Você está na página 1de 403

Concurso Público 2024

Conhecimentos de INFORMÁTICA

Conteúdo
1 - Edição de textos, planilhas e apresentações (ambientes Microsoft Office - Word, Excel e PowerPoint -
versão O365). 2 - Segurança da informação: fundamentos, conceitos e mecanismos de segurança. Segurança
cibernética: Resolução CMN nº 4893, de 26 de fevereiro de 2021. 3 - Conceitos de organização e de
gerenciamento de informações, arquivos, pastas e programas. 4 - Redes de computadores: Conceitos básicos,
ferramentas, aplicativos e procedimentos de Internet e intranet. 5 - Navegador Web (Microsoft Edge versão 91
e Mozilla Firefox versão 78 ESR), busca e pesquisa na Web. 6 - Correio eletrônico, grupos de discussão, fóruns
e wikis. 7 - Redes Sociais (Twitter, Facebook, Linkedin, WhatsApp, YouTube, Instagram e Telegram). 8 - Visão
geral sobre sistemas de suporte à decisão e inteligência de negócio. 9 - Conceitos de tecnologias e ferramentas
multimídia, de reprodução de áudio e vídeo. 10 - Ferramentas de produtividade e trabalho a distância (Microsoft
Teams, Cisco Webex, Google Hangout, Google Drive e Skype).

Coletâneas de Exercícios Pertinentes

1
Edição e Textos, Planilhas e Apresentações
(Ambientes Microsoft Office – Word, Excel e Powerpoint - Versão O365)

Microsoft Word
Criar um documento

1. Na guia Arquivo, clique em Novo.


2. Na caixa Procurar modelos online, digite o tipo de documento que você deseja criar e pressione ENTER.

Dica: Para começar do zero, selecione Documento em branco. Ou, para praticar o uso dos recursos do Word,
experimente ler um guia de aprendizado como o Bem-vindo ao Word, Inserindo o seu primeiro sumário,
dentre outros.

Adicionar e formatar texto

1. Coloque o cursor e digite texto.


2. Para formatar, selecione o texto e escolha uma opção: Negrito, Itálico, Marcadores, Numeração e mais.

Adicionar imagens, formas, SmartArt, gráficos e muito mais

2
1. Escolha a guia Inserir.
2. Escolha o que deseja adicionar:
 Tabelas - selecione Tabelas, passe o mouse sobre o tamanho desejado e selecione-o.
 Imagens - selecione Imagens, procure a imagem desejada e escolha Inserir.
 Imagens online - selecione Imagens online,
pesquise e escolha a imagem desejada e escolha
Inserir.
 Formas - selecione Formas e então escolha
uma forma na lista suspensa.
 Ícones - selecione Ícones, escolha o que
você deseja e selecione Inserir.
 Modelos 3D - selecione Modelos 3D, escolha
um arquivo ou fonte online, vá para a imagem
desejada e selecione Inserir.
 SmartArt – escolha SmartArt, um Elemento
Gráfico SmartArt e OK.
 Gráfico – escolha Gráfico, escolha o gráfico
desejado e marque OK.
 Captura de tela - selecione Captura de tela e
escolha uma no menu suspenso.

Salvar documento no OneDrive


Ao salvar seus arquivos na nuvem, você pode
compartilhar e colaborar com outras pessoas e
acessá-los de praticamente qualquer lugar, no computador, tablet ou telefone.
1. Escolha Arquivo > Salvar como.
2. Selecione OneDrive.

Salve os arquivos pessoais no OneDrive – Pessoal e os arquivos de trabalho no OneDrive da empresa. Você
também pode salvar em outro local na lista ou Adicionar um Local.
3. Insira um nome descritivo para o arquivo e selecione Salvar.

Projetar e editar no Word

Usar Estilos

3
Os modelos de Estilos aplicam uma fonte, tamanho, cor e espaçamento consistentes aos títulos, parágrafos
e intitulações em todo o documento.
1. Selecione as palavras, parágrafo, lista ou tabela para editar.
2. Na guia Página Inicial, selecione um estilo.
Caso não visualize o estilo desejado, clique no botão Mais para expandir a galeria.

Aplicar temas
Os Temas adicionam uma aparência profissional ao seu documento.
1. Selecione Design > Temas.
2. Aponte para um tema para visualizar como ele ficará.
3. Selecione o tema que você deseja.

Verificar ortografia e gramática


O marca as palavras incorretas com um sublinhado ondulado em vermelho e os erros gramaticais com um
sublinhado duplo em azul.

4
1. Clique com o botão direito do mouse na palavra.
2. Escolha uma correção ou Ignorar.

Observação: A verificação ortográfica e gramatical funciona de maneira um pouco diferente nas versões mais
recentes do Word e do Office 365. Para saber mais, confira Editor, seu assistente de ortografia.

Localizar e substituir texto


1. Selecione Página Inicial > Substituir.
2. Para Localizar, digite uma palavra ou frase para pesquisar. Para Substituir por, digite o novo texto.
3. Selecione Localizar próximo e, em seguida, selecione:
 Substituir para substituir a primeira instância ou...
 Substituir tudo para substituir todas as instâncias.

Formatar texto
1. Selecione o texto a ser formatado.
Para selecionar uma única palavra, clique duas vezes nela. Para selecionar uma linha de texto, clique à
esquerda dela.
2. Selecione uma opção para alterar a fonte, o tamanho e a cor da fonte, ou colocar o texto em negrito, itálico
ou sublinhado.

Copiar a formatação
1. Selecione o texto com a formatação que você quer copiar.

2. Clique no Pincel de Formatação e selecione o texto para o qual deseja copiar a formatação.

Criar uma lista do texto existente


1. Selecione o texto que você deseja transformar em uma lista
2. Vá para Página Inicial > Marcadores ou Numeração.

5
Observação: Você pode encontrar formatos de numeração e estilos de marcador diferentes, clicando na seta
para baixo ao lado de Marcadores ou Numeração.

Espaçamento entre Parágrafos.

Selecione Design > Espaçamento entre Parágrafos.


Passe o cursor do mouse sobre cada opção para visualizá-la e escolha uma delas.

Para aplicar espaçamento simples, selecione Sem Espaço entre Parágrafos.

Alterar o espaçamento entre linhas em parte do documento

Selecione os parágrafos que você quer alterar.

Selecione Página Inicial > Espaçamento de Linha e Parágrafo e escolha o espaçamento desejado.

6
Os estilos dão uma aparência consistente e profissional ao documento.
1. Selecione o texto a ser formatado.

Dica: Se você posicionar o cursor do mouse sobre um parágrafo, o estilo será aplicado ao parágrafo inteiro.
Se você selecionar um texto específico, somente o texto selecionado será formatado.

2. Na guia Página Inicial, aponte para um estilo e visualize qual será a aparência do texto com ele.

Dica: Caso não visualize o estilo desejado, clique no botão Mais para expandir a galeria.

3. Selecione um estilo.

Aplicar temas

Aplique um tema para formatar rapidamente um documento inteiro e dar a ele uma aparência moderna e
profissional.
1. Selecione Design > Temas.

7
2. Passe o mouse sobre um tema para ver como será a aparência no documento.
3. Selecionar um tema.

Alterar cores do tema


1. Selecione Design > Cores.
2. Passe o mouse sobre uma cor para ver como será a aparência no documento.
3. Selecione um esquema de cores.

Alterar as fontes de tema


1. Selecione Design > Fontes.
2. Passe o mouse sobre uma fonte para ver como será a aparência no documento.
3. Selecione uma fonte.

Escolher um tema de cor padrão


 Na guia layout da página no Excel ou na guia design do Word, clique em cores e escolha o conjunto de
cores desejado.

Excel

Word

8
Dica: O primeiro grupo de cores são as cores do tema atual.

Criar meu próprio tema de cor


1. Na guia layout da página no Excel ou na guia Design do Word, clique em corese, em seguida, clique em
Personalizar cores.
2. Clique no botão próximo à cor do tema que você deseja alterar (por exemplo, Acento 1 ou Hyperlink), e
em seguida escolha uma cor em Cores do tema.

9
Para criar sua própria cor, clique em mais cores e, em seguida, escolha uma cor na guia padrão ou Digite
números ou selecione uma cor na guia personalizado.
3. No painel de exemplo, visualize as alterações feitas.
4. Repita para todas as cores que você deseja alterar.
5. Na caixa Nome digite as cores do novo tema e clique em Salvar.

Dica: Para voltar para as cores do tema original, clique em Redefinir antes de clicar em Salvar.

Alterar fontes de tema


1. Na guia layout da página no Excel ou na guia design do Word, clique em fontes e escolha o conjunto de
fontes desejado.

Excel

Word

10
Dica: As fontes de cima são as fontes no tema atual.

2. Para criar seu próprio conjunto de fontes, clique em Personalizar fontes.


3. Na caixa Criar novas fontes de temas, nas caixas Fonte do cabeçalho e Fonte do corpo, selecione as
fontes que deseja.

4. Na caixa Nome, digite um nome apropriado para as novas cores do tema e clique em Salvar.

Alterar os efeitos do tema


Os efeitos de tema incluem sombras, reflexos, linhas, preenchimentos e muito mais. Embora não seja possível
criar seu próprio conjunto de efeitos de tema, você pode escolher um conjunto de efeitos que funcionam no
seu documento.
1. Na guia layout da página no Excel ou na guia design do Word, clique em efeitos. .
2. Clique no conjunto de efeitos desejado.

Alternar ou remover um tema


 Para alterar os temas, basta selecionar um tema diferente no menu temas. Para retornar ao tema padrão,
escolha o tema do Office.
 Para remover a formatação do tema de apenas uma parte do documento, selecione a parte que você deseja
alterar e altere a formatação desejada, como estilo da fonte, tamanho da fonte, cor etc.

Salvar um tema de documento


Depois de fazer alterações no seu tema, você pode salvá-lo para uso posterior. Também é possível torná-lo o
padrão para novos documentos.
1. Na guia layout da página no Excel ou na guia Design do Word, clique em temas > salvar tema atual.

11
2. Na caixa Nome do Arquivo, digite um nome apropriado para o tema e clique em Salvar

Observação: O tema de documento personalizado é salvo na pasta Temas de Documento e é


automaticamente adicionado à lista de temas personalizados disponíveis.

Faça das minhas alterações o meu tema padrão


Depois de salvar seu tema, é possível defini-lo para ser utilizado em todos os documentos novos.

Excel
Aplique seu tema personalizado em uma pasta de trabalho em branco e, em seguida, salve-o como um modelo
chamado Book.xltx.

Word
 Na Guia Design, clique em Definir como Padrão.

12
Mais sobre temas
Um tema de documento é um conjunto único de cores, fontes e efeitos. Temas são compartilhados pelos
programas do Office de forma que todos os seus documentos do Office podem ter o mesmo visual uniforme.

Também é possível alterar o tema do Office. O tema do Office é o esquema de cores de todo o programa
Office, enquanto temas de documentos são mais específicos (eles são exibidos apenas em documentos do
Word ou planilhas do Excel individuais).

Além disso, você pode adicionar um padrão ao seu programa do Office, alterando o plano de fundo do Office.

Word

Alterar o tamanho do texto selecionado


Para alterar o tamanho da fonte do texto selecionado no Excel, PowerPoint ou Word da área de trabalho:
1. Selecione o texto ou as células com o texto que você deseja alterar. Para selecionar todo o texto em um
documento do Word, pressione Ctrl + A.
2. Na guia página inicial, clique no tamanho da fonte na caixa tamanho da fonte .

Você também pode digitar qualquer tamanho desejado nos seguintes limites:
 Excel: entre 1 e 409, entre 1 e 409, em múltiplos de 0,5 (como 10,5 ou 105,5)
 PowerPoint: entre 1 e 3600, em múltiplos de 1 a (por exemplo, 10,3 ou 105,7)
 Word: entre 1 e 1638, em múltiplos de 0,5 (como 10,5 ou 105,5)

Dicas:
 Quando você seleciona texto, uma Minibarra de ferramentas aparece perto do cursor. Você também pode
alterar o tamanho do texto nessa barra de ferramentas.

13
 Você também pode clicar no ícone aumentar tamanho da fonte ou diminuir tamanho da fonte (aumentar
fonte e reduzir fonte em algumas versões anteriores dos programas do Office) até que o tamanho desejado
seja exibido na caixa tamanho da fonte.

Alterar a fonte padrão no Word

Para usar a sua fonte preferida no Word o tempo todo, defina-a como padrão.
Vá para página inicial e selecione o iniciador de caixa de diálogo fonte .
Selecione a fonte e o tamanho que você deseja usar.
Selecione Definir como Padrão.

Selecione uma das seguintes opções:

Somente este documento


Todos os documentos baseados no modelo normal.
Selecione OK duas vezes.

Alterar margens

Em Word, cada página tem automaticamente uma margem de uma polegada. Você pode personalizar ou
escolher configurações de margem predefinidas, definir margens para páginas opostas, permitir espaço de
margem extra para a vinculação de documentos e alterar a forma como as margens são medidas.

1. Selecione Layout > Margens.


2. Selecione a configuração de margem desejada ou selecione margens personalizadas para definir suas
próprias margens.

14
Escolher margens de página usando configurações predefinidas

1. Na guia Layout de Página, no grupo Configurar Página, escolha Margens. A galeria Margens é exibida.

15
2. Escolha o tipo de margem que você deseja aplicar.

Observação: Se o documento já tiver várias seções, o novo tipo de margem será aplicado apenas à seção
atual. Para aplicar o novo tipo de margem a várias seções, certifique-se de selecionar cada uma.

3. Torne suas novas configurações de margem o padrão para o seu modelo. Cada novo documento com base
nesse modelo usará automaticamente as novas configurações de margem.
 Escolha Margens depois de selecionar uma nova margem e, em seguida, escolha Margens
Personalizadas.
 Na caixa de diálogo Configurar Página, escolha Definir como Padrão.

Criar configurações personalizadas de margem de página

1. Na guia Layout de Página, no grupo Configurar Página, escolha Margens. A galeria Margens é exibida.

16
2. Na parte inferior da galeria Margens, escolha Margens Personalizadas.

3. Na caixa de diálogo Configurar Página, insira novos valores para as margens.

17
Mais dicas sobre margens
 Altere as margens de apenas uma seção de um documento, selecionando o texto e inserindo as novas
margens na caixa de diálogo Configurar página. Na caixa Aplicar a, clique em Texto selecionado. O
Microsoft Word insere automaticamente quebras de seção antes e depois do texto com novas configurações
de margem.
 A maioria das impressoras exige uma largura mínima para as configurações de margem. Se as
configurações forem muito estreitas, o Microsoft Word exibirá a mensagem uma ou mais margens definidas
fora da área de impressão da página. Clique em corrigir para aumentar a largura da margem
automaticamente. Se você ignorar a mensagem, Word será exibida outra mensagem perguntando se você
deseja continuar.
 As configurações de margem mínima para impressão dependem da impressora, do driver da impressora e
do tamanho do papel. Para saber mais sobre as configurações mínimas, consulte o manual da sua impressora.

Definir margens para páginas opostas

Use margens espelho para configurar páginas opostas em documentos com frente e verso, como livros ou
revistas. Quando você escolhe margens espelho, as margens da página esquerda são uma imagem espelhada
das margens na página direita. As margens internas são da mesma largura e as margens externas têm a
mesma largura.
 Na guia Layout da Página, no grupo Configurar Página, clique em Margens > Espelhada.

Observação: Para mudar larguras de margens, clique em Margens Personalizadas na parte inferior da
galeria Margens. Insira novos valores nas caixas Interna e Externa.

Adicionar uma margem de medianiz para documentos encadernados

Uma margem de medianiz adiciona espaço extra à margem lateral, margem superior ou margens internas de
um documento que você planeja associar para ajudar a garantir que o texto não seja obscurecido pela
associação.

18
1. Margens medianiz para encadernação
2. Margens espelho para páginas opostas

Para definir a margem medianiz


1. Na guia Layout da Página, no grupo Configurar Página, clique em Margens.
2. Clique em Margens Personalizadas.
3. Na caixa Medianiz, insira uma largura para a margem medianiz.
4. Na caixa Posição da medianiz, clique em Esquerda ou Superior.

Observação: A caixa Posição da medianiz não fica disponível com a opção Margens espelho, 2 páginas
por folha ou Livro. Para essas opções, a posição da medianiz é determinada automaticamente.

Exibir margens da página

O Word pode exibir linhas no seu documento para representar os limites do texto.
1. Na guia Arquivo, clique em Opções.
2. Clique em Avançado e marque a caixa de seleção Mostrar limites do texto em Exibir conteúdo do
documento.

As margens da página aparecem no seu documento como linhas pontilhadas.

Observação: Você pode exibir as margens da página no modo de exibição de Layout de Impressão ou Layout
da Web, e os limites do texto não aparecem na página impressa.

Explorar opções de margem de página

O Microsoft Word oferece várias opções de margem de página. Você pode usar a padrão margens da página
ou especificar suas próprias margens.

Adicionar margens para encadernação

Uma margem de medianiz adiciona espaço extra à margem lateral, margem superior ou margens internas de
um documento que você planeja associar para ajudar a garantir que o texto não seja obscurecido pela
associação.

1. Margens medianiz para encadernação


2. Margens espelho para páginas opostas

19
Definir margens para páginas opostas

Use margens espelho para configurar páginas opostas a documentos de dupla face, como livros ou revistas.
Nesse caso, as margens da página esquerda são uma imagem espelhada das páginas da direita. As margens
internas são da mesma largura e as margens externas têm a mesma largura.

Observação: Você pode definir margens medianiz de um documento com margens espelho se ele precisa de
espaço extra para encadernação.

Adicionar um formato de livro

Usando a opção de dobra de livro na caixa de diálogo Configurar página, você pode criar um livreto. Use a
mesma opção para criar um menu, convite, programa de evento ou qualquer outro tipo de documento com uma
única dobra centralizada.

1. O Word insere uma única dobra central


Depois de configurar um documento como um livreto, trabalhe com ele da mesma forma que faria com qualquer
documento para inserir texto, elementos gráficos e outros elementos visuais.
 A maioria das impressoras exige uma largura mínima para as configurações de margem. Se você tentar
definir margens que sejam muito estreitas, o Microsoft Word exibirá a mensagem uma ou mais margens
definidas fora da área de impressão da página. Clique em corrigir para aumentar a largura da margem
automaticamente. Se você ignorar a mensagem, o Word mostrará outra mensagem perguntando se você
deseja continuar.
 As configurações de margem mínima dependem da impressora, do driver da impressora e do tamanho do
papel. Para saber mais sobre as configurações de margem mínima, verifique o manual da impressora.

Alterar ou definir margens da página

1. Na guia Layout da Página, no grupo Configurar Página, clique em Margens.

2. Clique no tipo de margem que você deseja. Para a largura de margem mais comum, clique em Normal.
Observação: Quando você clica no tipo de margem desejado, todo o documento muda automaticamente para
esse tipo escolhido.
3. Você pode especificar suas próprias configurações de margem personalizadas. Clique em Margens,
Margens Personalizadas e, nas caixas Superior, Inferior, Esquerda e Direita, insira novos valores para as
margens.

 Para alterar as margens padrão, clique em Margens depois de selecionar uma nova margem e, em seguida,
em Margens Personalizadas. Na caixa de diálogo Configurar Página, clique no botão Padrão e, em seguida,
clique em Sim. As novas configurações padrão serão salvas no modelo no qual o documento se baseia. Cada
novo documento baseado nesse modelo usa automaticamente as novas configurações de margem.

20
 Para restaurar as configurações originais da margem, clique em Margens e clique em Margens
Personalizadas. Altere as margens de Superior, Inferior, Esquerda e Direita para 2,5 cm. Clique no botão
Definir como Padrão e em Sim.
 Para mudar as margens de parte de um documento, selecione o texto e depois defina as margens desejadas
inserindo as novas na caixa de diálogo Configurar Página. Na caixa Aplicar a, clique em Texto selecionado.
O Microsoft Word insere quebras de seção automaticamente antes e depois do texto com as novas
configurações de margem. Se o documento já estiver dividido em seções, você poderá clicar em uma seção
ou selecionar várias seções e depois mudar as margens.

Exibir margens da página

1. Clique no botão do Microsoft Office e clique em Opções do Word.


2. Clique em Avançado e, em seguida, clique na caixa de seleção Mostrar limites do texto em Exibir
conteúdo do documento.

As margens da página aparecem no seu documento como linhas pontilhadas.

Observação: Você pode exibir as margens da página no modo de exibição de Layout de Impressão ou Layout
da Web, e os limites do texto não aparecem na página impressa.

Definir margens para páginas opostas

Quando você escolhe margens espelho, as margens da página esquerda são uma imagem espelhada das
margens na página direita. As margens internas são da mesma largura e as margens externas têm a mesma
largura.
1. Na guia Layout da Página, no grupo Configurar Página, clique em Margens > Espelhada.

2. Clique em Margens > Margens Personalizadas e, nas caixas Interna e Externa, insira as larguras
desejadas.

Definir margens medianiz para documentos encadernados

Uma margem medianiz adiciona espaço à margem lateral ou margem superior de um documento que você
pretende encadernar. Uma margem medianiz ajuda que o texto não fique oculto pela encadernação.
1. Na guia Layout da Página, no grupo Configurar Página, clique em Margens > Margens Personalizadas.

2. Na lista Várias páginas, clique em Normal.


3. Na caixa Medianiz, insira uma largura para a margem medianiz.
4. Na caixa Posição da medianiz, clique em Esquerda ou Superior.

Observação: A caixa Posição da medianiz não fica disponível com a opção Margens espelho, 2 páginas
por folha ou Livro. Para essas opções, a posição da medianiz é determinada automaticamente.

21
Definir margens para uma caixa de texto

1. Clique na caixa de texto que você criou para realçá-la.


2. Clique na guia Formatar na faixa de opções.
3. Clique no pequeno botão no canto inferior esquerdo do
grupo Tamanho.
4. Na janela Formatar Caixa de Texto, clique na guia Caixa
de Texto.
5. Na seção Margem Interna, você pode personalizar as
margens para o tamanho desejado.
6. Clique em OK.

Criar colunas de boletim informativo

1. Para dispor o documento inteiro em colunas, selecione Layout > colunas.


2. Escolha a opção desejada ou escolha mais colunas para definir seu próprio formato de coluna.

Fazer parte do seu documento em colunas


1. Selecione os parágrafos que você deseja dispor em colunas.
2. Selecione Layout > colunas e, em seguida, escolha as opções desejadas.

Alterar a orientação da página para paisagem ou retrato

Alterar a orientação do documento inteiro


1. Para alterar a orientação do documento inteiro, selecione Layout > orientação.
2. Escolha retrato ou paisagem.

22
Alterar parte de um documento para paisagem
1. Para alterar a orientação do documento inteiro,
selecione Layout > orientação.
2. Escolha retrato ou paisagem.

1. Selecione o conteúdo que você deseja em uma página paisagem.


2. Vá para layoute abra a caixa de diálogo Configurar página.

23
3. Selecione paisagem e, na caixa aplicar a, escolha texto selecionado.

Adicionar uma borda a uma página


1. Vá para Design > bordas de página.

24
2. Faça seleções para a aparência desejada para a borda.

3. Para ajustar a distância entre a borda e a borda da página, selecione Opções. Faça as alterações e
selecione OK.

25
4. Selecione OK.

Editar um cabeçalho ou rodapé

1. Vá para Inserir > Cabeçalho ou Rodapé.


2. Escolha o estilo de cabeçalho que você deseja usar.

Dica: Alguns designs internos de cabeçalho e rodapé incluem números de página.

3. Adicionar ou alterar o texto do cabeçalho ou rodapé. Para obter mais informações sobre o que você pode
fazer com cabeçalhos, consulte editar seus cabeçalhos e rodapés existentes.
4. Selecione Fechar Cabeçalho e Rodapé ou pressione Esc para sair.

26
Inserir números de página
1. Selecione Inserir > Número de Página e escolha o local e o estilo desejado.
2. Se você não quiser que o número apareça na primeira página, selecione Primeira Página Diferente.
3. Se você quiser que a numeração comece com 1 na segunda página, acesse Número de Página >
Formatar Números de Página e defina Iniciar em para 0.
4. Quando terminar, selecione fechar cabeçalho e rodapé ou pressione ESC.

Dica: Para voltar a um cabeçalho ou rodapé para fazer alterações, clique duas vezes na área do cabeçalho ou

Dica: o vídeo não está no seu idioma? Experimente selecionar Legendas ocultas .
1. Coloque o cursor onde você quer que uma página termine e a próxima comece.
2. Vá para Inserir > Quebra de Página.

Dica: Caso o Word coloque uma nova página no documento inesperadamente, pode ser devido a uma quebra
de página. Para exibir quebras de página a fim de selecioná-las e excluí-las, acesse Página Inicial >

Mostrar/Ocultar .

27
Selecione Inserir > Número de Página e escolha o local e o estilo desejado.

Se você não quiser que o número apareça na primeira página, selecione Primeira Página Diferente.

Se você quiser que a numeração comece com 1 na segunda página, acesse Número de Página > Formatar
Números de Página e defina Iniciar em para 0.

Quando terminar, selecione fechar cabeçalho e rodapé ou pressione ESC.

Definir novos marcadores, números e listas de vários níveis

Você pode personalizar a aparência de uma lista, definindo suas próprias listas numeradas, com marcadores
e de vários níveis. Depois de personalizá-las, você pode salvar essas configurações como um estilo e usá-lo
novamente.

Alterar o marcador para um símbolo


1. Selecione o texto ou uma lista com marcadores que você deseja alterar.

2. Na guia Página Inicial, no grupo Parágrafo, clique na seta ao lado de Lista com Marcadores e
clique em Definir Novo Marcador.
3.
4. Clique em Símbolo e clique no símbolo que você deseja usar.
5. Clique em OK.

Alterar um marcador para uma imagem


1. Selecione o texto ou uma lista com marcadores que você deseja alterar.

2. Na guia Página Inicial, no grupo Parágrafo, clique na seta ao lado de Lista com Marcadores e
clique em Definir Novo Marcador.
3. Clique em Imagem e procure a sua imagem em um arquivo ou na Pesquisa de Imagens do Bing.
4. Clique em Inserir.
5. Veja qual será a aparência dos marcadores de imagem e clique em OK para adicioná-los ou altere a
imagem, repetindo as etapas de 3 a 5.

Alterar a fonte do marcador


1. Selecione o texto ou uma lista com marcadores que você deseja alterar.

2. Na guia Página Inicial, no grupo Parágrafo, clique na seta ao lado de Lista com Marcadores e
clique em Definir Novo Marcador.
3. Clique em Fonte e altere as propriedades da fonte que serão usadas para o marcador. Você pode escolher
as configurações na guia Fonte ou na guia Avançado:

28
Descrição
Guia
Altera o estilo, o tamanho, a cor, o estilo de sublinhado, a cor do sublinhado, os efeitos e a
Guia Fonte
fonte do marcador.
Guia
Altera o espaçamento entre caracteres de fonte do marcador e os recursos OpenType.
Avançado

Alterar o alinhamento dos marcadores


1. Selecione o texto ou uma lista com marcadores que você deseja alterar.

2. Na guia Página Inicial, no grupo Parágrafo, clique na seta ao lado de Lista com Marcadores e
clique em Definir Novo Marcador.
3. Em alinhamento, escolha Esquerda, Centralizada ou Direita.
4. Clique em OK.

Definir um novo formato de número


1. Selecione o texto ou uma lista numerada que você deseja alterar.

2. Na guia Página Inicial, no grupo Parágrafo, clique na seta ao lado de Lista Numerada e clique
em Definir Novo Formato de Número.
3. Para alterar o estilo, clique na seta para baixo ao lado de Estilo do número e escolha números, letras ou
outro formato cronológico.
4. Para alterar o estilo, a cor e o tamanho da fonte, clique em Fonte e escolha uma configuração na guia
5. Fonte ou na guia Avançado:.
Guia Descrição
Altera o estilo, o tamanho, a cor, o estilo de sublinhado, a cor do sublinhado, os efeitos
Guia Fonte
e a fonte do marcador.
Guia Altera o espaçamento entre caracteres de fonte do marcador e os recursos
Avançado OpenType.
6. Para acrescentar a numeração com um traço, parênteses ou outro valor, insira-o no campo Formato do
número.
7. Para alterar o alinhamento do número, escolha Esquerda, Centralizado ou Direita em Alinhamento.
8. Clique em OK.

Definir uma nova lista de vários níveis


1. Selecione o texto ou uma lista numerada que você deseja alterar.

2. Na guia Página Inicial, no grupo Parágrafo, clique na seta ao lado de Lista de Vários Níveis e
clique em Definir Nova Lista de Vários Níveis.
3. Expanda a caixa de diálogo Lista de vários níveis clicando em Mais no canto inferior esquerdo.
4. Escolha o nível de lista que deseja modificar selecionando-o na lista. 1 é selecionado por padrão.
5. Escolha onde você gostaria de aplicar suas alterações, clicando em Lista inteira, Deste ponto em diante
ou Parágrafo atual.
6. Para usar um estilo existente no Word para cada nível na lista, escolha um estilo em Vincular nível ao
estilo.
7. Escolha o número para mostrar na galeria. Nível 1 é mostrado por padrão.
8. Nomeie a lista de vários níveis no nome da lista de campos ListNum. Esse nome será exibido sempre que
você vir o campo ListNum.
9. Para acrescentar a lista numerada com um traço, parênteses ou outro valor, insira-o no campo Formato
do número.
10. Para alterar o estilo, a cor e o tamanho da fonte, clique em Fonte e escolha uma configuração na guia
Fonte ou na guia Avançado:.

29
Guia Descrição
Altera o estilo, o tamanho, a cor, o estilo de sublinhado, a cor do sublinhado, os efeitos
Guia Fonte
e a fonte do marcador.
Guia Altera o espaçamento entre caracteres de fonte do marcador e os recursos
Avançado OpenType.
11. Para alterar o estilo, clique na seta para baixo ao lado de Estilo do número e escolha números, letras ou
outro formato cronológico. Especifique um número de nível ao qual será incluído.
12. Escolha o número para iniciar a lista. O valor padrão é 1. Para reiniciar a numeração após um nível
específico, marque a caixa de seleção Reiniciar lista após e escolha um nível na lista.
13. Selecione Numeração em estilo legal para aplicar um estilo legal na lista de vários níveis.
14. Para alterar o alinhamento do número, escolha Esquerda, Centralizado ou Direita em alinhamento
15. Especifique um valor para o local de início do alinhamento e um valor para o recuo do texto.
16. Para aplicar esses valores na lista inteira, escolha Definir para Todos os Níveis.
17. Insira um valor para o que deve acompanhar cada número, Caractere de tabulação, Espaço ou Nada.
Marque Adicionar parada de tabulação em e insira um valor.
18. Clique em OK.

Definir um novo estilo de lista


1. Selecione o texto ou uma lista numerada que você deseja alterar.

2. Na guia Página Inicial, no grupo Parágrafo, clique na seta ao lado de Lista de Vários Níveis e clique
em Definir Novo Estilo de Lista.
3. Especifique um nome para o seu novo estilo de lista.
4. Escolha o número para iniciar a lista. O valor padrão é 1.
5. Escolha um nível na lista para ser aplicado à sua formatação.
6. Especifique o tamanho, a cor e o tipo de fonte para o estilo da lista.
7. Altere a seta para baixo para alterar o estilo da lista numerada ou da lista com marcadores.
8. Escolha um símbolo para a lista.
9. Escolha uma imagem para a lista.
10. Escolha se deseja mover o recuo para a esquerda ou para a direita.
11. Escolha aplicar essas alterações Somente neste documento ou Novos documentos baseados neste
modelo.
12. Para alterar mais configurações de formatação, clique em Formato e escolha Fonte, Numeração, Efeitos de
texto e assim por diante.
13. Clique em OK.

Inserir um sumário
Os sumários no Word se baseiam nos títulos do documento.
Crie o sumário
1. Posicione o cursor onde você deseja adicionar o sumário.
2. Acesse Referências > Sumário. e escolha um estilo automático.

30
3. Se você fizer alterações no documento que afetam o sumário, atualize o sumário clicando com o botão
direito no sumário e escolhendo Atualizar Campo.
Para atualizar o Sumário manualmente, confira atualizar um sumário.

Se você tiver entradas ausentes


As entradas ausentes geralmente acontecem porque os títulos não são formatados como títulos.
1. Para cada título que você deseja no sumário, selecione o texto do título.
2. Vá para página inicial > estilos e, em seguida, escolha título 1.

3. Atualize o Sumário.

Para atualizar o Sumário manualmente, confira atualizar um sumário.

Inserir uma tabela

Para inserir uma tabela básica, clique em Inserir > Tabela e mova o cursor sobre a grade até realçar o número
de colunas e linhas desejado.

31
Para inserir uma tabela maior ou personalizar uma tabela, selecione Inserir > Tabela > Inserir Tabela.

Dicas:
 Caso você já tenha texto separado por tabulações, poderá convertê-lo rapidamente em uma tabela:
Selecione Inserir > Tabela e selecione Converter Texto em Tabela.
 É possível até mesmo desenhar uma tabela: selecione Inserir > Tabela > Desenhar Tabela.

Inserir imagens
1. Siga um destes procedimentos:
 Para inserir uma imagem do computador, selecione Inserir > Imagens.
 Para inserir uma imagem da Web, selecione Inserir > Imagens Online.

Dica: Para inserir uma imagem do OneDrive, vá até a lista suspensa no canto superior esquerdo e mude de
Bing para OneDrive.

2. Selecione a imagem desejada e escolha Inserir.

32
Redimensionar ou mover imagens
 Para redimensionar uma imagem, selecione-a e arraste uma das alças de canto para redimensioná-la.
 Para inserir uma quebra de texto em torno de uma imagem, selecione a imagem e, em seguida, selecione
uma opção de quebra de texto.

Dica: Escolha uma opção diferente de Alinhado com o Texto para mover a imagem pela página; em seguida,
selecione a imagem e arraste-a.

Inserir ícones

Escolha uma biblioteca de ícones que você pode redimensionar, mover e formatar, assim como outras formas
prontas no Word.
1. Selecione Inserir > Ícones.

2. Escolha quantos ícones quiser e, em seguida, escolha Inserir no canto inferior direito.

33
3. Gire, adicione cor e redimensione o ícone usando as opções na guia Ferramentas de Gráficos > Formato,
que aparece ao selecionar um ícone.

Inserir WordArt

1. Vá para inserir > WordArt


2. Escolha o estilo de WordArt desejado.
3. Digite o texto.

Observação: Para converter um texto existente em WordArt, basta selecioná-lo e escolher Inserir > WordArt.

Alterar a cor
1. Selecione o texto do WordArt que deseja alterar.
2. Em formato de forma ou ferramentas de desenho, selecione preenchimento de texto ou contorno de
texto e escolha a cor desejada.

34
3. Clique ou toque fora da caixa de texto para ver o efeito.

Selecionar um efeito de texto


1. Selecione o texto do WordArt que deseja alterar.
2. Vá para formato de forma ou ferramentas de desenho para formatar > efeitos de texto >transformar.

35
1. Escolha o efeito desejado.
2. Clique fora da sua caixa de texto para ver o efeito.

Veja como curvar o texto em torno de um objeto circular.


90 graus
Para saber mais sobre como moldar WordArt, consulte curvar texto ao meio de um círculo ou de outra forma.

Girá-lo
1. Selecione o WordArt e, em seguida, arraste a alça de rotação circular na parte superior da caixa.

36
2. Para inverter WordArt ou girá-lo 90 graus, acesse formato de forma ou ferramentas de desenho > girare,
em seguida, selecione uma opção.

Inserir uma marca-d'água

1. Na guia Design, selecione Marca-d'água.

37
2. Escolha uma marca d'água pré-configurada, como rascunho ou confidencial.

Inserir uma marca d'água de imagem

Adicionar uma marca d'água de imagem é uma maneira fácil de fazer com que as páginas do seu documento
tenham uma aparência semelhante ao papel de carta. Use o logotipo da sua empresa para mostrar sua marca.

Na guia Design, selecione Marca-d'água.

Selecione marca d'água personalizada e, em seguida, escolha marca d'água de imagem.

Clique em Selecionar Imagem.


Localizar uma imagem própria ou Pesquisar imagens do Bing.
Escolha a imagem desejada e escolha Inserir.

Girar uma imagem ou uma forma

Há várias maneiras de girar uma forma ou imagem.

Girar manualmente uma imagem ou uma forma


1. Selecione a imagem ou forma.
2. Para girar manualmente a caixa de texto, selecione a alça da forma ou da rotação da imagem e arraste na
direção desejada. Para limitar a rotação a ângulos de 15 graus, mantenha pressionada a tecla Shift enquanto
arrasta a alça de rotação.

Girar uma imagem ou forma uma quantia específica


1. Selecione a imagem ou forma.
2. Vá para o formato de forma ou o formato de imagem > girar. ou vá até ferramentas de desenho ou
ferramentas de imagem > Formatar > girar
3. Use qualquer um dos comandos de rotação na lista ou selecione mais opções de rotação.
4. Insira o valor desejado para girar o objeto na caixa Rotação.

Quebrar texto ao redor de uma imagem no Word

38
1. Selecione a imagem.
2. Selecione Opções de Layout.

3. Escolha o layout desejado.

Dica: A opção Alinhado com o Texto coloca a imagem no parágrafo como se fosse texto. A imagem muda
de posição quando o texto é adicionado ou removido. As outras opções permitem mover a imagem pela página,
com o texto fluindo ao redor dela.

Posicionar uma imagem no canto superior esquerdo de um documento

Você pode adicionar uma imagem no canto superior esquerdo de um documento e fazer o texto fluir ao redor
dela.

1. Selecione uma imagem.


2. Vá para Formatar imagem ou Formatar > posição e, em Formatar com disposição do texto, selecione
superior esquerda.

39
Dica: Você pode arrastar a imagem pelo documento e alinhá-la como quiser. Faça alterações personalizadas
na quebra de texto selecionando formatar > quebra de texto automática > mais opções de layout.

Salvar um documento

Salve seu documento no OneDrive para poder acessá-lo de praticamente qualquer lugar; no trabalho, em casa
ou na rua.
1. Vá para Arquivo > Salvar como.

2. Selecione OneDrive para acessar o documento de qualquer lugar.

40
Salve os arquivos pessoais no OneDrive – Pessoal e os arquivos de trabalho no OneDrive da empresa.
Você também pode salvar em outro local na lista, como Este PC.

3. Insira um nome e selecione Salvar.

Observação: Quando seu documento estiver armazenado no OneDrive, o Word salvará automaticamente
suas alterações.

Converter ou salvar como PDF


1. Vá para Arquivo > Salvar como.
2. Selecione onde deseja salvar o documento, como o OneDrive.
3. Na caixa Salvar como tipo, escolha PDF (*.pdf).
4. Selecione Salvar.

Imprimir seu documento

Impressão e Visualização de impressão estão no mesmo lugar: acesse Arquivo > Imprimir (ou pressione
Ctrl+P).

1. Selecione Arquivo > Imprimir. À direita, você verá uma visualização do documento. À esquerda, você verá
o botão Imprimir e as Configurações definíveis.
2. Para ver cada página, clique na seta na parte inferior da visualização e, se o texto for pequeno demais, use
o controle deslizante de zoom para ajustá-lo.

3. Escolha o número de cópias desejadas e a impressora.


4. Explore as Configurações para imprimir em ambos os lados do papel, alterar a orientação do papel e as
outras configurações. Essas funções são diferentes de acordo com os recursos da sua impressora.

41
Observação: Para algumas configurações, como imprimir em cores ou preto e branco, selecione
Propriedades da impressora.

5. Ao concluir, selecione Imprimir.

Imprimir um envelope

O truque para imprimir um envelope é saber maneira para alimentar o envelope na impressora. O Word recebe
informação da sua impressora e mostra a que opção de alimentação à direita.
1. Vá para correspondências > Envelopes, insira entrega e endereços de retorno.
2. Coloque o envelope em branco na bandeja da impressora, de acordo com o diagrama na caixa Feed.

3. Selecione Imprimir.

Dica: Se o endereço de entrega é especialmente longo ou o envelope é um tamanho diferente, selecione


Opções antes de clicar em Imprimir e faça suas escolhas. Ajustar a quantidade da esquerda fornece mais
espaço para o endereço de entrega.

Mostrar a régua

1. Vá para Exibir e selecione régua.

2. Para mostrar a régua vertical


a. Vá para arquivo > Opções > avançado.
b. Selecione a régua mostrar vertical no modo de exibição layout de impressão em Exibir.

42
Régua

Imagem Nome Função

Esquerdo Alinha o texto começando na marca de tabulação.

Centralizado Alinha o texto centralizando na marca de tabulação.

Direito Alinha o texto terminando na marca de tabulação.

Alinha números com decimais pela marca decimal. Outros


Decimal elementos sem marca decimal alinham o texto terminando na
marca de tabulação.

Barra Insere uma marca vertical no documento.

Recuo da primeira Alinha a margem esquerda da primeira linha do parágrafo


linha selecionado.

Alinha a margem direita do parágrafo selecionado. Exceto a


Recuo deslocado
primeira linha.

Recuo à direita Alinha a margem esquerda do parágrafo selecionado.

Guias, Grupos e Comandos do Microsoft Word

Guia Arquivo

Imagem Comando Função

43
Exibe Detalhes/Propriedades do
documento atual. Apresenta as
Informações
funcionalidades: Proteger
Documento e Versões.
Cria um novo documento em branco.
Apresenta os modelos disponíveis
Novo para que o usuário possa escolher
um modelo de documento pré-
definido.
Abre um documento existente. Exibe
Abrir (Ctrl + A) os Documentos Recentes abertos no
Word.

Salvar (Ctrl + B) Salva o documento ativo.

Exibe tela com opções para salvar o


documento ativo em um local
Salvar Como diferente do atual, com nome
diferente do atual ou com tipo de
arquivo diferente do atual.
Chama o modo de impressão,
responsável por configurar a
Imprimir (Ctrl + P)
impressão e imprimir o documento
atual.
Exibe opções de compartilhamento
online que permitem salvar seu
documento na nuvem, enviar seu
Compartilhar
documento via e-mail ou convidar
pessoas para compartilhar a edição
do documento.
Exibe as opções para converter o
arquivo atual para uma versão
Exportar
portável, não editável como PDF ou
XPS.

Fecha a janela do Word e o


Fechar
documento atual.

Permite realizar o login com uma


conta Microsoft para acessar os
documentos de forma online e
Conta utilizar as ferramentas online do
Office. Exibe as informações de
atualização e da licença ativa do
Office.
Exibe as opções para realizar os
ajustes: Geral, Exibir, Revisão de
Texto, Salvar, Idioma, Avançado,
Opções Personalizar Faixa de Opções,
Barra de Ferramentas de Acesso
Rápido, Suplementos e Central de
Confiabilidade.

Guia Página Inicial

44
Grupo Imagem Comando Função

Colar (Ctrl +V) Colar o conteúdo da área de transferência.

Área de
Transferência
Recortar a seleção do documento e coloca-la
Recortar (Ctrl + X)
na área de transferência.

Copiar a seleção e colocá-la na área de


Copiar (Ctrl +C)
transferência.

Copiar a formatação de um local e aplicá-la a


Pincel de outro. Clique duas vezes neste botão para
Formatação aplicar a mesma formatação a vários locais do
documento

Fonte Fonte Alterar o tipo da fonte.

Tamanho da Fonte Alterar o tamanho da fonte.

Aumentar
Tamanho da Fonte Aumentar o tamanho da fonte.

45
Diminuir
Tamanho da Fonte Diminuir o tamanho da fonte.

Mudar o texto selecionado para maiúsculas,


Maiúsculas e
minúsculas ou outros usos comuns de
Minúsculas
maiúsculas/minúsculas.

Remover toda a formatação da seleção,


Limpar toda a
deixando apenas o texto normal, não
Formatação
formatado.

Negrito (Ctrl + N) Aplicar negrito ao texto selecionado.

Itálico (Ctrl + I) Aplicar itálico ao texto selecionado.

Sublinhado (Ctrl + S) Sublinhar o texto selecionado.

Riscar o texto traçando uma linha no meio


Tachado
dele.

Subscrito Digitar letras bem pequenas abaixo da


(Ctrl + =) linha de texto.

Sobrescrito (Ctrl + Digitar letras bem pequenas acima da linha


Shift + +) de texto.

46
Dê um toque ao seu texto aplicando um
efeito de texto, como sombra ou brilho.
Efeitos de Texto e Você também pode alterar as
Tipografia configurações de tipografia para permitir
ligações ou escolher um conjunto
estilístico.

Cor do Realce do Dê destaque ao texto, realçando-o com


Texto uma cor brilhante.

Cor da Fonte Alterar a cor do texto.

Criar uma lista com marcadores. Clique na


Parágrafo Marcadores
seta para mudar a aparência do marcador.

47
Criar uma lista numerada. Clique na seta
Numeração
para ver mais formatos de numeração.

Criar uma lista de vários níveis para


organizar itens ou criar uma estrutura de
Lista de Vários tópicos. Você também pode alterar a
Níveis aparência de níveis individuais na lista ou
adicionar numeração a títulos do
documento.

Diminuir Recuo
(Ctrl + Alt + Shift Diminuir a margem entre a borda e o texto
+ Tab) da célula.

Aumentar Recuo Aumentar a margem entre a borda e o


(Ctrl + Alt + Tab) texto da célula.

Organizar a seleção atual em ordem


alfabética ou numérica. Especialmente útil
Classificar
se você está tentando organizar dados em
uma tabela.
Mostrar marcas de parágrafo e outros
símbolos de formatação ocultos. Isso é
particularmente útil para tarefas de layout
avançadas.
Mostrar Tudo
(Ctrl + “)

48
Alinhar Texto à
Alinhar o texto à esquerda.
Esquerda

Centralizar Centralizar o texto.

Alinhar Texto à
Alinhar o texto à direita.
Direita

Distribuir o texto uniformemente entre as


Justificar (Ctrl + margens. O texto justificado proporciona
J) bordas limpas e nítidas ao documento,
criando uma aparência mais elegante.

Escolher o espaçamento entre as linhas do


Espaçamento de texto ou entre parágrafos. Para aplicar o
Linha e mesmo espaçamento a todo o documento,
Parágrafo use as opções de Espaçamento entre
Parágrafos na guia Design.

Cor de Colorir o plano de fundo das células


Preenchimento selecionadas.

Configura as bordas de uma tabela


selecionada. Traz funcionalidades para
Bordas
alterar espessura, cor e outros detalhes
das bordas.

49
Os estilos dão ao seu documento uma
aparência consistente e elegante. Eles
também permitem que você use o Painel
Estilo Estilos
de Navegação e adicione um sumário. Se
não gostar desses estilos, consulte a guia
Design para obter mais opções.

Localizar (Ctrl + Localizar o texto ou outro conteúdo do


Edição
L) documento.

Substituir (Ctrl + Pesquise o texto que você quer mudar e


U) substitua-o por outro.

Selecionar o texto ou objetos no


documento. Particularmente útil para
Selecionar selecionar texto com uma determinada
formatação ou objetos que estão atrás do
texto.

Guia Inserir

Grupo Imagem Comando Função

Seu documento causará uma primeira


impressão ótima com uma folha de rosto
elegante. Personalize essa folha
ajustando as opções de fonte e cor na
guia Design.

Folha de Rosto

Páginas

Adicionar uma
Página em Branco Adicionar uma página em branco em
qualquer lugar do documento.

Inserir uma
Quebra de Editar a página atual aqui e mover para a
Página próxima página.
(Ctrl + Return)

50
Adicionar uma Uma tabela é uma ótima maneira de
Tabela
Tabela organizar informações em seu documento.

Inserir imagens do seu computador ou de


Do Arquivo outros computadores a que você está
conectado.

Encontrar e inserir imagens de várias


Imagens Online
fontes online.

Ilustrações

Inserir formas prontas, como retângulos e


Desenhar uma
círculos, setas, linhas símbolos de
Forma
fluxograma e textos explicativos.

51
Inserir um elemento gráfico SmartArt para
comunicar informações visualmente. Os
elementos gráficos SmartArt variam desde
listas gráficas e diagramas de processos
até gráficos mais complexos, como
diagramas de Venn e organogramas.
Inserir Elemento
Gráfico SmartArt

Para facilitar a detecção de padrões e


tendências nos dados, insira um gráfico de
barras, de área ou de linhas.

Inserir um Gráfico

Adicione aos documentos rapidamente um


Tirar um
instantâneo de qualquer janela que esteja
Instantâneo
aberta na sua área de trabalho.

Navegar na Office
Explorar os aplicativos na Office Store.
Store

Aplicativos
Inserir um Insira um aplicativo em seu documento e
aplicativo use a Web para aprimorar seu trabalho.

Localize e insira vídeos de uma variedade


Mídia Vídeo Online
de fontes online.

52
Crie um link no documento para ter rápido
Adicionar um acesso a páginas da Web e outros
Hiperlink arquivos. Hiperlinks também podem leva-
(Ctrl + K) lo a outras partes do seu documento,
como títulos e indicadores.
Os indicadores funcionam com hiperlinks
e permitem saltar para um local específico
no documento. Veja como isso funciona:
Inserir um 1) Selecione conteúdo para qual você
Links Indicador deseja saltar;
2) Insira um indicador;
3) Adicione um hiperlink que aponte para
o indicador.
Faça referência a lugares específicos no
seu documento, como títulos, ilustrações e
tabelas. Uma referência cruzada é um
Inserir Referência
hiperlink no qual o rótulo é gerado
Cruzada
automaticamente. É ótimo para o caso de
você querer incluir o nome do item ao qual
está fazendo referência.

Adicionar uma anotação sobre esta parte


Comentários Comentário
do documento.

Os cabeçalhos o ajudam a repetir


conteúdo na parte superior de cada
página. Eles são úteis para apresentar
informações, como título, autor e número
de página.
Adicionar um
Cabeçalho

Cabeçalho e
Rodapé
Os rodapés o ajudam a repetir conteúdo
na parte inferior de cada página. Eles são
úteis para apresentar informações, como
título, autor e número de página.

Adicionar um
Rodapé

53
Numere as páginas do documento. Você
Adicionar
pode escolher dentre várias aparências
Números de
predefinidas ou selecionar seu próprio
Página
formato.

Inserir uma caixa de texto que possa ser


Caixa de Texto
posicionada em qualquer lugar da página.

Texto
Inserir texto pré-formatado, AutoTexto,
propriedades do documento e campos em
Explorar Partes qualquer lugar do documento. Para
Rápidas reutilizar conteúdo no documento,
selecione-o e salve-o na Galeria de Partes
Rápidas.

Inserir um texto decorativo no


WordArt
documento.

54
Criar uma letra maiúscula grande no
início de um parágrafo.

Adicionar um
Capitular

Linha de Inserir uma linha de assinatura que


Assinatura especifique a pessoa que deve assinar.

Adicione a data ou hora atual


Data e Hora
rapidamente.

Objeto Inserir um objeto incorporado.

Inserir equações matemáticas ou


Inserir uma desenvolver suas próprias equações
Símbolos
Equação usando uma biblioteca de símbolos
matemáticos.

55
Inserir caracteres que não constam do
teclado, como símbolos de copyright,
Símbolo
símbolos de marcas registradas, marcas
de parágrafo e caracteres Unicode.

Guia Design

Grupo Imagem Comando Função

Escolha um novo tema para dar ao


documento um estilo instantâneo e a
personalidade certa. Cada tema usa
Temas
um conjunto exclusivo de cores, fontes
e efeitos para criar uma aparência
consistente.
Temas

Para alterar rapidamente a aparência


do documento, selecione um novo
Conjuntos de Conjunto de Estilos. Os Conjuntos de
Estilos Estilos definem as propriedades de
fonte e de parágrafo do documento
inteiro. Para ver o

efeito completo da alteração do


Conjunto de Estilos, use os Estilos
disponíveis na guia Início.

56
Alterar rapidamente todas as cores
usadas no documento selecionando
uma paleta de cores diferente. Isso
atualizará as cores disponíveis para
Cores do Tema você no seletor de cores com a cores
do tema do documento. Não importa
qual paleta seja escolhida, seu
documento terá uma aparência
perfeitamente coordenada.

Alterar rapidamente o texto do


documento inteiro escolhendo um novo
conjunto de fontes. Essa é uma
Fontes do Tema maneira fácil de alterar todo o texto de
uma vez. Para que isso funcione, o
texto deve ser formatado usando as
fontes de ‘corpo’ e ‘título’.

Alterar rapidamente o espaçamento de


linha e de parágrafo do documento.
Espaçamento Essa opção alterará o espaçamento do
entre documento inteiro, inclusive novos
Parágrafos parágrafos. Você pode escolher entre
valores predefinidos ou especificar os
seus próprios.

57
Alterar rapidamente a aparência geral
dos objetos no documento. Cada
opção usa várias bordas e efeitos
Efeitos de Tema
visuais, como sombreamento e
sombra, para dar aos objetos uma
aparência diferente.

Usar esta aparência para todos os


novos documentos. Salve suas
configurações atuais para que sempre
que você criar um documento em
Definir como
branco, ele seja formatado exatamente
Padrão
da maneira desejada. Essa situação é
ideal caso você tenha uma fonte
favorita ou sempre deseje usar um
espaçamento de parágrafo específico.

58
Acrescentar um texto fantasma, como
Confidencial ou Urgente, atrás do
conteúdo da página. A marca d’água
leve uma ótima maneira de mostrar
que o documento requer tratamento
especial, sem desviar a atenção do
conteúdo.
Marca D’água

Adicionar um toque de cor ao


documento alterando a cor da página.

Cor da Página

Adicionar ou alterar a borda em torno


da página. Uma borda chama a
atenção e acrescenta um toque de
estilo ao documento. Você pode criar
uma borda usando uma variedade de
estilos de linha, larguras e cores ou
escolher uma borda artística com um
Bordas e tema divertido.
Sombreamento

Guia Layout da Página

59
Grupo Imagem Comando Função

Configurar Selecionar os tamanhos de margem do


Margens
Página documento inteiro ou da seção atual.

Orientação da Alternar as páginas entre os layouts


Página Retrato e Paisagem.

Escolher um tamanho de papel para a


seção atual. Para aplicar um tamanho de
Tamanho da
papel específico a todas as seções do
Página
documento, clique em Mais Tamanhos
de Papel.

60
Divida o texto em duas ou mais colunas.
Você também pode escolher a largura e
o espaçamento das colunas ou usar um
dos formatos predefinidos.

Adicionar ou
Remover Colunas

Especificar onde uma nova página


iniciará na cópia impressa. As quebras
Quebras
de página são inseridas acima e à
esquerda da seleção.

Fazer referência a linhas específicas no


Mostrar Números
documento com rapidez e facilidade,
de Linha
usando números de linha na margem.

Quando uma palavra fica sem espaço, o


Word normalmente a move para a
próxima linha. Quando você ativa a
Alterar hifenização, o Word quebra a palavra.
Hifenização Da mesma forma que vemos em livros e
revistas, a hifenização ajuda a criar um
espaçamento mais uniforme e
economiza espaço no documento.

Escolher o quanto distanciar o parágrafo


Recuar à da margem esquerda. Para alterar as
Parágrafo
Esquerda margens do documento inteiro, clique no
botão Margens,

61
Escolher o quanto distanciar o parágrafo
da margem direita. Para alterar as
Recuar
margens do documento inteiro, clique no
botão Margens.
Mude o espaço exibido acima dos
parágrafos selecionados. Para aplicar o
Espaçamento mesmo espaçamento a todo o
Antes documento, use as opções de
Espaçamento de
Parágrafo na guia Design.
Mude o espaço exibido abaixo dos
parágrafos selecionados. Para aplicar o
Espaçamento mesmo espaçamento a todo o
Depois documento, use as opções de
Espaçamento de
Parágrafo na guia Design.

Escolha onde o objeto selecionado


aparecerá na página. O texto será
Organizar Objeto de Posição
disposto automaticamente ao redor do
objeto, para que ainda seja fácil de ler.

Escolha como o texto é disposto ao redor


do objeto selecionado. Por exemplo, você
pode escolher que o texto continue ao redor
do objeto ou o atravesse.

Quebra de Texto
Automática

62
Trazer o objeto selecionado para a frente
Avançar para que menos objetos fiquem à frente
dele.

Enviar o objeto selecionado para trás para


Recuar que ele fique oculto atrás dos objetos à
frente dele.

Mostrar o Painel de Seleção para ajudar a


Painel de Seleção selecionar objetos individuais e para alterar
a ordem e a visibilidade desses objetos.

Mudar o posicionamento dos objetos


selecionados na página. Isso é ótimo para
Alinhar Objetos alinhar objetos às margens ou à borda da
página. Você também pode alinhá-los uns
aos outros.

63
Agrupar objetos de modo que sejam
Agrupar Objetos
tratados como um único objeto.

Girar Objetos Girar ou inverter o objeto selecionado.

Guia Referências

Grupo Imagem Comando Função

Fornecer uma visão geral do seu documento


adicionando um sumário. O texto usando estilo
de título será incluído automaticamente. Para
Sumário Sumário
incluir mais entradas, selecione o texto e clique
em Adicionar Texto. A tabela será atualizada
quando você clicar em Atualizar Tabela.

Adicionar texto Incluir o título atual no Sumário.

Atualizar o sumário para que todas as


Atualizar
entradas se refiram ao número de página
Sumário
correto.

64
Inserir Nota de Adicionar uma anotação no pé da página
Rodapé fornecendo mais informações sobre algo
(Alt + Ctrl + F) em seu documento.

Adicionar uma nota, como um comentário


ou citação, fornecendo mais informações
Inserir Nota de
sobre algo no seu documento. Números
Notas de Fim
sobrescritos referindo-se às notas de fim
Rodapé (Alt + Ctrl + D)
são adicionados ao seu texto.

Ir para a próxima nota de rodapé. Clique na


Próxima Nota de seta para navegar pelas notas de rodapé e
Rodapé notas de fim.

Ir para as notas de rodapé ou notas de fim


Mostrar Notas
no documento.

Dar o crédito de uma fonte de informação


citando o livro, artigo ou o outro material de
onde ela se origina. Você pode escolher de
Inserir Citação
uma lista de fontes salvas ou adicionar uma
nova. O Word formatará a citação de
acordo com o estilo selecionado.

Citações e Organizar as fontes citada em seu


Bibliografia Gerenciar documento. Você pode editar e remover
Fontes fontes, procurar por novas fontes e
Bibliográficas visualizar como sias citações aparecerão no
documento.
Escolher o estilo da citação para o seu
Estilo de
documento, como Estilo APA, Chicago ou
Bibliografia
MLA.

Listar todas as fontes em uma seção de


Bibliografia
bibliografia ou obras citadas.

65
Rotular sua imagem ou objeto. Após
adicionar uma legenda, você pode fazer
referência ao objeto em qualquer local no
documento, inserindo uma referência
cruzada.
Inserir
Legenda

Legendas Adicionar uma lista de objetos legendados e


Inserir Índice de seus números de página para referência
Ilustrações rápida.

Atualizar Índice Atualizar o Índice de Ilustrações de modo a


de Ilustrações incluir todas as entradas do documento.

Faça referência a lugares específicos no


seu documento, como títulos, ilustrações e
Inserir tabelas. Uma referência cruzada é um
Referência hiperlink no qual o rótulo é gerado
Cruzada automaticamente. É ótimo para o caso de
você querer incluir o nome do item ao qual
está fazendo referência.

Marcar
Enrtada Adicionar o texto selecionado ao índice.
(Alt + Shift + X)

Índice
Adicionar um índice listando as palavras-
Inserir Índice chave e os números de página onde elas
aparecem.
Atualizar o índice de modo que todas as
Atualizar Índice entradas indiquem o número de página
correto.

Guia Correspondências

Grupo Imagem Comando Função

Vai enviar uma correspondência? Você


precisará de um envelope. É possível
Criar Envelopes escolher o tamanho, formatar os
endereços e adicionar a franquia
eletrônica.

66
Você vai enviar uma correspondência?
Será necessária uma etiqueta. Você
pode escolher dentre tamanhos
Etiquetas
populares e etiquetas especiais, como
etiquetas de CD/DVD.

Crie um documento e enviá-lo para


várias pessoas. Você pode inserir
campos como Nome ou Endereço. O
Iniciar Mala Direta
Word irá criar uma cópia para cada
destinatário e substituir esses campos
pelas informações das pessoas.

Iniciar Mala
Direta

Escolha a lista de pessoas para as


quais você deseja enviar seu
Selecionar
documento. Você pode digitar uma lista
Destinatários
nova, usar uma inexistente ou
selecionar contatos do Outlook.

Altere a sua lista de destinatários ou


selecione pessoas específicas para
Editar Lista de receber a correspondência. Você
Destinatários também pode classificar, filtrar,
localizar e remover duplicatas, e validar
os endereços na lista.

Realçar os campos no documento.


Realçar Campos Assim, é mais fácil ver onde o
de Mesclagem conteúdo da lista de destinatários será
inserido.
Gravar e Inserir
Campos
Adicionar um endereço à carta. Você
especifica a formatação e o local, e o
Bloco de Word substituirá essas informações
Endereço pelos endereços reais da lista de
destinatários depois que você concluir
a mala direta.

67
Linha de Adicionar uma saudação ao
Saudação documento.

Adicionar um campo da lista de


destinatários ao documento, como
Sobrenome, Telefone Residencial ou
Inserir Campo de Nome da Empresa. Depois que você
Mesclagem concluir a mala direta. O Word
substituirá esses campos pelas
informações reais da sua lista de
destinatários.
Especificar regras para a mala direta.
Por exemplo, você poderia usar
“If...Then...Else” para mostrar um
número de telefone local de
Regras destinatários perto de você e um
número de telefone internacional para
destinatários fora de seu país.

O recurso Coincidir Campos informa ao


Word o significado dos vários campos
da lista de destinatários. Por exemplo,
Coincidir Campos você pode indicar que o campo
personalizado “Residencial” equivale
ao campo interno “Telefone
Residencial”.
Se você estiver criando etiquetas,
atualize todas as etiquetas do
documento para usar as informações
Atualizar Etiquetas da lista de destinatários. Este comando
não será necessário para criar a mala
direta de um e-mail ou uma carta
impressa.

Conectar informações da lista de


Visualizar destinatários em campos de
Resultados mesclagem para ver como ficará o
documento concluído.

Visualizar Primeiro registro Ir para o primeiro destinatário na lista.


Resultados

Voltar para o destinatário anterior na


Registro anterior
lista.

Ir para um destinatário específico na


Gravar
lista.

68
Próximo registro Ir para o próximo destinatário na lista.

Último registro Ir para o último destinatário na lista.

Localizar um destinatário específico e ir


Localizar para o documento dessa pessoa para
Destinatário visualizá-lo

Informar ao Word como tratar erros


que podem acontecer durante uma
Verificar Erros (Alt
mala direta. Você também pode
+ Shift + K)
simular a mala direta para ver se
ocorre algum erro.

Escolha como quer concluir a mala


direta. Você pode abrir uma nova
janela para ver cada cópia do
Concluir Concluir e Mesclar
documento, enviar a correspondência
diretamente para a impressora ou
enviá-la por e-mail.

Guia Revisão

Grupo Imagem Comando Função

Ortografia e Verificar ortografia e gramática no seu


Gramática (F7) documento.

Não está certo do que a palavra


Definir (Ctrl + F7)
significa? Descubra.

Revisão de
Texto
Dicionário de
Sugestões para expressas de outra
Sinônimos
maneira o que você queria dizer.
(Shift + F7)

Palavras, caracteres, linhas... Contamos


tudo, para você não ter esse trabalho.
Contar Palavras
Para ver a contagem de palavras num
relance, confira a barra de status.

69
Traduzir o texto para um idioma
Idioma Traduzir diferente usando dicionários bilíngues e
serviços online.

Escolher o idioma para ferramentas de


Idioma revisão de texto, como verificação
ortográfica.

Inserir um Adicionar uma anotação sobre esta parte


Comentário do documento.

Editar um
Editar um comentário do documento.
Comentário

Comentários
Excluir
Excluir o comentário selecionado.
Comentário

Selecionar o comentário anterior na


Anterior
planilha.

Navegar para o próximo comentário no


Próximo
documento.

70
Mostrar Ver todos os comentários ao lado do
Comentários documento.

Controlar todas as alterações feitas no


documento. Isso é especialmente útil
Controlar
se o documento está quase concluído
Alterações
e você está trabalhando com outras
(Ctrl + Shift + E)
pessoas na revisão ou fazendo
comentários.

Exibir para Escolher como você gostaria de ver as


Revisão alterações neste documento.

Controle

Escolher os tipos de marcação a serem


Mostrar exibidos no documento. Por exemplo,
Marcações você pode ocultar comentários ou
alterações de formatação.

Mostrar toda as alterações feitas no


documento em uma lista. Clique na
Painel de Revisão seta para escolher se elas serão
mostradas abaixo ou ao lado do
documento.

Manter esta alteração e passar para a


Aceitar e Passar próxima. Clique na seta para acessar
Alterações
para a Próxima opções adicionais, como aceitar todas
as alterações de uma vez.

71
Desfazer esta alteração e passar para
Rejeitar e Passar a próxima. Clique na seta pata acessar
para a Próxima opções adicionais, como rejeitar todas
as alterações de uma vez,

Alteração Anterior Ir para a alteração controlada anterior.

Saltar para a próxima alteração


Próxima Alteração
controlada.

Comparar dois documentos para ver as


diferenças entre eles... Você também
Comparar Comparar
pode combinar revisões de pessoas
diferentes em um único documento.

Impedir que outras pessoas façam


Bloquear Autores alterações no texto selecionado. (Você
se torna o dono do texto)

Proteger
Restringir como as pessoas podem
editar e formatar o documento. Por
exemplo, você pode impedir alterações
Restringir Edição de formatação, impor que todas as
alterações sejam controladas ou
permitir apenas comentários.

Guia Exibição

Grupo Imagem Comando Função

A melhor maneira de ler um documento,


Modos de incluindo algumas ferramentas
Modo de Leitura
Exibição projetadas para leitura em vez de
escrita.

72
Layout de Conferir como será a aparência do seu
Impressão documento quando for impresso.

Ver como o documento ficaria como


uma página da Web. Este layout
Layout da Web
também é excelente se você tem tabelas
grandes no seu documento.

Exiba seu documento em formato de


estrutura de tópicos, onde o conteúdo é
Modo de estrutura mostrado em pontos numerados. Este
de tópicos modo de exibição é útil para criar títulos
e mover parágrafos inteiros dentro do
documento.

Alterne o modo de exibição para ver


apenas o texto no seu documento. Isso
é útil para uma edição rápida, pois
Rascunho cabeçalhos/rodapés e determinados
objetos não serão mostrados,
permitindo que você se concentre no
seu texto.

Exibir/Ocultar Régua, Linhas de Grade


Mostrar Mostrar
e Painel de Navegação

Abrir caixa de diálogo Zoom para


especificar o nível de zoom do
documento. Na maioria dos casos,
Zoom você também pode usar os controles
de zoom na barra de status, a parte
inferior da janela, para alterar o zoom
do documento rapidamente.

Alterar o zoom do documento para


100%
100% do tamanho normal.

Zoom

Altere o zoom do documento para ver a


Uma Página
página inteira na janela.

Aplique zoom do documento para exibir


Várias Páginas
várias páginas na janela.

Altere o zoom do documento de modo


Largura da Página que a largura da página corresponda à
largura da janela.

73
Abrir uma segunda janela de
documento para que você possa
Nova Janela
trabalhar em diferentes locais ao
mesmo tempo.

Empilhe as janelas abertas para que


Organizar Tudo
você possa vê-las toda de uma só vez.

Janela
Veja duas seções do documento ao
mesmo tempo. Assim, é mais fácil
Dividir
examinar uma seção enquanto se edita
outra.

Em vez de alternar entre documentos,


Exibir Lado a Lado exiba-os lado a lado. Isso facilita a
comparação.

Sincronizar a rolagem de dois


Rolagem documentos, de modo que rolem juntos
Sincronizada na tela. Para habilitar este recurso,
ative Exibir Lado a Lado.
Colocar lado a lado os documentos que
estão sendo comparados para que eles
Redefinir Posição
compartilhem a tela por igual. Para
da Janela
usar esse recurso, ative Exibir Lado a
Lado.

Alternar rapidamente para outra janela


Alterar Janelas
aberta.

Exibir Macros Exibir a lista de macros com as quais


Macros
(Alt + F8) você pode trabalhar.

Guias, Grupos e Comandos temporários do Microsoft Office

Ferramentas de Tabela - Design

Grupo Imagem Comando Função

74
Linha de Exibir formatação especial na primeira
Cabeçalho linha da tabela.

Exibir formatação especial na última


Linha de Totais
linha da tabela.

Exibir linhas em tiras, de modo que as


linhas pares tenham formatação
diferente das linhas ímpares. Esse
método pode facilitar a leitura das
tabelas

Linhas em Tiras
Opções de
Estilo de
Tabela

Exibir formatação especial na primeira


Primeira Coluna
coluna da tabela.

Exibir formatação especial na última


Última Coluna
coluna da tabela.

Exibir colunas em tiras, de modo que


as colunas pares tenham formatação
Colunas em Tiras diferente das colunas ímpares. Esse
método pode facilitar a leitura das
tabelas.

Alterar rapidamente o estilo visual da


tabela. Cada estilo usa uma combinação
Estilos de exclusiva de bordas e sombreamento
Estilos de Tabela
tabela para alterar a aparência da tabela.
Focalize um estilo na galeria para
visualizá-lo no documento.

75
Mudar a cor atrás do texto, parágrafo ou
célula de tabela selecionado. Isso é
Sombreamento
particularmente útil para realçar
informações na página.

Formate bordas específicas na sua


tabela usando o estilo comum ou um que
você tenha aplicado recentemente, Você
Estilos de Borda também pode usar a Amostra de Bordas
para copiar a formatação de uma borda
existente e aplica-la em outro lugar.

Bordas

Estilo de Caneta Alterar o estilo de novas bordas.

76
Espessura da
Alterar a largura de novas bordas.
Caneta

Cor da Caneta Mude a cor das novas bordas.

Adicionar ou remover bordas de sua


seleção. Para mudar a aparência das
bordas, veja as opções de bordas na
Bordas
guia Design de Ferramentas de Tabela
ou use a caixa de diálogo Bordas e
Sombreamento.

Aplique formatação às bordas na sua


Bordas e tabela. Para alterar a aparência das
Sombreamento bordas aplicadas, use os menus de
estilo, peso e cor da caneta.

Ferramentas de Tabela - Layout

Grupo Imagem Comando Função

77
Selecionar a célula, linha ou coluna atual,
Selecionar Tabela
ou a tabela inteira.

Tabela
Exibir Linhas de Mostrar ou ocultar as linhas de grade na
Grade da Tabela tabela.

Abrir a caixa de diálogo Propriedades da


Tabela para alterar as propriedades
avançadas da tabela, como opções de
recuo e disposição do texto.
Propriedades da
Tabela

Criar sua própria tabela desenhando as


bordas das células, linhas e colunas. Você
Desenhar Tabela
pode até mesmo desenhar linhas diagonais
e células dentro das células.
Desenhar

Borracha para Remover bordas específicas de uma tabela


Tabela para criar células mescladas.

Linhas e Excluir linhas, colunas, células ou a tabela


Excluir Tabela
Colunas inteira.

78
Inserir linhas Adicionar uma nova linha diretamente
acima acima da linha atual.

Inserir linhas Adicionar uma nova linha diretamente


abaixo abaixo da linha atual

Inserir colunas à Adicionar uma nova coluna diretamente à


esquerda esquerda da coluna atual.

Inserir colunas à Adicionar uma nova coluna diretamente à


direita direita da coluna atual.

Mesclar as células selecionadas em uma


Mesclar Células
única célula.

Dividir a tabela em duas. A linha atual será


Mesclar Dividir Tabela
a primeira linha da nova tabela.

Dividir a tabela em duas. A linha atual será


Dividir Tabela
a primeira linha da nova tabela.

Redimensionar automaticamente as
colunas na tabela. Defina as colunas com a
AutoAjuste
mesma largura que o conteúdo ou alongue
Tamanho da a tabela na página.
Célula

Altura da Linha da
Definir a altura das células selecionadas.
Tabela

79
Largura da
Definir a largura das células selecionadas.
Coluna da Tabela

Distribuir a altura das linhas selecionadas


Distribuir Linhas
igualmente entre elas.

Distribuir a largura das colunas


Distribuir Colunas
selecionadas igualmente entre elas.

Posicionar o texto horizontal e verticalmente


Alinhamento
dentro da célula.

Alterar a direção do texto dentro das células


selecionadas. Clique no botão várias vezes
Alinhamento Direção do Texto
para percorrer as opções de direção
disponíveis.

Margens da Personalizar as margens das células e o


Célula espaçamento entre a células.

Organizar a seleção atual em ordem


alfabética ou numérica. Especialmente útil
Classificar
se você está tentando organizar dados em
uma tabela.

Marque várias linhas como linhas de


Repetir Linhas de cabeçalho. Se a tabela abranger várias
Cabeçalho páginas, a linhas de cabeçalho aparecerão
em cada página para facilitar a referência.

Dados

Converter a tabela em texto normal. Você


Converter Tabela
pode escolher o caractere de texto que será
em Texto
usado para separar as colunas.

Adicionar uma fórmula a uma célula para


Fórmula executar um cálculo simples, como MÉDIA,
SOMA ou CONT.NÚM.

Atalhos de Teclado do Microsoft Word

Exibir e Usar Janelas


Alternar para a próxima janela. ALT+TAB

80
Alternar para a janela anterior. ALT+SHIFT+TAB
Fechar a janela ativa. CTRL+W OU CTRL+F4
Restaurar o tamanho da janela ativa após maximizá-la. ALT+F5
Mover para um painel de tarefas a partir de outro painel na janela do programa (direção no sentido horário).
(talvez você precise pressionar f6 mais de uma vez.) F6
Mover para um painel de tarefas a partir de outro painel na janela do programa (direção no sentido anti-horário).
SHIFT+F6
Quando houver mais de uma janela aberta, alternar para a próxima janela. CTRL+F6
Alternar para a janela anterior. CTRL+SHIFT+F6
Maximizar ou restaurar a janela selecionada. CTRL+F10
Copiar uma imagem da tela para a área de transferência. PRINT SCREEN
Copiar uma imagem da janela selecionada para a área de transferência. ALT+PRINT SCREEN

Usar caixas de diálogo


Avançar para a próxima opção ou para o próximo grupo. TAB
Voltar para a opção ou o grupo de opções anterior. SHIFT+TAB
Alternar para a próxima guia de uma caixa de diálogo. CTRL+TAB
Alternar para a guia anterior de uma caixa de diálogo. CTRL+SHIFT+TAB
Alternar entre as opções da lista suspensa aberta ou de um grupo de opções. Teclas de direção
Executar a ação atribuída ao botão selecionado; marcar ou desmarcar a caixa de seleção destacada.
BARRA DE ESPAÇOS
Selecionar uma opção; marcar ou desmarcar uma caixa de seleção. ALT+ a letra sublinhada em uma
opção
Abrir a lista suspensa selecionada. ALT+ SETA PARA BAIXO
Selecionar uma opção de uma lista suspensa. Primeira letra de uma opção em uma lista suspensa
Fechar a lista suspensa selecionada; cancelar um comando e fechar uma caixa de diálogo. ESC
Executar o comando selecionado. ENTER

Usar as caixas de edição dentro das caixas de diálogo


Uma caixa de edição é um espaço em branco em que você digita ou cola uma entrada, como o nome do usuário
ou o caminho de uma pasta.
Ir para o início da entrada. HOME
Ir para o fim da entrada. TÉRMINO
Mover um caractere para a esquerda ou para a direita. SETA PARA A ESQUERDA ou SETA PARA A
DIREITA
Mover uma palavra para a esquerda. CTRL+SETA PARA A ESQUERDA
Mover uma palavra para a direita. CTRL+SETA PARA A DIREITA
Marcar ou desmarcar um caractere à esquerda. SHIFT+SETA PARA A ESQUERDA
Marcar ou desmarcar um caractere à direita. SHIFT+SETA PARA A DIREITA
Marcar ou desmarcar uma palavra à esquerda. CTRL+SHIFT+SETA PARA A ESQUERDA
Marcar ou desmarcar uma palavra à direita. CTRL+SHIFT+SETA PARA A DIREITA
Selecionar do ponto de inserção ao início da entrada. SHIFT+HOME
Selecionar do ponto de inserção ao fim da entrada. SHIFT+END

Usar as caixas de diálogo Abrir e Salvar como


Exibir a caixa de diálogo Abrir. CTRL+F12 ou CTRL+A
Exibir a caixa de diálogo Salvar como. F12
Abrir a pasta ou arquivo selecionado. ENTER
Abrir a pasta um nível acima da pasta selecionada. BACKSPACE
Excluir a pasta ou o arquivo selecionado. DELETE
Exibir um menu de atalho para um item selecionado, como uma pasta ou um arquivo. SHIFT+F10
Avançar pelas opções. TAB

81
Retroceder pelas opções. SHIFT+TAB
Abrir a lista Examinar. F4 ou ALT+E

Desfazer e refazer ações


Cancelar uma ação. ESC
Desfazer uma ação. CTRL+Z
Refazer ou repetir uma ação. CTRL+R

Acessar e usar os painéis de tarefa e galerias


Mover para um painel de tarefas a partir de outro painel na janela do programa. (Talvez você precise pressionar
F6 mais de uma vez.) F6
Quando um menu estiver ativo, mover para um painel de tarefas. (Talvez você precise pressionar CTRL+TAB
mais de uma vez.) CTRL+TAB
Quando um painel de tarefas estiver ativo, selecionar a próxima opção ou a opção anterior no painel de tarefas.
TAB ou SHIFT+TAB
Exibir o conjunto completo de comandos no menu do painel de tarefas. CTRL+BARRA DE ESPAÇOS
Executar a ação atribuída ao botão selecionado. BARRA DE ESPAÇOS ou ENTER
Abrir um menu suspenso para o item de galeria selecionado. SHIFT+F10
Selecionar o primeiro ou último item em uma galeria. HOME ou END
Rolar para cima ou para baixo na lista de galeria selecionada. PAGE UP ou PAGE DOWN

Fechar um painel de tarefas


1. Pressione F6 para se mover para o painel de tarefas, se necessário.
2. Pressione CTRL+BARRA DE ESPAÇOS.
3. Use as teclas de direção para selecionar Fechar e pressione ENTER.
Mover um painel de tarefas
1. Pressione F6 para se mover para o painel de tarefas, se necessário.
2. Pressione CTRL+BARRA DE ESPAÇOS.
3. Use as teclas de direção para selecionar Mover e pressione ENTER.
4. Use as teclas de direção para mover o painel de tarefas e pressione ENTER.
Redimensionar um painel de tarefas
1. Pressione F6 para se mover para o painel de tarefas, se necessário.
2. Pressione CTRL+BARRA DE ESPAÇOS.
3. Use as teclas de direção para selecionar Dimensionar e pressione ENTER.
4. Use as teclas de direção para redimensionar o painel de tarefas e pressione ENTER.

Acessar e usar ações disponíveis


Exibir o menu de atalho do item selecionado. SHIFT+F10
Exibir o menu ou a mensagem para uma ação disponível, para o botão Opções de AutoCorreção ou para o
botão Opções de Colagem. Se houver mais de uma ação presente, alterne para a próxima ação e exiba o
respectivo menu ou mensagem. ALT+SHIFT+F10
Mover-se entre as opções de um menu de ações disponíveis. Teclas de direção
Executar a ação correspondente ao item selecionado em um menu de ações disponíveis. ENTER
Fechar o menu ou a mensagem de ações disponíveis. ESC

Dicas
• Você pode pedir para ser notificado por um sinal sonoro sempre que uma ação estiver disponível. Para ouvir
indicações de áudio, é necessário ter uma placa de som. Além disso, o suplemento Sons do Microsoft Office
precisa estar instalado no computador.
• Se tiver acesso à Internet, você poderá baixar o suplemento Sons do Microsoft Office no site do Office.com.
Após instalar os arquivos de som, faça o seguinte em:
1. Pressione ALT+A, O para abrir as Opções do Word.
2. Pressione A para selecionar Avançado e, em seguida, pressione TAB para mover-se para Opções avançadas
para trabalhar com o Word.
3. Pressione ALT+N três vezes para se mover para a caixa de seleção Fornecer comentários com som, que
está em Geral, e pressione a BARRA DE ESPAÇOS.

82
4. Pressione TAB repetidamente para selecionar OK e, em seguida, pressione ENTER.

OBSERVAÇÃO Quando você marca ou desmarca esta caixa de seleção, a configuração afeta todos os
programas do Office compatíveis com som.
Navegando na faixa de opções
As teclas de acesso permitem usar rapidamente um comando pressionando algumas poucas teclas, não
importa onde você esteja no programa. Cada comando no Word 2013 pode ser acessado usando uma tecla de
acesso. Você pode chegar à maior parte dos comandos usando de dois a cinco pressionamentos de tecla. Para
usar uma tecla de acesso:
1. Pressione ALT.
As Dicas de Teclas são exibidas sobre cada recurso disponível no modo de exibição atual.
2. Pressione a letra mostrada na Dica de Tecla sobre o recurso que você deseja usar.
3. Dependendo de qual letra você pressionar, poderão ser exibidas Dicas de Teclas adicionais. Por exemplo,
se a Página Inicial estiver ativa e você pressionar Y, a guia Inserir será exibida, juntamente com as Dicas de
Teclas para os grupos de Inserir.
4. Continue pressionando as letras até pressionar a letra do comando ou controle que deseja usar. Em alguns
casos, você deve primeiro pressionar a letra do grupo que contém o comando.

OBSERVAÇÃO Para cancelar a ação em andamento e ocultar as Dicas de Teclas, pressione ALT.

Alterar o foco do teclado sem usando o mouse


Outra forma de usar o teclado para trabalhar com programas que apresentam a faixa de opções do Office é
mover o foco entre as guias e comandos até encontrar o recurso que você deseja usar. A tabela a seguir lista
algumas formas de mover o foco do teclado sem usar o mouse.

Selecionar a guia ativa da faixa de opções e ativar as teclas de acesso. ALT ou F10. Pressione uma
dessas teclas novamente para voltar ao documento e cancelar as teclas de acesso.
Mover para outra guia na faixa de opções. F10 para selecionar a guia ativa e então SETA PARA A
ESQUERDA ou SETA PARA A DIREITA
Expandir ou recolher a faixa de opções. CTRL+F1
Exibir o menu de atalho do item selecionado. SHIFT+F10
Mover o foco para selecionar cada uma das seguintes áreas da janela: F6
• Guia ativa da faixa de opções
• Qualquer painel de tarefas aberto
• Barra de status na parte inferior da janela
• Seu documento
Mover o foco para cada comando na faixa de opções, para a frente ou para trás, respectivamente. TAB
ou SHIFT+TAB
Mover para baixo, para cima, para a esquerda ou para a direita, respectivamente, entre os itens na faixa de
opções. SETA PARA BAIXO, SETA PARA CIMA, SETA PARA A ESQUERDA ou SETA PARA A DIREITA
Ativar o comando ou controle selecionado na faixa de opções. BARRA DE ESPAÇOS ou ENTER
Abrir o menu ou a galeria selecionada na faixa de opções. BARRA DE ESPAÇOS ou ENTER
Ativar um comando ou controle na faixa de opções de forma que você possa modificar um valor. ENTER
Concluir a modificação de um valor em um controle na faixa de opções e mover o foco novamente para o
documento. ENTER
Obter ajuda sobre o comando ou controle selecionado na faixa de opções. (Se não houver um tópico de Ajuda
associado ao comando selecionado, será mostrado um tópico de Ajuda geral sobre o programa.) F1

Tarefas comuns no Microsoft Word


Criar um espaço incondicional. CTRL+SHIFT+BARRA DE ESPAÇOS
Criar um hífen incondicional. CTRL+SHIFT+HÍFEN
Formatar as letras com negrito. CTRL+N
Formatar as letras com itálico. CTRL+I
Formatar as letras com sublinhado. CTRL+S
Diminuir o tamanho da fonte em um valor. CTRL+SHIFT+<
Aumentar o tamanho da fonte em um valor. CTRL+SHIFT+>

83
Diminuir o tamanho da fonte em 1 ponto. CTRL+[
Aumentar o tamanho da fonte em 1 ponto. CTRL+]
Remover a formatação do parágrafo ou do caractere. CTRL+BARRA DE ESPAÇOS
Copiar o texto ou objeto selecionado. CTRL+C
Recortar o texto ou objeto selecionado. CTRL+X
Colar um texto ou objeto. CTRL+V
Colar especial. CTRL+ALT+V
Colar somente formatação. CTRL+SHIFT+V
Desfazer a última ação. CTRL+Z
Refazer a última ação. CTRL+R
Abrir a caixa de diálogo Contar Palavras. CTRL+SHIFT+G

Criar, exibir e salvar documentos


Criar um novo documento. CTRL+O
Abrir um documento. CTRL+A
Fechar um documento. CTRL+W
Dividir a janela do documento. ALT+CTRL+S
Remover a divisão da janela do documento. ALT+SHIFT+C ou ALT+CTRL+S
Salvar um documento. CTRL+B

Localizar, substituir e navegar pelo texto


Abrir o painel de tarefas Navegação (para pesquisar o documento). CTRL+L
Repetir a operação de localização (depois de fechada a janela Localizar e Substituir). ALT+CTRL+Y
Substituir texto, uma formatação específica e itens especiais. CTRL+U
Ir para uma página, um indicador, uma nota de rodapé, uma tabela, um comentário, um elemento gráfico ou
para outro local. CTRL+ALT+G
Alternar entre os últimos quatro lugares editados. ALT+CTRL+Z
Abrir uma lista de opções de navegação. Pressione as setas de direção para selecionar uma opção e, em
seguida, pressione ENTER para navegar em um documento usando a opção selecionada.
ALT+CTRL+HOME
Mover para o objeto anterior procurado (definido nas opções de pesquisa). CTRL+PAGE UP
Mover para o próximo objeto procurado (definido nas opções de pesquisa). CTRL+PAGE DOWN

Alternar para outro modo de exibição


Alternar para o modo de exibição Layout de Impressão. ALT+CTRL+P
Alternar para o modo de exibição de estrutura de tópicos. ALT+CTRL+O
Alternar para o modo de exibição de rascunho. ALT+CTRL+N

Modo de exibição de estrutura de tópicos


Elevar o nível de um parágrafo. ALT+SHIFT+SETA PARA A ESQUERDA
Rebaixar o nível de um parágrafo. ALT+SHIFT+SETA PARA A DIREITA
Rebaixar para corpo do texto. CTRL+SHIFT+Y
Mover os parágrafos selecionados para cima. ALT+SHIFT+SETA PARA CIMA
Mover os parágrafos selecionados para baixo. ALT+SHIFT+SETA PARA BAIXO
Expandir o texto embaixo de um título. ALT+SHIFT+SINAL DE ADIÇÃO
Recolher o texto embaixo de um título. ALT+SHIFT+SINAL DE SUBTRAÇÃO
Expandir ou recolher todos os textos ou títulos. ALT+SHIFT+A
Ocultar ou exibir a formatação dos caracteres. A tecla de barra (/) no teclado numérico
Mostrar a primeira linha do corpo do texto ou o corpo do texto inteiro. ALT+SHIFT+L
Mostrar todos os títulos com o estilo Título 1. ALT+SHIFT+1

84
Mostrar todos os títulos até o Título n. ALT+SHIFT+n
Inserir um caractere de tabulação. CTRL+TAB

Imprimir e visualizar documentos


Imprimir um documento. CTRL+C
Entrar no modo de visualização de impressão. ALT+CTRL+I
Mover-se pela página de visualização quando ela está com mais zoom. Teclas de direção
Mover-se pela página de visualização quando ela está com menos zoom. PAGE UP ou PAGE DOWN
Ir para a primeira página de visualização quando ela está com menos zoom. CTRL+HOME
Ir para a última página de visualização quando ela está com menos zoom. CTRL+END

Revisar documentos
Inserir um comentário. ALT+CTRL+A
Ativar ou desativar o controle de alterações. CTRL+SHIFT+E
Fechar o Painel de Revisão se ele estiver aberto. ALT+SHIFT+C

Modo de Leitura
OBSERVAÇÃO Certos leitores de tela podem não ser compatíveis com o modo de Leitura.
Ir para o início do documento. HOME
Ir para o fim do documento. TÉRMINO
Ir para a página n. ENTER
Sair do modo de Leitura. ESC

Referências, notas de rodapé e notas de fim


Marcar uma entrada do sumário. ALT+SHIFT+O
Marcar uma entrada do índice de autoridades (citação). ALT+SHIFT+I
Marcar uma entrada do índice. ALT+SHIFT+X
Inserir uma nota de rodapé. ALT+CTRL+F
Inserir uma nota de fim. ALT+CTRL+D

Trabalhar com páginas da Web


Inserir um hiperlink. CTRL+K
Voltar uma página. ALT+SETA PARA A ESQUERDA
Avançar uma página. ALT+SETA PARA A DIREITA
Atualizar. F9

Editar e mover textos e elementos gráficos


Excluir um caractere à esquerda. BACKSPACE
Excluir uma palavra à esquerda. CTRL+BACKSPACE
Excluir um caractere à direita. DELETE
Excluir uma palavra à direita. CTRL+DELETE
Recortar o texto selecionado para a Área de Transferência do Office. CTRL+X
Desfazer a última ação. CTRL+Z
Recortar para o AutoTexto Especial. CTRL+F3

Copiar e mover texto e elementos gráficos


Abrir a Área de Transferência do Office. Pressione ALT+C para mover para a guia Página Inicial e
pressione A,F.
Copiar o texto ou elemento gráfico selecionado para a Área de Transferência do Office. CTRL+C
Recortar o texto ou elemento gráfico selecionado para a Área de Transferência do Office. CTRL+X
Colar a inclusão ou o item colado mais recente da Área de Transferência do Office. CTRL+V
Mover texto ou elementos gráficos uma vez. F2 (e, em seguida, mova o cursor e pressione ENTER)

85
Copiar texto ou elementos gráficos uma vez. SHIFT+F2 (e, em seguida, mova o cursor e pressione
ENTER)
Quando um texto ou objeto estiver selecionado, abrir a caixa de diálogo Criar Novo Bloco de Construção.
ALT+F3
Quando o bloco de construção — por exemplo, um elemento gráfico SmartArt — estiver selecionado, exibir o
menu de atalho associado a ele. SHIFT+F10
Recortar para o AutoTexto Especial. CTRL+F3
Colar o conteúdo do AutoTexto Especial. CTRL+SHIFT+F3
Copiar o cabeçalho ou o rodapé usado na seção anterior do documento. ALT+SHIFT+R

Inserir caracteres especiais


Um campo CTRL+F9
Uma quebra de linha SHIFT+ENTER
Uma quebra de página CTRL+ENTER
Uma quebra de coluna CTRL+SHIFT+ENTER
Um travessão ALT+CTRL+SINAL DE SUBTRAÇÃO
Um traço CTRL+SINAL DE SUBTRAÇÃO
Um hífen opcional CTRL+HÍFEN
Um hífen incondicional CTRL+SHIFT+HÍFEN
Um espaço incondicional CTRL+SHIFT+BARRA DE ESPAÇOS
O símbolo de copyright ALT+CTRL+C
O símbolo de marca registrada ALT+CTRL+R
O símbolo de marca comercial ALT+CTRL+T
Reticências ALT+CTRL+PONTO
Aspas simples de abertura CTRL+`(aspas simples), `(aspas simples)
Aspas simples de fechamento CTRL+' (aspas simples), ' (aspas simples)
Aspas duplas de abertura CTRL+` (aspas simples), SHIFT+' (aspas simples)
Aspas duplas de fechamento CTRL+' (aspas simples), SHIFT+' (aspas simples)
Uma entrada de AutoTexto ENTER (depois de digitar os primeiros caracteres do nome da entrada de
AutoTexto e quando aparecer a dica de tela

Inserir caracteres usando códigos de caractere


Inserir o caractere Unicode para o código de caractere Unicode (hexadecimal) especificado. Por exemplo, para
inserir o símbolo do euro ( ), digite 20AC e mantenha ALT pressionada enquanto pressiona X. O código de
caractere, ALT+X
Identificar o caractere de código Unicode para o caractere selecionado. ALT+X
Inserir o caractere ANSI para o código de caractere ANSI (decimal) especificado. Por exemplo, para inserir o
símbolo do euro, mantenha a tecla ALT pressionada enquanto pressiona 0128 no teclado numérico. ALT+o
código de caractere (no teclado numérico)

Selecionar texto e elementos gráficos


Selecione texto mantendo pressionada a tecla SHIFT e usando as teclas de direção para mover o cursor.

Estender uma seleção


Ativar o modo de extensão. F8
Selecionar o caractere mais próximo. F8 e, em seguida, pressione a SETA PARA A ESQUERDA ou a
SETA PARA A DIREITA
Aumentar o tamanho de uma seleção. F8 (pressione uma vez para selecionar uma palavra; duas vezes
para selecionar uma sentença e, assim, sucessivamente).
Reduzir o tamanho de uma seleção. SHIFT+F8
Desativar o modo de extensão. ESC
Ampliar uma seleção com um caractere à direita. SHIFT+SETA PARA A DIREITA
Ampliar uma seleção com um caractere à esquerda. SHIFT+SETA PARA A ESQUERDA

86
Ampliar uma seleção até o final de uma palavra. CTRL+SHIFT+SETA PARA A DIREITA
Ampliar uma seleção até o início de uma palavra. CTRL+SHIFT+SETA PARA A ESQUERDA
Ampliar uma seleção até o final de uma linha. SHIFT+END
Ampliar uma seleção até o início de uma linha. SHIFT+HOME
Ampliar uma seleção uma linha para baixo. SHIFT+SETA PARA BAIXO
Ampliar uma seleção uma linha para cima. SHIFT+SETA PARA CIMA
Ampliar uma seleção até o final de um parágrafo. CTRL+SHIFT+SETA PARA BAIXO
Ampliar uma seleção até o início de um parágrafo. CTRL+SHIFT+SETA PARA CIMA
Ampliar uma seleção uma tela para baixo. SHIFT+PAGE DOWN
Ampliar uma seleção uma tela para cima. SHIFT+PAGE UP
Ampliar uma seleção até o início de um documento. CTRL+SHIFT+HOME
Ampliar uma seleção até o final de um documento. CTRL+SHIFT+END
Ampliar uma seleção até o final de uma janela. ALT+CTRL+SHIFT+PAGE DOWN
Ampliar uma seleção para incluir todo o documento. CTRL+T
Selecionar um bloco vertical de texto. CTRL+SHIFT+F8 e, em seguida, utilize as teclas de direção;
pressione ESC para cancelar o modo de seleção
Ampliar uma seleção até um local específico em um documento. F8+teclas de direção; pressione ESC
para cancelar o modo de seleção

Selecionar texto e elementos gráficos em uma tabela


Selecionar o conteúdo da próxima célula. TAB
Selecionar o conteúdo da célula anterior. SHIFT+TAB
Estender a seleção para as células adjacentes. Mantenha pressionada a tecla SHIFT e pressione
repetidas vezes uma tecla de direção
Selecionar uma coluna. Use as teclas de direção para mover a parte superior da coluna ou a célula inferior
e faça o seguinte:
•Pressione SHIFT+ALT+PAGE DOWN para selecionar a coluna da parte superior para a inferior.
•Pressione SHIFT+ALT+PAGE UP para selecionar a coluna da parte inferior para a superior.
Estender uma seleção (ou um bloco). CTRL+SHIFT+F8 e, em seguida, utilize as teclas de direção;
pressione ESC para cancelar o modo de seleção
Selecionar uma tabela inteira. ALT+5 no teclado numérico (com NUM LOCK desativado)

Mover-se pelo documento


Um caractere para a esquerda SETA PARA A ESQUERDA
Um caractere para a direita SETA PARA A DIREITA
Uma palavra para a esquerda CTRL+SETA PARA A ESQUERDA
Uma palavra para a direita CTRL+SETA PARA A DIREITA
Um parágrafo para cima CTRL+SETA PARA CIMA
Um parágrafo para baixo CTRL+SETA PARA BAIXO
Uma célula para a esquerda (em uma tabela) SHIFT+TAB
Uma célula para a direita (em uma tabela) TAB
Uma linha para cima SETA PARA CIMA
Uma linha para baixo SETA PARA BAIXO
Para o fim de uma linha TÉRMINO
Para o início de uma linha HOME
Para o início da janela ALT+CTRL+PAGE UP
Para o fim da janela ALT+CTRL+PAGE DOWN
Uma tela para cima (rolando) PAGE UP
Uma tela para baixo (rolando) PAGE DOWN
Para o início da página seguinte CTRL+PAGE DOWN
Para o início da página anterior CTRL+PAGE UP

87
Para o fim de um documento CTRL+END
Para o início de um documento CTRL+HOME
Para uma revisão anterior SHIFT+F5
Depois de abrir um documento, para o local onde estava trabalhando quando o documento foi fechado
SHIFT+F5

Mover-se por uma tabela


Para a próxima célula em uma linha TAB
Para a célula anterior em uma linha SHIFT+TAB
Para a primeira célula em uma linha ALT+HOME
Para a última célula em uma linha ALT+END
Para a primeira célula em uma coluna ALT+PAGE UP
Para a última célula em uma coluna ALT+PAGE DOWN
Para a linha anterior SETA PARA CIMA
Para a próxima linha SETA PARA BAIXO
Linha para cima ALT+SHIFT+SETA PARA CIMA
Linha para baixo ALT+SHIFT+SETA PARA BAIXO

Inserir parágrafos e caracteres de tabulação em uma tabela


Novos parágrafos em uma célula ENTER
Caracteres de tabulação em uma célula CTRL+TAB

Usar o modo sobrescrever


Para alterar as configurações de sobrescrever para que você possa acessar o modo sobrescrever pressionando
INSERT, faça o seguinte:
1. Pressione ALT+A, O para abrir as Opções do Word.
2. Pressione A para selecionar AVANÇADO e, em seguida, pressione TAB.
3. Pressione ALT+O para mover-se para a caixa de seleção. Usar a tecla Insert para controlar o modo
Sobrescrever.
4. Pressione a BARRA DE ESPAÇOS para marcar a caixa de seleção e, em seguida, pressione ENTER.
Para ativar ou desativar o modo Sobrescrever, pressione INSERT.

Formatação de caracteres e de parágrafos


Copiar a formatação do texto. CTRL+SHIFT+C
Aplicar a formatação copiada ao texto. CTRL+SHIFT+V

Alterar ou redimensionar a fonte


OBSERVAÇÃO Os atalhos de teclado a seguir não funcionam no modo de Leitura.
Abrir a caixa de diálogo Fonte para alterar a fonte. CTRL+SHIFT+F
Aumentar o tamanho da fonte. CTRL+SHIFT+>
Diminuir o tamanho da fonte. CTRL+SHIFT+<
Aumentar em 1 ponto o tamanho da fonte. CTRL+]
Diminuir em 1 ponto o tamanho da fonte. CTRL+[

Aplicar formatos de caractere


Abrir a caixa de diálogo Fonte para alterar a formatação de caracteres. CTRL+D
Alternar as letras entre maiúsculas e minúsculas. SHIFT+F3
Formatar todas as letras como maiúsculas. CTRL+SHIFT+A
Aplicar negrito. CTRL+N
Aplicar sublinhado. CTRL+S
Sublinhar as palavras, mas não os espaços. CTRL+SHIFT+W
Aplicar sublinhado duplo ao texto. CTRL+SHIFT+D
Aplicar formatação de texto oculto. CTRL+SHIFT+H

88
Aplicar itálico. CTRL+I
Formatar as letras com versalete. CTRL+SHIFT+K
Formatar com subscrito (espaçamento automático). CTRL+SINAL DE IGUAL
Formatar com sobrescrito (espaçamento automático). CTRL+SHIFT+SINAL DE ADIÇÃO
Remove a formatação manual dos caracteres. CTRL+BARRA DE ESPAÇOS
Alterar a seleção para a fonte Symbol. CTRL+SHIFT+Q

Exibir e copiar formatos de texto


Exibir caracteres não imprimíveis. CTRL+SHIFT+* (asterisco no teclado numérico não funciona)
Revisar a formatação do texto. SHIFT+F1 (e, em seguida, clique no texto com a formatação que você
deseja revisar)
Copiar formatação. CTRL+SHIFT+C
Colar formatação. CTRL+SHIFT+V

Definir o espaçamento entre linhas


Aplicar espaçamento simples entre linhas. CTRL+1
Aplicar espaçamento duplo entre linhas. CTRL+2
Aplicar espaçamento de 1,5 linha. CTRL+5
Adicionar ou remover um espaço de uma linha antes de um parágrafo. CTRL+0 (zero)

Alinhar parágrafos
Alternar um parágrafo entre alinhamento centralizado e à esquerda. CTRL+E
Alternar um parágrafo entre alinhamento justificado e à esquerda. CTRL+J
Alternar um parágrafo entre alinhamento à direita e à esquerda. CTRL+G
Alinhar o parágrafo à esquerda. CTRL+Q
Recuar o parágrafo a partir da esquerda. CTRL+M
Remover o recuo do parágrafo a partir da esquerda. CTRL+SHIFT+M
Criar um recuo deslocado. CTRL+H
Reduzir um recuo deslocado. CTRL+SHIFT+T
Remover a formatação do parágrafo. CTRL+F

Aplicar estilos de parágrafo


Abrir o painel de tarefas Aplicar Estilos. CTRL+SHIFT+U
Abrir o painel de tarefas Estilos. ALT+CTRL+SHIFT+S
Iniciar a formatação automática. ALT+CTRL+K
Aplicar o estilo Normal. CTRL+SHIFT+Y
Aplicar o estilo Título 1. CTRL+SHIFT+1
Aplicar o estilo Título 2. CTRL+SHIFT+2
Aplicar o estilo Título 3. CTRL+SHIFT+3

Fechar o painel de tarefas Estilos


1.Se o painel de tarefas Estilos não estiver selecionado, pressione F6 para selecioná-lo.
2.Pressione CTRL+BARRA DE ESPAÇOS.
3.Use as teclas de direção para selecionar Fechar e pressione ENTER.

Inserir e editar objetos


1.Pressione ALT, Y, J e, em seguida, J para abrir a caixa de diálogo Objeto.
2.Siga um destes procedimentos:
•Pressione a SETA PARA BAIXO para selecionar um tipo de objeto e, em seguida, pressione ENTER para criar
um objeto.
•Pressione CTRL+TAB para alternar para a guia Criar do Arquivo, pressione TAB e, em seguida, digite o nome
do arquivo do objeto que deseja inserir ou procurar o arquivo.

89
Editar um objeto
1.Com o cursor posicionado à esquerda do objeto no documento, selecione o objeto pressionando
SHIFT+SETA PARA A DIREITA.
2.Pressione SHIFT+F10.
3.Pressione a guia TAB para obter o Nome do objeto, pressione ENTER e, em seguida, pressione ENTER
novamente.

Inserir elementos gráficos SmartArt


1.Pressione e libere ALT, Y e, em seguida, M para selecionar SmartArt.
2.Pressione as teclas de direção para selecionar o tipo de elemento gráfico desejado.
3.Pressione TAB e, em seguida, pressione as teclas de direção para selecionar o elemento gráfico que deseja
inserir.
4.Pressione ENTER.

Inserir WordArt
1.Pressione e libere ALT, Y e, em seguida, W para selecionar WordArt.
2.Use as teclas de direção para selecionar o estilo de WordArt desejado e pressione ENTER.
3.Digite o texto que deseja.
4.Pressione ESC para selecionar o objeto de WordArt e, em seguida, use as teclas de direção para mover o
objeto.
5.Pressione ESC novamente para retornar ao documento.

Mala direta e campos


OBSERVAÇÃO Você deve clicar em Correspondências para usar esses atalhos de teclado.
Visualizar a mala direta. ALT+SHIFT+K
Mesclar um documento. ALT+SHIFT+N
Imprimir o documento mesclado. ALT+SHIFT+M
Editar um documento com dados de mala direta. ALT+SHIFT+E
Inserir um campo de mala direta ALT+SHIFT+F

Trabalhar com campos


Inserir um campo DATE. ALT+SHIFT+D
Inserir um campo LISTNUM. ALT+CTRL+L
Inserir um campo PAGE. ALT+SHIFT+P
Inserir um campo TIME. ALT+SHIFT+T
Inserir um campo vazio. CTRL+F9
Atualizar informações vinculadas em um documento de origem do Word. CTRL+SHIFT+F7
Atualizar os campos selecionados. F9
Desvincular um campo. CTRL+SHIFT+F9
Alternar entre o código de campo selecionado e seu resultado. SHIFT+F9
Alternar entre todos os códigos de campo e seus resultados. ALT+F9
Executar GOTOBUTTON ou MACROBUTTON no campo que exibe os resultados dos campos.
ALT+SHIFT+F9
Ir para o próximo campo. F11
Ir para o campo anterior. SHIFT+F11
Proteger um campo. CTRL+F11
Desproteger um campo. CTRL+SHIFT+F11

Barra de idiomas
Alternar entre idiomas ou layouts de teclado. ALT esquerda+SHIFT
Exibir a lista de alternativas de correção. +C
Ativar ou desativar o manuscrito. +H
Ativar ou desativar o IME (editor de método de entrada) japonês no teclado 101. ALT+~
Ativar ou desativar o IME coreano no teclado 101. ALT direita

90
Ativar ou desativar o IME chinês no teclado 101. CTRL+BARRA DE ESPAÇOS

Dicas
•Você pode escolher a combinação de teclas para alternar entre idiomas ou layouts de teclado na caixa de
diálogo Configurações Avançadas de Tecla. Para abrir a caixa de diálogo Configurações Avançadas de Tecla,
clique com o botão direito do mouse na barra Idioma e clique em Configurações. Em Preferências, clique em
Configurações de Tecla.
•A tecla do logotipo do Windows ( ) está disponível na fileira de teclas inferior na maioria dos teclados.

Referência de teclas de função


Obter Ajuda ou visitar o Office.com. F1
Mover texto ou elementos gráficos. F2
Repetir a última ação. F4
Escolher o comando Ir para (guia Página Inicial). F5
Ir para o próximo painel ou quadro. F6
Escolher o comando Ortografia (guia Revisão). F7
Estender uma seleção. F8
Atualizar os campos selecionados. F9
Mostrar Dicas de Teclas. F10
Ir para o próximo campo. F11
Escolher o comando Salvar como. F12

SHIFT+Tecla de função
Iniciar a ajuda contextual ou revelar a formatação. SHIFT+F1
Copiar texto. SHIFT+F2
Alternar as letras entre maiúsculas e minúsculas. SHIFT+F3
Repetir a ação Localizar ou Ir para. SHIFT+F4
Ir para a última alteração. SHIFT+F5
Ir para o painel ou estrutura anterior (após pressionar F6). SHIFT+F6
Escolher o comando Dicionário de Sinônimos (guia Revisão, grupo Revisão de Texto). SHIFT+F7
Reduzir o tamanho de uma seleção. SHIFT+F8
Alternar entre o código de campo e seu resultado. SHIFT+F9
Exibir um menu de atalho. SHIFT+F10
Ir para o campo anterior. SHIFT+F11
Escolher o comando Salvar. SHIFT+F12

CTRL+Tecla de função
Expandir ou recolher a faixa de opções. CTRL+F1
Escolher o comando Visualizar Impressão. CTRL+F2
Recortar para o AutoTexto Especial. CTRL+F3
Fechar a janela. CTRL+F4
Ir para a próxima janela. CTRL+F6
Inserir um campo vazio. CTRL+F9
Maximizar a janela do documento. CTRL+F10
Proteger um campo. CTRL+F11
Escolher o comando Abrir. CTRL+F12

CTRL+SHIFT+Tecla de função
Inserir o conteúdo do AutoTexto Especial. CTRL+SHIFT+F3
Editar um indicador. CTRL+SHIFT+F5
Ir para a janela anterior. CTRL+SHIFT+F6
Atualizar informações vinculadas em um documento de origem do Word 2013. CTRL+SHIFT+F7

91
Estender uma seleção ou um bloco. CTRL+SHIFT+F8 e pressione uma tecla de direção
Desvincular um campo. CTRL+SHIFT+F9
Desproteger um campo. CTRL+SHIFT+F11
Escolher o comando Imprimir. CTRL+SHIFT+F12

ALT+Tecla de função
Ir para o próximo campo. ALT+F1
Criar um novo Bloco de Construção. ALT+F3
Sair do Word 2013. ALT+F4
Restaurar o tamanho da janela do programa. ALT+F5
Sair de uma caixa de diálogo aberta e voltar para o documento, no caso de caixas de diálogo com suporte a
esse comportamento. ALT+F6
Localizar o próximo erro ortográfico ou gramatical. ALT+F7
Executar uma macro. ALT+F8
Alternar entre todos os códigos de campo e seus resultados. ALT+F9
Exibir o painel de tarefas Seleção e Visibilidade. ALT+F10
Exibir código do Microsoft Visual Basic. ALT+F11

ALT+SHIFT+Tecla de função
Ir para o campo anterior. ALT+SHIFT+F1
Escolher o comando Salvar. ALT+SHIFT+F2
Exibir o painel de tarefas Pesquisa. ALT+SHIFT+F7
Executar GOTOBUTTON ou MACROBUTTON no campo que exibe os resultados dos campos.
ALT+SHIFT+F9
Exibir um menu ou uma mensagem referente a uma ação disponível. ALT+SHIFT+F10
Escolher o botão Sumário no contêiner Sumário quando o contêiner estiver ativo. ALT+SHIFT+F12

CTRL+ALT+Tecla de função
Exibir informações do sistema Microsoft. CTRL+ALT+F1
Escolher o comando Abrir. CTRL+ALT+F2

Coletânea de Exercícios de Fixação


Gabarito: no final da Coletânea de exercícios

01) No MS Word, a barra que contém os botões de dimensionamento da janela e o botão fechar é
conhecida como barra de:
A) menus;
B) título;
C) ferramentas padrão;
D) rolagem;
E) status.

02) São efeitos do texto na formatação da fonte de documentos no MS Word os abaixo relacionados,
EXCETO:
A) deslocamento;
B) contorno;
C) sombra;
D) oculto;
E) relevo.

03) Juninho, em seu horário de almoço, resolve criar um documento contendo piadas sobre o tema
informática. Após alguns minutos navegando na internet, o mesmo copiou a piada apresentada na
imagem abaixo e já tratou de alterar algumas configurações de formatação.
Sobre a imagem abaixo, o texto e os recursos que o Word dispõe a um usuário, julgue as afirmativas abaixo e
assinale a alternativa correta:

92
I. O documento inteiro está formatado em fonte com tamanho 16.
II. O documento possui apenas uma página.
III. O parágrafo selecionado está com alinhamento justificado.
IV. A página está sendo exibida em zoom de 148%.
V. O documento foi salvo com o nome “Documento 10”.
Estão corretas as afirmativas:
A) I, II, IV e V
B) I, III e V
C) I, II e IV
D) II, IV e V
E) I, II, III e IV

04) Continuando com o processo de formatação, pressionou as seguintes combinações de teclas: CTRL
+ E, CTRL + N. Com base na imagem acima, podemos afirmar que o texto sofreu as seguintes alterações,
respectivamente:
A) o documento inteiro ficou em esquerda;
B) a frase “Piadas de Informática” foi alinhada no centro da página e ficou em negrito;
C) a frase “Piadas de Informática” permaneceu alinhada à esquerda e ficou em negrito;
D) o documento inteiro ficou com alinhamento centralizado e foi criado um novo documento em branco;
E) o primeiro parágrafo ficou em negrito e com alinhamento centralizado.

05) Assinale a alternativa que descreve corretamente a função exercida pelo botão do Microsoft
Word. Suponha que foi mantida a configuração padrão após a instalação do programa.
A) ( ) Abre o editor de equações matemáticas, por meio do qual é possível editar fórmulas matemáticas, como
frações, logaritmos e matrizes.
B) ( ) Abre a caixa de diálogo Símbolo, permitindo inserir símbolos no texto, como por exemplo caracteres do
alfabeto grego, ® (marca registrada), § (parágrafo) e Ø (conjunto vazio).
C) ( ) Insere uma quebra de linha no texto, criando uma nova linha imediatamente abaixo da posição do texto
na qual se encontrava o ponto de inserção ao clicar o botão.
D) ( ) Insere uma quebra de parágrafo no texto, criando um novo parágrafo imediatamente abaixo do parágrafo
no qual o ponto de inserção estava posicionado ao clicar o botão.
E) ( ) Habilita (ou desabilita, caso esteja habilitada) a exibição de marcas de formatação. Parágrafos, espaços
e tabulações passam a ser indicados no texto pelos símbolos ¶ (pi), · (ponto) e (seta para a direita),
respectivamente.

06) Suponha que você deseja que um documento do Microsoft Word, ao ser impresso, exiba as linhas
de cada página numeradas sequencialmente à esquerda do texto.
Assinale a alternativa que descreve corretamente como isso pode ser obtido.
A) ( ) Na caixa de diálogo Imprimir, selecionar a opção “Imprimir: Documento com numeração de linhas”.

93
B) ( ) Na seção Cabeçalho e Rodapé da guia Inserir, clicar no botão Número de Linhas e escolher a opção
Numeração à Esquerda.
C) ( ) Na seção Configurar página da guia Layout da Página, clicar no botão Números de Linha e, em seguida,
clicar o item Reiniciar Cada Página.
D) ( ) Marcar a opção Numeração de linhas na guia Layout da caixa de diálogo Configurar página.
E) ( ) Marcar a opção Numeração de linhas na seção Mostrar/Ocultar da guia Exibição.

07) De acordo os recursos de cabeçalho e rodapé oferecidos pelo Word, analise as opções a seguir e
assinale a alternativa correta:
I. É possível criar cabeçalhos ou rodapés diferentes para páginas ímpares e pares.
II. É possível remover o cabeçalho da primeira página, mantendo-o no restante do documento.
III. É possível inserir uma figura no cabeçalho.
IV. É possível inserir número de página no rodapé.
A) Apenas as proposições I, II e IV estão corretas.
B) Apenas as proposições II, III e IV estão corretas.
C) Apenas as proposições I e III estão corretas.
D) Apenas as proposições I e IV estão corretas.
E) Todas as proposições estão corretas

08) Todas as alternativas indicam nomes de arquivos (incluindo a extensão) que podem ser criados no
Word, EXCETO:
A) Prova 10 de junho.doc
B) Prova realizada no dia 10 de junho de 2014 no Colégio Educacional.doc
C) PROVA DO COLÉGIO EDUCACIONAL.doc
D) Prova_10_06_2014.doc
E) Prova 10/06.doc

09) Assinale a opção que indica a forma de acessar o endereço de um hiperlink contido em um
documento do Word, em sua instalação padrão:
A) Apenas clicar no hiperlink
B) Pressionar a tecla ALT e, mantendo-a pressionada, clicar no hiperlink
C) Pressionar a tecla SHIFT e, mantendo-a pressionada, clicar no hiperlink
D) Acionar a função HYPERLINK do menu “Visualizar”
E) Pressionar a tecla CTRL e, mantendo-a pressionada, clicar no hiperlink

10) No Microsoft Word, no Menu inserir há a possibilidade de inserir “Letra Capitular”, isto significa:
A) A possibilidade de inserir caixas de texto pré-formatadas
B) A possibilidade de inserir o mesmo texto ao iniciar cada capítulo de um documento
C) A possibilidade de criar uma letra maiúscula grande no início de um parágrafo
D) A possibilidade inserir um texto decorativo no início do documento

11) São tipos de gráficos:


I - Barra
II - Pizza
III - Bolhas
IV - Linha
Assinale a alternativa correta:
A) Somente as afirmativas I e II estão corretas
B) Somente a afirmativa III está correta
C) Somente as afirmativas II, III e IV estão corretas
D) Todas as afirmativas estão corretas

12) Assinale a alternativa correta a respeito da utilização do MS Word.


A) O Botão sublinha o texto selecionado
B) O botão insere uma tabela no documento
C) O Botão modifica a cor de fundo do texto selecionado
D) Os botões alinham o texto à esquerda e à direita, respectivamente
E) Os botões aplicam ao texto selecionado os efeitos sobrescrito e subescrito, respectivamente.

94
13) Quanto ao Microsoft Word, assinale a alternativa que não apresenta relação com esse aplicativo.
A) Processador de texto
B) Formatação condicional
C) Mala direta
D) Formatação de parágrafo

14) A sequência inicial de comandos para inserir um cabeçalho num determinado texto é:
A) Menu Editar, Cabeçalho e rodapé.
B) Menu Formatar, Cabeçalho e rodapé.
C) Menu Inserir, Cabeçalho e rodapé.
D) Menu Arquivo, Cabeçalho e rodapé.

15) Quando estamos navegando por um documento do Microsoft Word e precisamos abrir a caixa de
diálogo ‘Localizar’ e ‘Substituir’, respectivamente, de forma rápida devemos utilizar a tecla de atalho:
A) Ctrl+Y e Ctrl+L
B) Ctrl+L e Ctrl+U
C) Ctrl+V e Ctrl+X
D) Ctrl+L e Ctrl+S

16) Recortar um texto de um arquivo aberto, colá-lo em outro e, em seguida, após adicionar uma palavra
a este mesmo texto, cancelá-la, utilizando comandos do teclado de um PC em ambiente Windows,
considerando um layout de teclado (Brasil/padrão) com o idioma em Português, exigirá o uso de uma
sequência de combinação de teclas selecionadas entre as seguintes:
I - Ctrl + X
II - Ctrl + C
III - Ctrl + V
IV - Ctrl + Z
V - Ctrl + A
VI - Ctrl + B
VII - Alt + X
A sequência correta é:
A) I - III - IV
B) II - V - VI
C) I - VI - III
D) V - II - VII

17) A autocorreção do Microsoft Word é um recurso bastante útil durante o processo de criação de um
documento. Considerando essa afirmação, observe as assertivas abaixo.
I - Pode ser utilizada para corrigir erros de ortografia, mas não pode corrigir erros no uso incorreto de
maiúsculas.
II - Por meio dela pode-se detectar e corrigir automaticamente erros de digitação.
III - Pode ser utilizada para corrigir erros de gramática.
Qual(Quais) das assertivas acima não é (são) verdadeira(s) no que se refere ao uso da autocorreção?
A) I, apenas.
B) I e II, apenas.
C) III, apenas.
D) I e III, apenas.

18) Quanto à opção Cabeçalho e Rodapé disponível no Microsoft Word podemos afirmar que:
I - pode criar cabeçalhos e rodapés que incluem texto ou elementos gráficos - por exemplo, números de página,
a data, o logotipo de uma empresa, o nome do arquivo ou título do documento, ou o nome do autor - que
geralmente são impressos no início ou no fim de cada página de um documento.
II - pode usar o mesmo cabeçalho e rodapé em um documento inteiro ou pode alterar o cabeçalho e o rodapé
em parte do documento.
A) Apenas a afirmativa I está correta.
B) Apenas a afirmativa II está correta.
C) As afirmativas I e II estão incorretas.
D) As afirmativas I e II estão corretas.

95
19) A opção que lista, respectivamente, um sistema operacional, um processador de texto e uma
planilha eletrônica é:
A) DOS, Office e Dbase.
B) Windows, Windows Explorer e Excel.
C) Windows, Word e Excel.
D) Windows, Excel e Internet Explorer.

20) Qual a função da figura selecionada em destaque do Word:


A) Selecionar arquivo
B) Apagar uma linha
C) Salvar arquivo
D) Copiar um texto selecionado
E) Apagar o arquivo

21) Marque a alternativa que mostra as teclas de atalhos da figura abaixo:

A) CTRL + F, CTRL + K e CTRL+L B) CTRL + N, CTRL + S e CTRL +I


C) CRTL+ N, CRTL + S e CRTL + I D) CRTL + F, CRTL + K e CRTL + L
E) CRTL+ F4, CRTL + S e CRTL + F5

22) A figura ao lado visualiza os botões de alinhamento. Marque alternativa que mostra as funções de

cada um destes botões


A) Alinhar a esquerda, centralizar, alinhar a direita e justificar
B) Copiar, colar, salvar e apagar
C) Sublinhar a direita, apagar a esquerda, apagar no centro do texto e deletar o texto
D) Copiar a direita, copiar a esquerda, copiar meio do texto e copiar o texto selecionado.

23) As possibilidades de formatação do espaço entre linhas são mais amplas que as disponíveis na
barra de ferramentas quando acessamos o MENU:
A) Exibição
B) Design
C) Layout da página
D) Referências

24) A opção que descreve corretamente as teclas de atalho e suas respectivas funções no Microsoft
Word (configuração padrão), é:
A) F6 – Verificar ortografia e gramática. D) Ctrl + S – Salvar.
B) Ctrl + N – Arquivo novo. E) F2 – Ajuda.
C) Ctrl + A – Abrir documento.

25) No Microsoft Word (configuração padrão), tem-se um documento de 100 páginas. Sabe-se que a
intenção é imprimir da página 30 a 50. O preenchimento do intervalo de páginas no assistente do
comando Imprimir deve ser:
A) 30:50 B) 30;50 C) 30a50 D) 30-50 E) 30#50

26) No programa Microsoft Word, qual a tecla de atalho para fechar um documento:
A) Ctrl + Shift + T.
B) Ctrl + W.
C) Ctrl + O.
D) Ctrl + Shift + P.
E) Ctrl + S.

27) Tabulações são muito utilizadas para dar uma formatação clara a um documento. Elas organizam
o texto de forma que fique alinhado com um determinado ponto. No Microsoft Word, configurado em
Português, é possível utilizar tabulações de diferentes tipos.
Acerca dos tipos de tabulação do Microsoft Word, assinale a opção INCORRETA.

96
A) A tabulação Centralizada define a posição do centro do texto, ou seja, conforme o usuário digita, o texto fica
centralizado na posição marcada.
B) A tabulação Direita marca a posição do texto, que, conforme o usuário digita, é deslocado para a direita.
C) A tabulação Decimal define a posição do ponto decimal do número digitado, ou seja, conforme o usuário
digita um número, o seu ponto decimal permanece alinhado na posição marcada.
D) A tabulação do tipo Barra não produz efeito no texto.

28) Em uma tabela no Word, configurado em Português, quando o conteúdo das células é menor que o
texto do cabeçalho das colunas, é possível alinhar o texto da forma que pode ser observada na primeira
linha da tabela apresentada abaixo.

Acerca do alinhamento realizado no texto da primeira linha da tabela apresentada, assinale a opção que
apresenta a designação correta para o comando usado.
A) Auto-ajuste de conteúdo
B) Direção do texto
C) Alinhamento Parte Superior no Centro
D) Auto-ajuste de Linha de Cabeçalho

29) Com base no texto abaixo constante na tela do Microsoft Word, configurado em português, assinale
a opção correta.

Considerando que o texto “MUSA CONSOLATRIX” deve ser alterado para “Musa Consolatrix”, assinale a opção
que apresenta o procedimento correto para realizar a mudança desejada.

A) Selecionar o texto MUSA CONSOLATRIX. Clicar no botão e escolher a opção Colocar cada palavra
em maiúscula.

B) Selecionar o texto MUSA CONSOLATRIX. Clicar no botão e escolher a opção Colocar a primeira
letra da sequência em maiúscula.

97
C) Clicar no botão e selecionar o texto MUSA CONSOLATRIX.

D) Clicar no botão e selecionar o texto MUSA CONSOLATRIX.

30) Considere a tabela abaixo feita no Microsoft Word, configurado em português.

A tabela apresenta a descrição de alguns materiais, cuja primeira coluna traz a numeração dos itens. Acerca
de como essa numeração pode ser realizada, assinale a opção correta.

A) Clicar na segunda célula da primeira coluna; digitar o texto “1.”; em cada uma das células abaixo, clicar na
célula e inserir fórmula “=numerar()”.

B) Selecionar da segunda até a última célula da primeira coluna; clicar no botão .


C) Clicar na segunda célula da primeira coluna; digitar o texto “1.”; na célula abaixo, clicar na célula e inserir
fórmula “=soma(acima)”; clicar no canto inferior direito da célula e arrastar até a última célula da coluna.

D) Selecionar da segunda até a última célula da primeira coluna; clicar no botão .

31) O Microsoft Word é um(a):


A) Browser. B) Planilha.
C) Editor de textos. D) Sistema operacional.
E) Banco de dados.

32) Os ícones abaixo servem, no MS-Word, respectivamente, para:

A) verificar a ortografia e gramática; alterar a cor da fonte utilizada.


B) alterar as letras para caixa alta; realçar a cor da fonte.
C) fazer autorresumo do texto; sublinhar o termo selecionado.
D) verificar a ortografia e gramática; deixar o termo grifado.
E) verificação textual; formatar o tamanho e a cor da fonte.

33) O chefe pediu a sua secretária para que ela alterasse o texto todo da seguinte forma:
Queria um texto centralizado, em itálico, com espaçamento em 1,5 entre as linhas. Imediatamente, a
secretária disse que já havia formatado. De forma ágil, ela utilizou-se de comandos de formatação de
caracteres.
Os comandos que realizariam tal tarefa são, respectivamente,
A) Ctrl+E; Ctrl+i; Ctrl+5
B) Ctrl+C; Ctrl+i; Ctrl+15
C) Ctrl+C; Ctrl+t; Ctrl+15
D) Ctrl+C; Ctrl+t; Ctrl+1
E) Ctrl+E; Ctrl+l; Ctrl+1

98
34) Observe a figura a seguir extraída do MS-Word:

Para gerar uma lista de um nível com um marcador que não aparece na figura, é necessário clicar em:
A) Estilos de lista
B) Numerada
C) Definir novo formato de número
D) Redefinir
E) Vários níveis

35) Sobre a formatação em colunas no MS Word é correto afirmar que:


A) o número máximo de colunas numa página é 3;
B) todas as colunas de uma página devem ter a mesma largura;
C) os espaços entre colunas numa página devem ser sempre os mesmos;
D) não é possível ter um trecho de um documento em colunas e outro trecho, sem;
E) é possível determinar que haja uma linha vertical entre as colunas.

36) Assinale a opção que descreve corretamente as ações das teclas F7, F12 e CTRL + F4 no Word for
Windows:
A) abrir documento, sair e aumentar fonte
B) visualizar impressão, salvar e verificar ortografia e gramática
C) fechar documento, abrir documento e salvar
D) verificar ortografia e gramática, salvar como e fechar documento
E) imprimir, salvar como e localizar

37) No Word, a função do WordArt é:


A) numerar as páginas de um trabalho.
B) criar um diretório de nomes e endereços.
C) criar um hiperlink.
D) inserir um símbolo.
E) produzir letras estilizadas.

38) O comando Ctrl+Z no Word tem, originalmente, a função de:


A) desfazer a última ação.
B) refazer a última ação.

99
C) criar um hífen não separável.
D) criar um espaço não separável.
E) diminuir o tamanho da fonte.

39) Sobre a figura abaixo, pode-se afirmar que:

A) Não pode ser feita através do Microsoft Word.


B) Só pode ser feita no Microsoft Excel.
C) Pode ser feita utilizando-se um ícone específico clicando em Inserir e depois em SmartArt.
D) Somente pode ser feita através do “Paint” (ou nome equivalente) do Windows.
E) Somente pode ser feita utilizando-se uma das “AutoFormas” da barra de ferramentas Desenho do Microsoft
Word.

Para responder às questões de números 40 a 42, considere a imagem abaixo, que mostra um documento
sendo editado.

40) Sobre o documento que está sendo mostrado na imagem, assinale a alternativa correta.
A) O documento possui 2 páginas.
B) O documento está configurado para utilizar papel tamanho A4, isto é, largura de 21 cm e altura de 29,7 cm.
C) O Zoom está definido em 100%, isto é, sem redução nem ampliação na visualização do documento.
D) O documento está sendo exibido no modo Normal.
E) O nome do arquivo que está sendo editado é Marcação na exibição final.

41) Os botões da Barra de ferramentas representados pelos Ícones , , , e correspondem,


respectivamente, a:
A) Novo documento em branco, Abrir e Recortar.
B) Novo documento em branco, Salvar e Visualizar impressão.
C) Excluir documento, Abrir e Justificar.
D) Fechar documento, Arquivar e Visualizar impressão.
E) Fechar documento, Salvar e Justificar.

42) Considere as assertivas abaixo sobre o documento que está sendo mostrado na imagem.
I - Estão sendo exibidas as marcas de formatação como, por exemplo, marcas de parágrafo.

100
II - O parágrafo que contém a palavra selecionada está com o alinhamento justificado, isto é, alinhado
às margens ou aos recuos direito e esquerdo.
III - A palavra selecionada está formatada em negrito.
Quais são corretas?
A) Apenas I
B) Apenas I e II
C) Apenas I e III
D) Apenas II e III
E) I, II e III

Para responder às questões de números 43 e 44, considere a figura abaixo, que mostra um texto editado
no MS Word.

43) O parágrafo marcado em amarelo está formatado para:


A) alinhamento pela esquerda.
B) alinhamento pela direita.
C) fonte .Porto Alegre..
D) estilo .Porto Alegre..
E) espaçamento duplo.

44) Considerando que, à exceção do parágrafo marcado em amarelo, os demais foram formatados com
a mesma fonte e o mesmo tamanho, qual das afirmativas abaixo NÃO corresponde ao texto?
A) O parágrafo que começa com, A Corte, foi formatado para alinhamento Justificado.
B) A última linha (Fonte: .) foi formatada para o estilo da fonte Itálico.
C) O título foi formatado para o estilo da fonte Negrito.
D) O parágrafo marcado em amarelo foi formatado para Recuo Esquerdo Especial na primeira linha.
E) O texto marcado em amarelo utiliza o estilo .Porto Alegre..

45) No Microsoft Word, para que servem as teclas F1 a F12, localizadas no alto do teclado?
A) De F1 a F10 substituem as teclas de 1(um) a 0(zero) e F11 e F12 são teclas especiais.
B) Funcionam como atalhos para várias funções, sejam em combinação com outras teclas ou sozinhas.
C) Funcionam como atalhos para várias funções, embora só funcionem sozinhas.
D) Funcionam como atalhos para várias funções, embora só funcionem em combinação com outras teclas.
E) Não têm utilidade alguma no Microsoft Word.

101
46) O que acontece ao se selecionar uma palavra, clicar duas vezes sobre o ícone correspondente a
Pincel e depois clicar sobre uma palavra diferente da selecionada, em seguida sobre outra palavra e
assim sucessivamente?
A) Todas as palavras clicadas após o duplo-clique sobre o ícone Pincel são selecionadas.
B) Todas as palavras clicadas após o duplo-clique sobre o ícone Pincel adquirem algumas características, tais
como: negrito, itálico, sublinhado, entre outras, da primeira palavra selecionada.
C) Todas as palavras clicadas após o duplo-clique sobre o ícone Pincel ficam em negrito.
D) Todas as palavras clicadas após o duplo-clique sobre o ícone Pincel ficam em itálico.
E) Todas as palavras clicadas após o duplo-clique sobre o ícone Pincel são sublinhadas.

47) Um usuário do Word digitou um texto. Ao final da digitação, posicionou o cursor do mouse no início
do texto e pressionou uma tecla que tem por significado verificar a ortografia e gramática. Essa tecla é:
A) F4
B) F5
C) F6
D) F7
E) F8

48) O editor de texto Word apresenta diversas facilidades para a criação e a formatação de textos em
geral. Sendo assim, a correção de uma palavra contendo um erro ortográfico, com base no dicionário
USUÁRIO.DIC, pode ser feita de diversas formas. Suponha que a palavra “excrever” deverá ser corrigida
para “escrever” (previamente adicionada no referido dicionário pelo usuário), nesse caso, deverá ser
adotado o seguinte procedimento:
A) clicar com o botão direito do mouse sobre a palavra “excrever” e selecionar a palavra “escrever”.
B) selecionar a palavra “excrever”, entrar em Página Inicial selecionar Configurar Página, clicar em Corrigir
Palavra e selecionar a palavra “escrever”.
C) selecionar a palavra “excrever”, clicar no menu Inserir, depois selecionar Correção Ortográfica e selecionar
a opção “escrever”.
D) selecionar a palavra “excrever”, clicar em Revisão, depois Idioma e selecionar a palavra “escrever”.

49) No processador de texto Word, para se inserir um texto em uma parte inferior de todas as páginas
de um documento, pode-se utilizar um artifício. Este artifício é conhecido como:
A) cabeçalho;
B) planilha;
C) bordas;
D) rodapé;
E) tabela.

50) Com relação ao processador de texto WORD, selecione a alternativa correta.


A) Para aplicar mais zoom apenas a uma determinada palavra de um documento do Word, é necessário

selecionar a palavra a que deseja aplicar o zoom, clicar em Exibição depois em Zoom, e escolher
a configuração de zoom desejada para a palavra selecionada.
B) O Word possui um dicionário que permite aos seus usuários encontrar uma lista de sinônimos para uma

determinada palavra. Para realizar tal consulta, selecione a palavra desejada e clique no botão ( ) em
Página Inicial.

C) Ao selecionar uma coluna de uma tabela qualquer de um documento do Word e clicar no botão ( ) os
itens da coluna selecionada serão classificados em ordem crescente.

D) Ao selecionar um texto qualquer de um documento do Word e, em seguida, clicar no botão ( ) em Página


Inicial, o texto selecionado ficará no formato subscrito.

E) Ao selecionar um texto que esteja em letras minúsculas de um documento do Word e clicar no botão (
) em Página Inicial, todas as letras do texto selecionado serão transformadas em letras maiúsculas.

51) O texto que digitei deve ser formatado segundo o padrão da empresa. Este padrão indica papel A4,
margens superior, inferior, direita e esquerda igual a três centímetros, fonte Times New Roman 12,

102
número de página (centralizado) no rodapé. Os menus acionados para realizar a configuração acima
devem ser:
A) Layout da Página, Página Inicial, Inserir.
B) Design, Página Inicial, Correspondências.
C) Layout da Página, Exibição, Inserir.
D) Referências, Página Inicial, Revisão.

52) Quando se pretende copiar um arquivo de um lugar para o outro é FALSO afirmar:
A) o usuário tem que ter permissão de escrita no local de destino
B) se não houver espaço no dispositivo de armazenamento, não é possível realizar a cópia
C) seleciona-se o arquivo no diretório de origem e aciona-se o Ctrl-X e depois no local de destino Ctrl-V
D) caso já exista um arquivo no diretório destino com o mesmo nome, o Windows pergunta se o usuário quer
sobrescrevê-lo.
E) se o diretório de destino e origem forem os mesmos, o Windows gera um novo arquivo identificando que o
segundo é cópia do primeiro

53) O alinhamento à esquerda de um parágrafo pode ser feito de várias formas. A única forma incorreta
é:
A) seleciona o texto e aciona o menu Pagina Inicial, opção Fonte
B) “clicar” em alguma parte do parágrafo e aciona o ícone para alinhamento à esquerda
C) seleciona o texto e aciona o ícone para alinhamento à esquerda
D) seleciona o texto e aciona o menu Página Inicial, opção Parágrafo

54) Anexar um arquivo ao e-mail significa:


A) copiar os dados do arquivo no corpo do e-mail
B) selecionar um arquivo que será enviado como complementação ao corpo do e-mail
C) copiar no e-mail o link (endereço) do arquivo anexado
D) colocar um arquivo no campo assunto do e-mail
E) Nenhuma das alternativas anteriores

55) No Word é possível inserir vários tipos de elementos:


A) Somente Figuras
B) Somente Figuras e Arquivos
C) Somente Caixas de texto
D) Somente Figuras e Caixas de texto
E) Figuras, Arquivos e Caixas de texto

56) Com relação aos itens Localizar, Substituir e Selecionar, disponíveis em Página Inicial do MS Word,
é INCORRETO afirmar que é possível
A) localizar determinado texto, mesmo que ele ocorra no meio de uma palavra.
B) substituir um texto por outro, em todo o documento, de uma só vez.
C) ir para determinada seção, indicando o número desta.
D) substituir, num documento, determinada fonte por outra sem indicar texto algum.
E) localizar determinado texto somente em Cabeçalho e rodapé.

57) A Microsoft têm em seus softwares duas estruturas comuns para ativar suas funções, que são os
menus e as barras de ferramentas. As barras de ferramentas são estruturas de botões gráficos que
tentam ilustrar a função que será executada por meio de figuras.
Abaixo está reproduzida uma parte de uma Barra de ferramentas padrão, utilizada em diversos
softwares da Microsoft, como o MS Word e o MS Excel. Considere-a.

Com base na observação da figura, assinale a afirmativa correta.

103
A) Clicando-se o botão apontado pela letra A, um arquivo Word ou Excel existente será aberto, fechando o
arquivo, Word ou Excel, em que se está trabalhando.
B) Clicando-se o botão apontado pela letra B, ativar-se-á a localização (pesquisa) de um determinado texto
dentro do arquivo Word ou do Excel.
C) Clicando-se o botão apontado pela letra C, a função Copiar será acionada sobre o texto selecionado.
D) Clicando-se o botão apontado pela letra D, a função Ortografia e Gramática será acionada.
E) Clicando-se o botão apontado pela letra E, será efetuada a processo de salvação do arquivo em uma pasta
previamente selecionada,

58) No processador de textos Word, a ferramenta Pincel (botão da Barra de ferramentas de


formatação) serve para:
A) copiar somente a formatação de um parágrafo para outro parágrafo.
B) copiar somente a formatação de caracteres de um parágrafo para outro parágrafo.
C) copiar a formatação de um parágrafo e seus caracteres para outro parágrafo.
D) aplicar uma cor de fundo a um texto marcado.
E) aplicar uma cor aos caracteres do texto marcado.

59) Pode-se inserir um Hiperlink em um texto no MS Word, bastando, para isso, selecionar o texto e
acionar o menu Inserir > Hiperlink e, logo após, preencher os parâmetros solicitados. O que é um
Hiperlink?
A) É um link para textos de outros documentos do Word.
B) É um atalho para um editor de texto de páginas HTML.
C) É uma palavra que estará sempre em destaque para ser lembrada e diferenciada das demais.
D) É uma palavra ou texto que serve de atalho para Meus favoritos.
E) É uma palavra ou texto que estará em destaque e cujo link, ao ser pressionado, juntamente com a tecla Crtl,
exibirá a página da Internet associada no Internet Explorer.

60) Que recurso do Microsoft Word pode ser utilizado para determinar quantas linhas e parágrafos
existem em um documento?
A) Hiperlink
B) Colaboração on-line
C) AutoTexto
D) Contar Palavras
E) Pesquisar

61) Com base na imagem de uma parte da janela que permite configurar a formatação de um parágrafo,
considere as assertivas abaixo.

104
I - A opção Controle de linhas órfãs/viúvas evita que o Word imprima a última linha de um parágrafo sozinha no
início de uma página (viúva) ou a primeira linha de um parágrafo sozinha no fim de uma página (órfã).
II - A opção Manter com o próximo evita uma quebra de página entre o parágrafo selecionado e o parágrafo
seguinte.
III - A opção Manter linhas juntas diminui o espaçamento entre as linhas.
Quais são corretas?
A) Apenas I
B) Apenas II
C) Apenas III
D) Apenas I e II
E) I, II e III

62) No Microsoft Word, qual ícone permite a criação de tabela?

A) B) C) D) E)

63) O Word admite que se numere as páginas de um documento no:


A) rodapé, somente no centro da página.
B) Cabeçalho, somente do lado direito da página
C) Cabeçalho ou rodapé
D) Cabeçalho, somente nas laterais da página.

64) Para selecionar todo o texto de um documento que está sendo editado no Word devem ser
pressionadas simultaneamente as teclas:
A) Shift + S;
B) Shift + C;
C) Ctrl + T;
D) Ctrl + A.
E) Ctrl + D.

65) No Word, ao se posicionar o cursor no início de uma palavra qualquer de um texto, ou sobre uma
palavra selecionada no texto, e apertadas as teclas SHIFT + F7:
A) É efetuada a correção ortográfica daquela palavra.
B) A palavra é excluída do texto.
C) A palavra é exibida com letras maiúsculas se estiver em minúsculas e com letras minúsculas se estiver em
maiúsculas.
D) É exibida uma janela com opções de sinônimos para aquela palavra.
E) Nada acontece.

66) Ao ajustar a Configuração de Impressão no Microsoft Word, é INCORRETO afirmar:


A) A opção Origem do papel é utilizada para definir o tipo de papel que será utilizado na impressão.
B) É possível imprimir apenas páginas pares ou ímpares.
C) O Tamanho do Papel pode ser alterado conforme o tamanho do papel utilizado na impressão.
D) É possível ajustar as margens superior/inferior, esquerda/direita e as margens para cabeçalho e rodapé.
E) Todas as respostas estão corretas.

67) Sobre a opção “Salvar Como...” disponível através do menu Arquivo do programa Microsoft Word,
selecione a alternativa que possui a afirmação correta.
A) Um documento convertido para o formato “Página da Web (*.htm; *.html)” não poderá, em nenhum hipótese,
ser editado novamente pelo Microsoft Word.
B) Um documento salvo como tipo “Somente Texto (*.txt)” irá preservar quaisquer configurações sobre
parágrafos e sobre letras em itálico, negrito e coloridas.
C) Um documento salvo no formato “Modelo de documento (*.dot)” determinará a estrutura básica e os estilos
de todos os documentos criados a partir de então.
D) Não é possível salvar um documento em formatos “.doc” anteriores àquele do Microsoft Word, de modo a
que versões anteriores do programa possam editá-lo.
E) Se o documento for convertido para “Formato Rich Text(*.rtf)” toda formatação original será salva e o arquivo
poderá ser lido por outros editores de texto.

105
68) Quando se digita laudas, resumos ou outros trabalhos, um recurso importante a se utilizar é a
contagem de palavras ou caracteres. No Microsoft Word este recurso:
A) Não existe
B) Está disponível no menu Referências
C) Está disponível no menu Inserir
D) Está disponível no menu Layout da Página
E) Está disponível da seguinte forma: seleciona-se o texto, clicar em “Revisão” e em “Contar Palavras”.

69) Considere os seguintes comandos existentes na barra de ferramentas do Microsoft Word:

A alternativa que descreve, respectivamente, as funções desses comandos é:


A) 1 -redigir carta, 2 - abrir, 3 - registrar
B) 1 - novo documento em branco, 2 - abrir, 3 - salvar
C) 1 - novo documento em branco, 2 - inserir, 3 - imprimir
D) 1 - abrir, 2 - novo documento em branco, 3 - salvar
E) 1 - envelope em branco, 2 - arquivar documento, 3 - imprimir salvando.

70) Um documento contém 5 (cinco) páginas preenchidas completamente com textos. Para imprimir
todas as páginas do documento, sem sobreposição dos textos, em uma única página, qual a ação a ser
realizada antes da emissão, na Caixa de Diálogo Imprimir?
A) Ativar a opção Agrupar.
B) Ativar a opção Imprimir Para Arquivo.
C) Selecionar uma impressora do tipo matricial.
D) Selecionar a quantidade de páginas por folha.
E) Imprimir as páginas ímpares, depois, as pares.

71) No “Microsoft Word, o botão Pincel que consta em Página Inicial possui a função de:
A) Deletar texto selecionado.
B) Corrigir texto selecionado.
C) Copiar características da fonte do texto selecionado.
D) Sublinhar texto selecionado.

72) No Word, os atalhos apresentados a seguir têm as seguintes funções, respectivamente:

A) Abrir, novo, salvar, ortografia/gramática, visualizar impressão e imprimir.


B) Ortografia/gramática, recortar, abrir, novo, salvar e imprimir.
C) Novo, abrir, salvar, imprimir, ortografia/gramática e visualizar impressão.
D) Novo, abrir, salvar, localizar, recortar e ortografia/gramática.
E) Abrir, novo, salvar, imprimir, visualizar impressão e ortografia/gramática.

73) Sobre o Word, considere as afirmativas a seguir.


I. A tecla de atalho CTRL P irá abrir a caixa de diálogo para impressão do arquivo.
II. O Word é capaz de verificar a ortografia e gramática de um texto digitado em Inglês.
III. Após salvar um documento sem fechar, não é possível mais desfazer alterações no mesmo.
IV. Mala Direta, Índices Remissivos, Envelopes/Etiquetas e Hyperlinks são ferramentas encontradas no Word.
Estão corretas apenas as afirmativas:
A) I e IV.
B) II e III.
C) III e IV.
D) I, II, III.
E) I, II, IV.

74) Para fechar um documento do Word, clica-se sobre:

106
A) B) C) D)

75) As figuras abaixo representam botões de comando da barra de ferramentas do WORD. Quando
você pretende exibir a barra de ferramentas Tabelas deve acionar o botão número

A) B) C) D)

76) Os comandos do Word de Recortar, Copiar e Colar, podem ser efetuados, respectivamente, com as
combinações de teclas
A) CTRL + R, CTRL + C e CTRL + L.
B) CTRL + X, CTRL + P e CTRL + L.
C) CTRL + X, CTRL + C e CTRL + V.
D) CTRL + R, CTRL + O e CTRL + L.
E) CTRL + R, CTRL + C e CTRL + V.

77) Considere os itens abaixo característicos das funções dos botões no MS-Word.
I. - Inserir um hiperlink no documento.
II. - Cópia uma formatação de texto ou objeto para aplicação em outro.
III. - Inserir fórmulas matemáticas no documento.

IV. - Inserir uma caixa de texto no documento.


Assinale a alternativa correta.
A) I, II, III e IV estão corretos.
B) apenas I, II e III estão corretos.
C) apenas I, II, e IV estão corretos.
D) apenas II, III e IV estão corretos.
E) apenas I, III e IV estão corretos.

78) No Microsoft Word, qual a extensão de um arquivo do tipo modelo de documento?


A) .rtf
B) .dot
C) .ppt
D) .txt
E) .pps

79) Analise o recorte, a seguir, de uma das barras de ferramentas do Microsoft Word.

Assinale a alternativa que apresenta as funções dessa barra de ferramentas.


A) Alinhamento de texto e espaçamento entre linhas.
B) Alinhamento de texto e tamanho da Fonte.
C) Espaçamento entre linhas e margens.
D) Inserção de tabela e tamanho de célula.
E) Espaçamento entre caracteres e alinhamento de linhas.

80) Sobre algumas teclas de atalhos, no Word, para agilizar a digitação, considere as afirmativas a
seguir.
I. Ctrl+U - Localiza e substitui palavras.
II. Ctrl+C e Ctrl+V - Copia e cola uma seleção.
III. Ctrl+P - Abre a tela de impressão.
IV. Ctrl+K - Seleciona bloco de texto.
Estão corretas apenas as afirmativas:
A) I e II.
B) I e IV.
C) III e IV.
D) I, II e III.

107
E) II, III e IV.

81) Utilizando-se do Microsoft Office Word, em qual aba é possível encontrar os recursos necessários
para a inserção de uma tabela?

A) Página Inicial
B) Inserir
C) Layout da Página
D) Referências

82) No Word, pressionar por meio do mouse nos ícones e têm, respectivamente, por
significado:
A) aplicar alinhamento justificado e abrir arquivo
B) aplicar alinhamento centralizado e abrir arquivo
C) aplicar alinhamento distribuído e salvar arquivo
D) aplicar alinhamento centralizado e salvar arquivo
E) aplicar alinhamento justificado e salvar arquivo

83) No Word, o comando Justificar alinha o texto às margens esquerda e direita, adicionando
espaço extra entre as palavras conforme necessário. A tecla de atalho que aciona esse comando é:
A) CTRL + U
B) CTRL + E
C) CTRL + J
D) CTRL + D
E) CTRL + K

84) No Microsoft Word, como é designado o recurso aplicado para formatar o numeral 2 na unidade
de metros quadrados?
A) Sobrescrito. B) Tracejado. C) Relevante. D) Alto-relevo. E) Subscrito.

85) No Microsoft Word, podemos elaborar um documento que cria uma cópia de si mesmo, quando você
o abre. Este tipo de documento é conhecido como
A) Mala direta. B) Página Web. C) Formulário. D) Envelope. E) Modelo.

86) Durante a execução de um trabalho de digitação no Word, um usuário acionou o ícone e,


tendo selecionado todo o texto, executou um atalho de teclado que aplicou alinhamento justificado. O
significado do ícone e o atalho de teclado estão indicados na seguinte alternativa:
A) aplicar subscrito e Alt + J
B) aplicar subscrito e Ctrl + J
C) aplicar sobrescrito e Alt + J
D) aplicar sobrescrito e Ctrl + J

87) Além de correções de muito bugs das versões anteriores, o Word 2010 trouxe também algumas
mudanças relacionadas às funções de alguns atalhos. Dentre as descritas abaixo, está correta:
A) Ctrl + Shift + F - Exibe caixa de diálogo “fonte”;
B) Ctrl + Shift + W - Exibe caixa de diálogo “contar palavras”;
C) Ctrl + Shift + P - Exibe propriedades de impressora;
D) Ctrl + Shift + L - Exibe configurações de “layout de página”;
E) Ctrl + Shift + D - Exibe opções de Dicionário

88) No texto abaixo, o redator utilizando o MS Word, por engano, digitou duas vezes a palavra “receio”.
Durante a revisão percebeu a falha e eliminou a duplicidade apenas pondo o cursor antes da palavra e
pressionando simultaneamente:

108
A) Ctrl+Del;
B) Shift+Del;
C) Alt+Backspace;
D) Alt+Del;
E) Ctrl+Shift+Backspace.

89) No MS Word, utilizando os atalhos de teclado, é possível aumentar ou diminuir as fontes de um


texto selecionado, respectivamente, através da combinação:
A) Alt+> e Alt+<
B) Ctrl+] e Ctrl+[
C) Ctrl+Alt++ e Ctrl+Alt+-
D) Alt+/ e Alt+\
E) Ctrl+Alt+PageUp e Ctrl+Alt+PageDown

90) Considere as regiões numeradas na guia Revisão do Microsoft Word.

Sobre essas regiões, analise as afirmativas.


I - A região 1 corresponde à opção que permite habilitar ou desabilitar o recurso Controlar Alterações, que
registra as alterações realizadas por um usuário, possibilitando que outro usuário possa visualizá-las por meio
de destaques de cores e formatações.
II - A região 2 refere-se às opções que um usuário tem em relação ao controle de alterações, podendo aceitar
ou rejeitar as alterações realizadas por outro usuário.
III - A região 3 corresponde a uma opção que permite a comparação dos textos digitados e formatados por dois
usuários no documento em questão.
IV - A região 4 permite estabelecer níveis de proteção do documento contra-ataques de vírus de macro.
Estão corretas as afirmativas
A) I, II e III, apenas.
B) II, III e IV, apenas.
C) I e IV, apenas.
D) I e II, apenas.

91) Considerando a interface gráfica do MS Word, assinale a alternativa que contempla,


respectivamente, as funções referentes aos ícones a seguir.

A) Colar, Copiar, Substituir.

109
B) Colar, Substituir, Copiar.
C) Copiar, Substituir, Colar.
D) Substituir, Copiar, Colar.

92) Assinale a alternativa CORRETA, com relação ao aplicativo Microsoft Word, em sua configuração
padrão, no ambiente do Microsoft Windows.
A) Quando uma palavra no editor de texto Microsoft Word se torna sublinhada por uma linha em ziguezague
de cor verde significa que sua grafia está incorreta.
B) É possível incluir, dentro de um texto, links para páginas na Internet.
C) O Microsoft Word é capaz de quebrar automaticamente todas as palavras em sílabas, mesmo quando uma
palavra não faz parte de seu dicionário.
D) Com o Microsoft Word, é possível salvar diretamente um texto para o formato padrão que é utilizado pelo
aplicativo Microsoft Excel
.
93) Qual o principal objetivo da Mala Direta no Word?
A) Enviar um e-mail;
B) Formular um documento;
C) Alterar alguns campos no texto principal;
D) Criar um banco de dados;
E) Imprimir uma carta.

94) O produto Word do pacote Office da Microsoft é destinado à:


A) exibição de arquivos de filmes em formato MPEG e MP4.
B) elaboração de planilhas de cálculos.
C) editoração de texto.
D) exibição de músicas

95) Observe o seguinte texto redigido no MS Word.


A variável X23 indica quantas unidades devem ser transportadas da origem número 2 até o destino número 3.
Assinale a alternativa que apresenta o nome CORRETO do estilo usado na edição dos índices numéricos da
variável X23.
A) Itálico.
B) Negrito.
C) Sobrescrito.
D) Subscrito.

Marque C (certa) ou E (errada) as questões a seguir

96) Arquivos de imagens, tais como png, jpg e gif, podem ser inseridos em arquivos do tipo doc ou docx — no
caso de versões mais recentes do Word.

97) No Word, a inserção de cabeçalho ou rodapé em um documento faz que todas as páginas do documento
tenham os mesmos dados constantes nesses campos. Para que uma página possa receber outro tipo de
cabeçalho, a configuração de seções diferentes deve ser feita anteriormente.

98) No Word, a opção de quebra de seção do tipo contínua, ao ser acionada, faz que o cursor seja deslocado
para a página seguinte e uma nova seção seja criada.

99) Para se utilizar o recurso de zoom do Microsoft Word 2013, deve-se selecionar o menu Layout da Página
e escolher o botão Zoom.

100) Em um texto em edição no Word, os parágrafos podem apresentar diferentes formatações. Para tanto, a
quebra de linha ou de parágrafo deve ser feita por meio da tecla

101) Ao se selecionar texto de documento do Word com o uso do mouse, a combinação das teclas CTRL + X
permite que esse texto seja copiado para a área de transferência, podendo ser colado em outro documento.

102) A ferramenta Pincel de Borda, disponível no Word, permite que o usuário, ao formatar uma tabela,
escolha, por exemplo, a espessura, o estilo e as cores das bordas dessa tabela.

110
103) Por meio da ferramenta Tabelas Rápidas, disponibilizada no Word, o usuário pode criar ou personalizar
teclas de atalho para a inserção instantânea de tabelas.

104) No Word, não é possível a personalização de um conjunto de fontes, dado que os documentos nele
editados possuem visual padronizado.

Gabarito

01) B 02) A 03) D 04) B 05) E 06) C 07) E 08) E 09) E 10) C
11) D 12) C 13) B 14) C 15) B 16) A 17) A 18) D 19) C 20) C
21) B 22) A 23) C 24) C 25) D 26) B 27) B 28) B 29) A 30) B
31) C 32) A 33) A 34) C 35) E 36) D 37) E 38) D 39) C 40) C
41) A 42) B 43) B 44) A 45) B 46) C 47) D 48) A 49) D 50) D
51) A 52) C 53) A 54) B 55) E 56) E 57) E 58) C 59) E 60) D
61) D 62) B 63) C 64) C 65) D 66) A 67) E 68) E 69) B 70) D
71) C 72) D 73) E 74) D 75) A 76) C 77) C 78) B 79) A 80) D
81) B 82) E 83) C 84) A 85) E 86) B 87) A 88) A 89) B 90) D
91) D 92) B 93) C 94) C 95) D 96) Cer 97) Cer 98) Er 99) Er 100) Cer
101) Er 102) Cer 103) Er 104) Er ****** ****** ****** ****** ****** ******

Microsoft Office Excel


O Excel facilita o cálculo de números. No Excel, você pode simplificar a entrada de dados com o
AutoPreenchimento. Em seguida, obtenha recomendações de gráficos com base nos seus dados e crie-os
com um clique. Além disso, pode identificar padrões e tendências facilmente com barras de dados, codificação
por cores e ícones.

Criar uma pasta de trabalho


1. Abra o Excel.
2. Selecione Pasta de trabalho em branco
Ou pressione Ctrl+N.

111
Inserir dados

Para inserir dados manualmente:


1. Escolha uma célula vazia, como A1, e digite o texto ou um número.
2. Pressione Enter ou Tab para ir para a próxima célula.

Para preencher dados em uma série:


1. Digite o início da série em duas células, como Jan e Fev ou 2014 e 2015.

2. Selecione as duas células que contêm a série e arraste a alça de preenchimento horizontalmente
ou para baixo das células.

Analisar e formatar no Excel

Preencher uma coluna automaticamente com o Preenchimento Relâmpago


Por exemplo, preencha automaticamente uma coluna de Nome a partir de uma coluna de Nome completo.
1. Na célula, abaixo de Nome, digite Letícia e pressione Enter.
2. Na célula seguinte, digite as iniciais de Humberto.
3. Quando o programa exibir a lista de valores sugeridos, pressione Enter.

112
S

elecione Opções de Preenchimento Relâmpago para ver mais opções.

Experimente! Escolha Arquivo > Novo, escolha Fazer um Tour e escolha a guia Preenchimento.

Calcular rapidamente com o recurso AutoSoma


1. Selecione a célula abaixo dos números que deseja adicionar.

2. Selecione Página Inicial > AutoSoma .


3. Pressione Enter.

Dica Para mais cálculos, selecione o menu suspenso ao lado de AutoSoma e selecione um cálculo.
Selecione um intervalo de números para ver cálculos comuns na barra de status. Confira Exibir dados de
resumo na barra de status.

Criar um gráfico

Use a ferramenta Análise Rápida para escolher o gráfico certo para seus dados.
1. Escolha os dados que você deseja mostrar em um gráfico.

2. Escolha o botão Análise Rápida , no canto inferior direito das células selecionadas.
3. Selecione Gráficos, passe o mouse sobre as opções e escolha o gráfico desejado.
Experimente! Escolha Arquivo > Novo, escolha Fazer um tour e escolha a guia Gráficos. Para saber mais,
confira Criar gráficos.

113
Usar a formatação condicional

Use Análise Rápida para realçar dados importantes ou mostrar tendências de dados.
1. Selecione os dados para usar formatação condicional.

2. Escolha o botão Análise Rápida , no canto inferior direito das células selecionadas.
3. Selecionar Formatação, passe o mouse sobre as opções e escolha a opção desejada.
Experimente! Escolha Arquivo > Novo, escolha Fazer um tour e escolha a guia Análise.

114
Congelar a linha de títulos superior
Congele a linha superior de títulos de coluna para permitir a rolagem somente dos dados.
1. Pressione Enter ou Esc para garantir a conclusão da edição de uma célula.
2. Escolha Exibição > Congelar Linha Superior.

Gráficos Recomendados: O novo botão Gráficos Recomendados na guia Inserir permite escolher entre uma
variedade de gráficos o mais adequado para seus dados. Tipos de gráficos relacionados como, por exemplo,
gráficos de dispersão e de bolhas encontram-se em um único local.

Arquivos em Janelas: No Excel, cada pasta de trabalho tem a sua própria janela, facilitando o trabalho
simultâneo em duas pastas. Isso também facilita o trabalho em dois monitores

115
Novas Fórmulas e Funções: Você encontrará diversas novas funções nas categorias de matemática e
trigonometria, estatística, engenharia, data e hora, pesquisa e referência, lógica e texto.

Barra de Fórmulas: Uma barra que permite a inserção de fórmulas ou conteúdos nas células. Durante a
digitação de um comando apresenta botões para a inserção ou cancelamento da fórmula/conteúdo digitado.

Barra de Fórmulas

Imagem Nome Função

Campo que indica a linha e coluna da célula atual.


Quando selecionado mais de uma célula, durante a
seleção, indica a quantidade de linhas e colunas
selecionadas. Também é usado para navegar
rapidamente entre as células da planilha, bastando inserir
Caixa de nome
no campo texto a linha e coluna desejada. (Ex.: “AB235”,
direcionará o cursor para a célula localizada na coluna
AB, linha 235). Quando o sinal = é inserido em uma célula
a caixa de nome apresenta sugestões de fórmulas para
serem inseridas.

Limpa os comandos ou conteúdos digitados no campo


selecionado. Não limpa o conteúdo existente antes da
Cancelar
seleção.

116
Executa o comando ou conteúdo digitado no campo
Inserir
selecionado.

Exibe a janela “Inserir função” que permite a inserção das


Inserir função funções que o Excel trabalha.

Campo onde são digitados os conteúdos ou fórmulas


desejadas para que sejam associados à célula
selecionada. No final do campo de fórmulas você pode
Campo de aumentar área de inserção de conteúdos através do
Fórmulas
botão “Expandir Barra de Fórmulas”

Botões de Rolagem por Guias: Permite navegar entre as guias de planilhas existentes.

Guias das Planilhas: Cada Planilha criada na pasta de Trabalho gera uma guia que fica organizada na parte
inferior esquerda do Excel. O usuário pode alterar entre as planilhas clicando na guia correspondente. Permite
criar, excluir, renomear, mover, copiar, proteger e Ocultar/Reexibir planilhas.

Botões de Rolagem por Guias e Guias das Planilhas

Imagem Função

Movimenta as guias de planilhas para a esquerda quando a quantidade


de guias presentes é maior do que o espaço destinado para elas.

Movimenta as guias de planilhas para a direita quando a quantidade de


guias presentes é maior do que o espaço destinado para elas.

117
São guias que mostram as planilhas existentes na pasta de trabalho.
Permite alternar entre as planilhas existentes. No botão podemos
inserir novas planilhas na pasta de Trabalho. Clicando com o
botão direito em cima dos botões de rolagem por guias, temos
acesso a um menu com todas as operações com planilhas disponíveis.

Barra de Status: Exibe uma série de informações a respeito das células selecionadas como: Soma, Média,
Contagem, Mínimo, Máximo e Outros, além de permitir alterar o modo de visualização e o nível de zoom da
planilha.

Referências
• =A1: É usado quando nos referimos a uma célula localizada na mesma planilha.
• =Plan1!A1: É usado quando nos referimos a uma célula localizada em outra planilha da mesma pasta de
trabalho.
• =[PASTA1]Plan1!A1: É usado quando nos referimos a uma célula localizada em uma planilha de outra
pasta de trabalho.

Referências Relativas, Absolutas e Mistas: As referências relativas, absolutas e mistas são um efeito que
ocorre toda vez que uma referência é copiada de uma célula para outra. As relativas são acionadas/desligadas
através do clique da tecla F4, após selecionar a referência onde se deseja acionar/desligar o recurso. O
acionamento do recurso de congelamento de linhas ou colunas é representado pela letra ou número, seguidos
do caractere “$” (cifrão).

Referência Relativa =B2. Ao copiar a operação desta célula em outra célula, a relativa resultante sofrerá
transformação de linhas e colunas conforme o deslocamento realizado.

118
Referência Absoluta =$B$2. Ao copiar a operação desta célula em outra célula, a relativa resultante não
sofrerá transformação de linhas e colunas independente do deslocamento realizado.

Referência Mista=B$2. Ao copiar a operação desta célula em outra célula, a relativa resultante sofrerá
transformação de colunas conforme o deslocamento realizado.

Referência Mista =$B2. Ao copiar a operação desta célula em outra célula, a relativa resultante sofrerá
transformação de linhas conforme o deslocamento realizado.

Operadores
• Aritméticos: São usados para realizar as operações matemáticas, tais como:
 Adição. Símbolo: + (mais). Ex.: =4+5 .:. 9
 Subtração. Símbolo: - (menos). Ex.: =4-5 .:. -1
 Multiplicação. Símbolo: * (asterisco). Ex.: =4*5 .:. 20
 Divisão. Símbolo: / (barra normal). Ex.: =4/5 .:. 0,8
 Porcentagem. Símbolo % (porcentagem). Ex.: =25% .:. 0,25
 Potência. Símbolo: ^ (circunflexo) Ex.: =4^5 .:. 1024
Comparação: São usados para realizar as operações de comparações, tais como:
 Igual. Símbolo: = (igual). Ex.: =4=5 .:. FALSO
 Maior. Símbolo: > (maior). Ex.: =4>5 .:. FALSO
 Menor. Símbolo: < (menor). Ex.: =4<5 .:. VERDADEIRO

119
 Maior Igual. Símbolo: >= (maior e igual). Ex.: =4>=5 .:. FALSO
 Menor Igual. Símbolo: <= (menor e igual). Ex.: =4<=5 .:. VERDADEIRO
 Diferente. Símbolo: <> (menor e maior). Ex.: =4<>5 .:. VERDADEIRO

Concatenação de Texto: São usados para realizar operações com sequências de caracteres, tais como:
 Concatenar textos (unir). Símbolo: & (Ampersand ou E-comercial).
Ex.: =OBJETIVA&” ”&APOSTILA .:. APOSTILA OBJETIVA

Referências: São estruturas usadas para realizar operações complexas com números e/ou letras. Essas
operações podem ser: financeiras, estatísticas, lógicas, matemática e outras. Seus operadores são:
 Intervalo. Símbolo: : (dois pontos): Usado para indicar um intervalo de células adjacentes.
Ex.: =SOMA(A1:B3)
 Específica. ; (ponto vírgula): Usado para especificar as células que se deseja selecionar.
Ex.: =SOMA(A1;B3)

Alça de Preenchimento
Alça de preenchimento: É um efeito que pode ser aplicado a uma seleção de células que faz com que as
células resultantes da extensão da alça de preenchimento sigam a mesma sequência lógica das células
previamente selecionadas.

Principais Fórmulas/Funções

SOMA(núm1;núm2;...): Soma todos os números em um intervalo de células.

MÉDIA(núm1;núm2;...): Retorna a média aritmética dos argumentos que podem ser números ou nomes,
matrizes ou referências que contêm números.

120
CONT.NÚM(valor1;valor2;...): Calcula o número de células em um intervalo que contém números.

MÁXIMO(núm1;núm2;...): Retorna o valor máximo de um conjunto de argumentos. Valores lógicos e texto


são ignorados.

MÍNIMO(núm1;núm2;...): Retorna o valor mínimo de um conjunto de argumentos. Valores lógicos e texto são
ignorados.

121
SE(teste_lógico;valor_se_verdadeiro;valor_se_falso): Verifica se uma condição foi satisfeita e retorna um
valor se for VERDADEIRO e retorna um outro valor se for FALSO.

SOMASE(intervalo;critérios): Adiciona as células especificadas por um determinado critério ou condição.

PGTO(taxa;nper;vp;vf;tipo): Calcula o pagamento de um empréstimo com base em pagamentos e em uma


taxa de juros constantes.

Principais Ferramentas/Comandos do Excel

Análise Rápida

122
Preenchimento Relâmpago

123
Gráficos Recomendados

Quebrar texto automaticamente

124
Mesclar e Centralizar

Formato de Número

Formatação Condicional

Use um formato condicional para ajudar a explorar visualmente e a analisar os dados, detectar problemas
críticos e identificar padrões e tendências.

A formatação condicional facilita o realce de células ou intervalos de células interessantes, enfatiza valores
incomuns e visualiza dados usando barras de dados, escalas de cores e conjuntos de ícones que
correspondem a variações específicas nos dados.

Um formato condicional altera a aparência de células com base em condições que você especifica. Quando as
condições são verdadeiras, o intervalo de células é formatado. Se as condições forem falsas, o intervalo de
células não será formatado. Existem muitas condições internas, e você também pode criar sua própria
(inclusive usando uma fórmula que é avaliada como Verdadeira ou Falsa).

125
A formatação condicional de dados de
alta temperatura de registro mensal
para vários locais, com cores que
correspondem ao valores de uma
maneira intuitiva (valores mais quentes
são mais alaranjados/avermelhados,
enquanto os valores mais frios são mais
amarelados/esverdeados)

A formatação condicional que usa as


cores do plano de fundo da célula para
realçar diferentes categorias de
produto, um conjunto de ícones de 3
setas para mostrar as tendências de
custo (cima, nivelado, baixo) e as barras
de dados para mostrar as diferenças
entre as marcações de produto.

Você pode aplicar a formatação condicional a um intervalo de células (uma seleção ou um intervalo nomeado),
uma tabela do Excel e no Excel para Windows, até mesmo um relatório de tabela dinâmica. Observe que há
algumas considerações adicionais sobre a formatação condicional em um relatório de tabela dinâmica: confira
a seção Aplicar formatação condicional em um relatório de tabela dinâmica abaixo, na guia Windows.

Copiar e colar formatação condicional

Se quiser aplicar um estilo de formatação existente a novos dados ou a outros dados da planilha, você poderá
usar o Pincel de Formatação para copiar a formatação condicional para esses dados.

1. Clique na célula com a formatação condicional que deseja copiar.


2. Clique em Página Inicial > Pincel de Formatação.

126
O ponteiro se transforma em um pincel.

1. Dica: Você poderá clicar duas vezes em Pincel se desejar continuar a usar o pincel para colar a formatação
condicional em outras células.
2. Para colar a formatação condicional, arraste o pincel sobre as células ou intervalos de células que deseja
formatar.
3. Para parar de usar o pincel, pressione Esc.

Gráficos
Os gráficos ajudam a visualizar seus dados de uma forma que cria o máximo impacto para o público. Aprenda
a criar um gráfico e adicionar uma tendência.

Criar um gráfico

Selecione dados para o gráfico.

Selecione Inserir > Gráficos Recomendados.

127
Selecione um gráfico na guia Gráficos Recomendados para visualizá-lo.

Observação: Você pode selecionar os dados desejados e pressionar Alt+F1 para criar um gráfico
imediatamente, mas talvez ele não seja o ideal para esses dados. Se não gostar de nenhum, selecione a guia
Todos os Gráficos para ver todos os tipos.

Selecione um gráfico.

Selecione OK.

128
Adicionar uma linha de tendência

Selecione um gráfico.

Selecione Design > Adicionar Elemento Gráfico.

129
Selecione Linha de Tendência e depois o tipo de linha de tendência desejado, como Linear, Exponencial,
Previsão Linear ou Média Móvel.

130
Inserir Função

• Auditoria de Fórmulas

131
Obter Dados Externos

132
133
Filtrar e Classificar

Imprimir o seu trabalho

Clique em Arquivo e, em seguida, clique em Imprimir ou pressione Ctrl+P.

Visualize as páginas clicando nas setas Próxima Página e Página Anterior.

A janela de visualização exibe as páginas em preto e branco ou colorida, dependendo das configurações de
sua impressora.

Se você não gostar de como suas páginas serão impressas, você poderá mudar as margens da página ou
adicionar quebras de página.

Clique em Imprimir.

Guias, Grupos e Comandos

134
Guia Arquivo

Imagem Comando Função

Exibe Detalhes/Propriedades do documento atual.


Informações Apresenta as funcionalidades: Proteger Documento e
Versões.

Cria um novo documento em branco. Apresenta os


Novo modelos disponíveis para que o usuário possa escolher
um modelo de documento pré-definido.

Abre um documento existente. Exibe os Documentos


Abrir (Ctrl + A)
Recentes abertos no Word.

Salvar (Ctrl + B) Salva o documento ativo.

Exibe tela com opções para salvar o documento ativo


Salvar Como em um local diferente do atual, com nome diferente do
atual ou com tipo de arquivo diferente do atual.

Chama o modo de impressão, responsável por


Imprimir (Ctrl + P)
configurar a impressão e imprimir o documento atual.

Exibe opções de compartilhamento online que permitem


salvar seu documento na nuvem, enviar seu documento
Compartilhar
via e-mail ou convidar pessoas para compartilhar a
edição do documento.

Exibe as opções para converter o arquivo atual para


Exportar
uma versão portável, não editável como PDF ou XPS.

Fechar Fecha a janela do Word e o documento atual.

Permite realizar o login com uma conta Microsoft para


acessar os documentos de forma online e utilizar as
Conta
ferramentas online do Office. Exibe as informações de
atualização e da licença ativa do Office.

Exibe as opções para realizar os ajustes: Geral, Exibir,


Revisão de Texto, Salvar, Idioma, Avançado,
Opções Personalizar Faixa de Opções, Barra de Ferramentas de
Acesso Rápido, Suplementos e Central de
Confiabilidade.

135
Guia Página Inicial

Grupo Imagem Comando Função

Colar o conteúdo da área de


Colar (Ctrl +V)
transferência.

Área de
Transferência Recortar (Ctrl + Recortar a seleção do documento e
X) coloca-la na área de transferência.

Copiar a seleção e colocá-la na área de


Copiar (Ctrl +C)
transferência.

Copiar a formatação de um local e aplicá-


Pincel de la a outro. Clique duas vezes neste botão
Formatação para aplicar a mesma formatação a
vários locais do documento

Fonte Fonte Alterar o tipo da fonte.

136
Tamanho da
Alterar o tamanho da fonte.
Fonte

Aumentar
Tamanho da Aumentar o tamanho da fonte.
Fonte

Diminuir
Tamanho da Diminuir o tamanho da fonte.
Fonte

Negrito (Ctrl + N) Aplicar negrito ao texto selecionado.

Itálico (Ctrl + I) Aplicar itálico ao texto selecionado.

Sublinhado
Sublinhar o texto selecionado.
(Ctrl + S)

Configura as bordas de uma tabela


selecionada. Traz funcionalidades para
Bordas
alterar espessura, cor e outros detalhes
das bordas.

137
Cor de Colorir o plano de fundo das células
Preenchimento selecionadas.

Cor da Fonte Alterar a cor do texto.

Alinhamento Alinhar em Cima Alinhar o texto à parte superior da célula.

Alinhar o texto de modo que fique


Alinhar no Meio centralizado entre a parte superior e a
parte inferior da célula.

Alinhar Embaixo Alinhar o texto à parte inferior da célula.

Girar o texto em um ângulo diagonal ou


Orientação
em uma orientação vertical.

Alinhar Texto à
Alinhar o texto à esquerda.
Esquerda

Centralizar Centralizar o texto.

Alinhar Texto à
Alinhar o texto à direita.
Direita

138
Diminuir Recuo
(Ctrl + Alt + Shift Diminuir a margem entre a borda e o
+ Tab) texto da célula.

Aumentar Recuo Aumentar a margem entre a borda e o


(Ctrl + Alt + Tab) texto da célula.

Tornar todo o conteúdo


visível em uma célula,
exibindo-o em várias
linhas.
Quebrar Texto
Automaticamente

Associa as células selecionadas a uma


célula maior e centraliza o conteúdo na
nova célula.

Mesclar e
Centralizar

Escolher como os valores de uma célula


Formato de serão exibidos, como: percentual, moeda,
Número
Número data ou hora e etc.

Formato de Escolher um formato alternativo de unidade


Número de monetária para a célula selecionada. Por
Contabilização exemplo, escolha euros em vez de dólares.

Estilo de
Porcentagem Exibir o valor da célula como percentual.
(Ctrl + Shift + %)

Exibir o valor da célula com um separador


Separador de de milhar. Este comando alterará o formato
Milhares da célula para Contábil sem um símbolo de
moeda.

139
Aumentar Casas Mostrar valores mais precisos exibindo
Decimais mais casas decimais.

Diminuir Casas Mostrar valores menos precisos exibindo


Decimais menos casas decimais.

Realçar as células de seu interesse,


enfatizar valores incomuns e visualizar os
Formatação
dados usando Barras de Dados, Escalas
Condicional
de Cor e Conjuntos de Ícones baseados
em critérios específicos.

Estilo

Formatar rapidamente um intervalo de


Formatar como
células e convertê-lo em tabela,
Tabela
escolhendo um estilo de tabela predefinido.

Formatar rapidamente uma célula


Estilos de Célula
escolhendo um dos estilos predefinidos.

140
Inserir células, linhas ou colunas na
Inserir Células
planilha ou tabela.

Excluir linhas ou colunas da tabela ou


Excluir Células
planilha.

Células

Alterar a altura da linha ou a largura da


Formatar coluna, organizar planilhas
ou proteger/ocultar células.

Exibir a soma das células selecionadas


Edição Soma (Alt + =)
diretamente após essas células.

141
Continuar um padrão em uma ou mais
células adjacentes. Você pode preencher
as células em qualquer direção e em
qualquer intervalo de células adjacentes.

Preencher

Excluir todos os elementos da célula ou


Limpar remover seletivamente a formatação, o
conteúdo ou os comentários.

Organizar os dados para que seja mais


fácil analisa-los. Você pode classificar os
Classificar e
dados selecionados em ordem crescente
Filtrar
ou decrescente. É possível ainda filtrar
temporariamente valores específicos.

Localizar e selecionar um texto


específico, uma formatação ou um tipo de
Localizar e
informação na pasta de trabalho. Você
Selecionar
também pode substituir as informações
pelo novo texto ou formatação.

Guia Inserir

Grupo Imagem Comando Função

142
Resumir os dados usando uma tabela
dinâmica. As tabelas dinâmicas tornam
Tabela Dinâmica mais fácil organizar e resumir dados
complicados, bem como analisar
detalhes.

Tabelas Obtenha um conjunto personalizado de


Tabelas Dinâmicas tabelas dinâmicas que achamos que se
Recomendadas ajustarão melhor aos seus dados.

Criar uma tabela para gerenciar e


analisar dados relacionados. As tabelas
Tabela (Ctrl + T)
facilitam a classificação filtragem e
formatação dos dados em uma planilha.

Inserir Imagem do
Inserir uma imagem de um arquivo.
Arquivo

Encontrar e inserir imagens de várias


Imagens Online
fontes online.

Inserir formas prontas, como retângulos


Ilustrações Formas e círculos, setas, linhas símbolos de
fluxograma e textos explicativos.

Inserir um elemento gráfico SmartArt


para comunicar informações
visualmente.Os elementos gráficos
Inserir Elemento
SmartArt variam desde listas gráficas e
Gráfico SmartArt
diagramas de processos até gráficos
mais complexos, como diagramas de
Venn e organogramas.
Inserir uma imagem de qualquer
programa que não esteja minimizado na
Instantâneo barra de tarefas. Clique em “Recorte de
Tela” para inserir uma imagem de
qualquer parte da tela.

143
Navegar na Office
Explorar os aplicativos na Office Store.
Store

Aplicativos
Inserir um Insira um aplicativo em seu documento e
aplicativo use a Web para aprimorar seu trabalho.

Selecione dados na sua planilha e clique


Gráficos neste botão para obter um conjunto
Recomendados personalizado de gráficos que achamos
que se ajustarão melhor aos seus dados.

Inserir um gráfico de colunas. Os


gráficos de colunas são usados para
Colunas
comparar valores em diversas
categorias.

Gráficos

Inserir um gráfico de linhas. Os gráficos


Linhas de linhas são usados para exibir
tendências ao longo do tempo.

Inserir um gráfico de pizza. Os gráficos


de pizza exibem a contribuição de cada
valor em relação a um total. São usados
Pizza
quando os valores podem ser somados
ou quando há apenas uma série de
dados e todos os valores são positivos.

144
Inserir um gráfico de barras. Os gráficos
Barras de barras são o melhor tipo para
comparar múltiplos valores.

Inserir um gráfico de área. Os gráficos


de área enfatizam as diferenças entre
Área
conjuntos de dados ao longo de um
período de tempo.

Inserir um gráfico de dispersão também


conhecido como gráfico X Y. Este tipo de
gráfico compara pares de valores. Use-o
Dispersão quando os valores empregados não
estiverem em ordem no eixo X ou
quando representarem medidas
separadas.

145
Clique na seta para ver os diferentes
Inserir Gráfico de
tipos de gráficos de ações, superfície ou
Estoque, de
radar disponíveis e pause o ponteiro nos
Superfície ou de
ícones para ter uma visualização em seu
Radar
documento.

Use este tipo de gráfico para destacar os


diferentes tipos de informação. Use esta
Inserir Gráfico de
opção quando o intervalo de valores no
Combinação
gráfico varia muito ou você possui tipos
mistos de dados.

Inserir um gráfico de ações, superfície,


Outros Gráficos
rosca, bolhas ou radar.

Inserir Relatório Tome melhores decisões de negócios e


Relatórios
do Power View crie relatórios interativos.

Inserir Minigráfico Inserir um gráfico de linhas em uma


de Linha única célula.

Inserir Minigráfico Inserir um gráfico de colunas em uma


Minigráficos de Coluna única célula.

Inserir Minigráfico
Inserir um gráfico de ganhos/perdas em
de
uma única célula.
Ganhos/Perdas

146
Segmentação de Inserir uma segmentação de dados para
Dados filtrar dados interativamente.

Filtros
Use a Linha do Tempo para filtrar as
datas de forma interativa. Linhas do
tempo tornam mais rápido e fácil
Linha do Tempo
selecionar períodos de tempo para filtrar
Tabelas Dinâmicas, Gráficos Dinâmicos
e funções de cubo.

Criar um link para um página da Web,


Inserir Hiperlink
Links uma imagem, um endereço de email ou
(Ctrl + K)
um programa.

Inserir uma caixa de texto que possa ser


Caixa de Texto posicionada em qualquer lugar da
página.

Editar o cabeçalho ou rodapé do


documento. As informações do
Cabeçalho e
cabeçalho ou rodapé serão exibidas na
Rodapé
parte superior ou inferior de cada página
impressa.

Texto
Inserir um texto decorativo no
WordArt
documento.

Linha de Inserir uma linha de assinatura que


Assinatura especifique a pessoa que deve assinar.

Inserir Objeto Inserir um objeto incorporado.

147
Inserir equações matemáticas ou
desenvolver suas próprias equações
Inserir Equação
usando uma biblioteca de símbolos
matemáticos.
Símbolos

Inserir caracteres que não constam do


teclado, como símbolos de copyright,
Símbolo
símbolos de marcas registradas, marcas
de parágrafo e caracteres Unicode.

Guia Layout da Página

Grupo Imagem Comando Função

Alterar o design geral do documento


Temas Temas
inteiro, incluindo cores, fontes e efeitos.

148
Cores do Tema Alterar as cores do tema atual.

Fontes do Tema Alterar as fontes do tema atual.

Efeitos de Tema Alterar os efeitos do tema atual.

149
Selecionar os tamanhos de margem do
Margens
documento inteiro ou da seção atual.

Configurar Orientação da Alternar as páginas entre os layouts


Página Página Retrato e Paisagem.

Escolher um tamanho de papel para a


seção atual. Para aplicar um tamanho de
Tamanho da
papel específico a todas as seções do
Página
documento, clique em Mais Tamanhos
de Papel.

Área de Marcar um área específica da planilha


Impressão para impressão.

150
Especificar onde uma nova página
iniciará na cópia impressa. As quebras
Quebras
de página são inseridas acima e à
esquerda da seleção.

Escolher uma imagem a ser exibida


Plano de Fundo
como plano de fundo da planilha.

Especificar linhas e colunas a serem


Imprimir Títulos
repetidas em cada página impressa.

Reduzir a largura da saída impressa de


Largura modo que ela se ajuste a um número
máximo de páginas.

Reduzir a altura da saída impressa de


Altura modo que ela se ajuste a um número
Dimensionar
máximo de páginas.
para Ajustar
Alongar ou reduzir a saída impressa em
um percentual de seu aumento real. A
Escala largura e a altura máxima devem ser
definidas como “Automática” para que
este recurso seja utilizado.
Mostrar/Ocultar as linhas que aparecem
entre as linhas e colunas da planilha
Linhas de Grade para facilitar a edição e a leitura. Essas
linhas só serão impressas se a opção
Imprimir também estiver marcada.
Opções de
Planilha
Mostrar os títulos de linhas e colunas.
Os títulos de linha são os números de
Títulos linha na lateral da planilha. Os títulos de
colunas são as letras que aparecem
acima das colunas em uma planilha.

Trazer o objeto selecionado para a frente


Organizar Avançar para que menos objetos fiquem à frente
dele.

151
Enviar o objeto selecionado para trás
Recuar para que ele fique oculto atrás dos
objetos à frente dele.

Mostrar o Painel de Seleção para ajudar


a selecionar objetos individuais e para
Painel de Seleção
alterar a ordem e a visibilidade desses
objetos.

Alinhar a borda de vários objetos


selecionados. Você também pode
Alinhar
centralizá-los ou distribuí-los
uniformemente na página.

Agrupar objetos de modo que sejam


Agrupar
tratados como um único objeto.

Girar Girar ou inverter o objeto selecionado.

152
Guia Fórmulas

Grupo Imagem Comando Função

Editar a fórmula da célula atual


Inserir Função
escolhendo funções e editando os
(Shift + F3)
argumentos.

Exibir a soma das células selecionadas


Soma (Alt + =)
diretamente após essas células.

Usadas Procurar e selecionar itens de uma lista


Recentemente de funções usadas recentemente.
Biblioteca de
Funções

Procurar e selecionar itens de uma lista


Financeira
de funções financeiras.

Procurar e selecionar itens de uma lista


Lógica
de funções lógicas.

Procurar e selecionar itens de uma lista


Função de Texto
de funções de texto.

Procurar e selecionar itens de uma lista


Data e Hora
de funções de data e hora.

153
Pesquisa e Procurar e selecionar itens de uma lista
Referência de funções de pesquisa e referência.

Procurar e selecionar itens de uma lista


Matemática e
de funções de matemática e
Trigonometria
trigonometria.

Procurar e selecionar itens de uma lista


Mais Funções de funções estatísticas, informativas, de
engenharia e de cubo.

Criar, editar, excluir e localizar todos os


nomes usados na pasta de trabalho. Os
nomes podem ser usados nas fórmulas
Gerenciador de
como substitutos das referências de
Nomes (Ctrl + F3)
célula. Por exemplo:
=SOMA(MinhasVendas) , em vez de
=SOMA(C20:C30).

Atribuir nomes às células para que seja


possível referenciá-las nas fórmulas. Por
Definir Nome
exemplo, especifique as células de A20
Nomes a A40 como "Despesas".
Definidos

Escolher um nome usado nesta pasta de


Usar em Fórmula
trabalho e inseri-lo na fórmula atual.

Gerar automaticamente os nomes das


Criar a partir da células selecionadas. Várias pessoas
Seleção optam por usar o texto na linha superior
(Ctrl + Shift + F3) ou na coluna à extrema esquerda de
uma seleção.
Mostrar setas que indicam quais células
Auditoria de Rastrear afetam o valor da célula selecionada no
Fórmulas Precedentes momento.

154
Mostrar setas que indicam quais células
Rastrear são afetadas pelo valor da célula
Dependentes selecionada no momento.

Remover Todas Remover as setas de Rastrear


as Setas Precedentes ou Rastrear Dependentes.

Mostrar Fórmulas Exibir a fórmula em cada célula, em vez


(Ctrl + j) do valor resultante.

Verificação de Procurar os erros comuns que ocorrem


Erros nas fórmulas.

Iniciar a caixa de diálogo Avaliar


Fórmula para depurar uma fórmula,
Avaliar Fórmula
avaliando cada parte da fórmula
individualmente.
Monitora os valores de determinadas
células à medida que são feitas
alterações na planilha. Os valores são
Janela de
exibidos em uma janela separada que
Inspeção
permanece visível, seja qual for a área
mostrada na pasta de trabalho.

Especificar quando as fórmulas serão


calculadas. Por padrão, sempre que
Opções de
você alterar um valor que afete outros
Cálculo
valores, os novos valores serão
calculados imediatamente.

Cálculo
Calcular a pasta de trabalho inteira
Calcular Agora agora. Isso só será necessário se o
(F9) cálculo automático estiver desativado.

Calcular a planilha atual agora. Isso só


Calcular Planilha será necessário se o cálculo automático
(Shift + F9) estiver desativado.

Guia Dados

Grupo Imagem Comando Função

155
Obter Dados
Importar dados de um banco de dados
Externos do
do Microsoft Access.
Access

Obter Dados Obter Dados


Importar dados de uma página da Web.
Externos Externos da Web

Obter Dados
Importar dados de um arquivo de texto.
Externos de Texto

Obter Dados
Importar dados de outras fontes de
Externos de
dados.
Outras Fontes

Obter Dados Conectar a uma fonte de dados


Externos Usando externa, selecionando uma opção de
uma Conexão uma lista de fontes usadas com
Existente frequência.

Atualizar, na pasta de trabalho, todas


Atualizar tudo
Conexões as informações provenientes de uma
(Ctrl + Alt + F5)
fonte de dados.

156
Exibir todas as conexões de dados da
pasta de trabalho. As conexões de
dados são links para dados fora desta
Conexões
pasta de trabalho que podem ser
atualizados caso os dados de origem
sejam alterados.
Especificar como as células
conectadas a uma fonte de dados
Propriedades do serão atualizadas, que conteúdo da
Intervalo de fonte será exibido e como as
Dados alterações no número de linhas ou
colunas da fonte de dados serão
tratadas na pasta de trabalho
Exibir todos os outros arquivos aos
quais está planilha está vinculada,
Editar Links
para que você possa atualizar ou
remover os vínculos.
Classificar a seleção para que os
Classificar de A a valores inferiores fiquem na parte
Z superior da coluna.
Classificar e
Filtrar Classificar a seleção para que os
Classificar de Z a valores superiores fiquem na parte
A superior da coluna.

Iniciar a caixa de Diálogo Classificar


Classificar para classificar os dados com base em
vários critérios ao mesmo tempo.

Habilitar a filtragem das células


selecionadas. Quando a filtragem estiver
Filtro (Ctrl + Shift ativada, clique na seta do cabeçalho da
+ L) coluna para escolher um filtro para a
coluna.

Limpar o filtro e o estado de


Limpar
classificação do intervalo de dados atual.

Reaplicar o filtro e a classificação no


intervalo atual. Os dados novos ou
Reaplicar (Ctrl + modificados da coluna só serão filtrados
Alt + L) ou classificados depois que você clicar
em Reaplicar.

Especificar critérios complexos para


Avançado limitar quais registros serão incluídos no
conjunto de resultados de uma consulta.

Separa o conteúdo de uma célula do


Excel em colunas separadas. Por
Ferramentas Texto para exemplo, você pode separar uma coluna
de Dados Colunas de nomes completos em colunas
separadas de nome e sobrenome.

157
Preencha valores automaticamente.
Preenchimento
Insira alguns exemplos que você deseja
Relâmpago (Ctrl +
como saída e mantenha a célula ativa na
E)
coluna a ser preenchida.

Excluir as linhas duplicadasde uma


Remover planilha. Você pode especificar quais
Duplicatas colunas devem ser verificadas em busca
de informações duplicadas.

Impedir que dados inválidos fossem


digitados em uma célula. Por exemplo,
você pode rejeitar as datas ou os
Validação de
números inválidos maiores que 1000.
Dados
Você também pode impor que a entrada
seja escolhida em uma lista suspensa de
valores especificados.

Combinar valores de vários intervalos


Consolidar
em um novo intervalo.

Testar diversos valores para fórmula na


planilha. O Gerenciados de Cenários
permite criar e salvar diferentes grupos
de valores, ou cenários, e alternar entre
Teste de eles. O recurso Atingir Meta localizará a
Hipóteses entrada correta quando você souber o
resultado desejado. As tabelas de dados
permitem ver os resultados de várias
entradas possíveis diferentes ao mesmo
tempo.

Criar ou editar relações entre tabelas


Relações para exibir dados relacionados de
tabelas diferentes no mesmo relatório.

Agrupar (Shift + Vincular um intervalo de células para


Estrutura de
Alt + Seta para que elas possam ser recolhidas ou
Tópicos
direita) expandidas.

158
Desagrupar (Shift
Desagrupar um intervalo
+ Alt + Seta para
de células agrupadas.
esquerda)

Totalizar várias linhas de dados


relacionados inserindo automaticamente
Subtotal
os subtotais e totais das células
selecionadas.

Mostrar Detalhe Expandir um grupo de células recolhido.

Ocultar Detalhe Recolher um grupo de células.

Guia Revisão

Grupo Imagem Comando Função

Verificar Ortografia
Verifica a ortografia do texto.
(F7)

Abrir o painel de tarefas Pesquisar para


fazer uma pesquisa em materiais de
Revisão de Pesquisar uma referência como dicionários,
Texto (Alt + Click) enciclopédias e serviços de tradução.

Dicionário de Sugere outras palavras com significado


Sinônimos semelhante ao da palavra selecionada.

Traduzir o texto selecionado em outro


Idioma Traduzir
idioma.

159
Novo Comentário Adicionar um comentário sobre a
(Shift + F2) seleção.

Editar Comentário
Editar um comentário do documento.
(Shift + F2)

Excluir
Comentários Excluir o comentário selecionado.
Comentário

Selecionar o comentário
Anterior
anterior na planilha.

Navegar para o próximo comentário no


Próximo
documento.

Mostrar/Ocultar Mostrar ou ocultar o comentário anexado


Comentário a célula selecionada.

Mostrar Todos os
Exibir todos os comentários da planilha.
Comentários

Mostrar ou ocultar as anotações à tinta


Mostrar à Tinta
na planilha.

Impedir alterações indesejadas nos


dados de uma planilha especificando as
informações que podem ser alteradas.
Por exemplo, você pode impedir a
Proteger Planilha edição de células bloqueadas ou a
alteração da formatação do documento.
É possível especificar uma senha para
Alterações desproteger a planilha e permitir essas
alterações.

Restringir o acesso à pasta de trabalho


Proteger Pasta de impedindo a criação de novas planilhas
Trabalho ou concedendo acesso apenas a
pessoas específicas.

160
Permitir que várias pessoas trabalhem
Compartilhar em uma pasta de trabalho ao mesmo
Pasta de tempo. A pasta de trabalho deve ser
Trabalho salva em um local de rede no qual várias
pessoas possam abri-la.

Compartilhar a pasta de trabalho e


Proteger e protege-la com uma senha ao mesmo
compartilhar pasta tempo. A senha impedirá que outras
de trabalho pessoas desativem o controle de
alterações.
Permitir que os Permite que pessoas específicas editem
usuários Editem intervalos de células em uma pasta de
Intervalos trabalho ou planilha protegida.

Controlar todas as alterações feitas no


Controlar
documento, incluindo inserções,
Alterações
exclusões e alterações de formatação.

Guia Exibição

Grupo Imagem Comando Função

Modo normal Exibir o documento no modo normal.


Modos de
Exibição de
Pasta de
Trabalho
Exibir uma prévia dos lugares onde as
Visualização de
páginas irão quebrar quando o
Quebra de Página
documento for impresso.

Exibir o documento do modo como


ficará na página impressa. Use este
Modo de Exibição
modo de exibição para ver onde as
de Layout da
páginas começam e terminam, bem
Página
como para ver os cabeçalhos e
rodapés das páginas.

Modos de Salvar um conjunto configurações de


Exibição exibição e impressão como um modo
Personalizados de exibição personalizado.

Exibir/Ocultar régua, Linhas de Grade,


Mostrar Mostrar
Barra de Fórmulas e Títulos.

161
Abrir caixa de diálogo Zoom para
especificar o nível de zoom do
documento. Na maioria dos casos,
Zoom você também pode usar os controles
de zoom na barra de status, a parte
inferior da janela, para alterar o zoom
do documento rapidamente.

Zoom Alterar o zoom do documento para


100%
100% do tamanho normal.

Alterar o zoom da planilha de modo


Zoom na Seleção que o intervalo de células selecionado
preencha a janela inteira.

Abrir uma nova janela com uma


Nova Janela
exibição do documento atual.

Colocar todas as janelas abertas no


Organizar Tudo
programa lado a lado na tela.

Janela

Manter uma parte da planilha visível


enquanto o restante da planilha é
percorrido.

Congelar Painéis

Dividir a janela em vários painéis


redimensionáveis contendo exibições
Dividir de uma planilha. Você pode usar este
recurso para exibir várias partes
distantes da planilha de uma só vez.
Fazer com que a janela atual deixe de
Ocultar janela ser visível. Para que a janela volte a
ser visível, clique no botão Reexibir.

Voltar a exibir as janelas que foram


Reexibir janela
ocultas com o recurso Ocultar Janela.

162
Exibir duas planilhas lado a lado para
Exibir Lado a
poder comparar os respectivos
Lado
conteúdos.
Sincronizar a rolagem de dois
Rolagem documentos, de modo que rolem
Sincronizada juntos na tela. Para habilitar este
recurso, ative Exibir Lado a Lado.
Redefinir a posição da janela dos
documentos que estão sendo
Redefinir Posição comparados lado a lado de modo que
da Janela dividam a tela igualmente. Para
habilitar este recurso, ative Exibir Lado
a Lado.

Passar para outra janela aberta no


Alterar Janelas
momento.

Exibir a lista de macros, na qual você


Macros Macros pode executar, criar ou excluir uma
macro.

Guias, Grupos e Comandos temporários

Ferramentas de Gráfico - Design

Grupo Imagem Comando Função

Adiciona um elemento
Layout de Adicionar Elemento
gráfico da lista
Gráfico Gráfico
disponibilizada.

163
Alterar o layout geral do
Layout Rápido
gráfico

Alterar Cores Personalizar Cor e Estilo


Estilos de
Gráfico

Alterar o estilo geral do


Estilos de Gráfico
gráfico.

Trocar os dados nos


eixos.
Alternar Os dados que estão
Linha/Coluna representados no eixo X
serão movidos para o
eixo Y e vice-versa.
Dados

Alterar o intervalo de
Selecionar Dados
dados incluído no gráfico.

Alterar Tipo de Alterar para um tipo de


Tipo
Gráfico gráfico diferente.

Mover este gráfico para


Local Mover Gráfico outra planilha ou guia na
pasta de trabalho.

Ferramentas de Gráfico - Formatar

164
Grupo Imagem Comando Função

Elementos do Selecionar um elemento do gráfico para poder


Gráfico formata-lo.

Seleção Atual Exibir a caixa de diálogo Formatar para ajustar


Formatar Seleção a formatação do elemento de gráfico
selecionado.
Limpar a formatação personalizada do
elemento de gráfico selecionado, restaurando o
Redefinir para estilo visual geral aplicado ao gráfico. Isso
Coincidir Estilo assegura que o elemento de gráfico
selecionado coincidirá com o tema geral do
documento.

Insira formas prontas, como círculos,


Inserir Formas
quadrados e setas.

Inserir Formas

Alterar a forma do desenho, preservando toda


Alterar Forma
a formatação.

Estilos de Forma Escolher um estilo visual para a forma ou linha.

Estilos de
Forma
Preenchimento da Preencher a forma selecionada com uma cor
Forma sólida, gradiente, imagem ou textura.

165
Contorno da Especificar a cor, a largura e o estilo de linha
Forma do contorno da forma selecionada.

Aplicar um efeito visual à forma selecionada,


Efeitos de Forma
como sombra, brilho, reflexo ou rotação 3D.

Estilos de WordArt Escolher um estilo visual para o texto.

Preenchimento de Preencher o texto com uma cor sólida,


Texto gradiente, imagem ou textura.

Especificar a cor, a largura e o estilo de linha


Contorno do Texto
do contorno do texto.

Estilos de
WordArt

Aplicar um efeito visual ao texto, como sombra,


Efeitos de Texto
brilho, reflexo ou rotação 3D.

Trazer o objeto selecionado para a frente para


Organizar Avançar
que menos objetos fiquem à frente dele.

166
Enviar o objeto selecionado para trás para que
Recuar
ele fique oculto atrás dos objetos à frente dele.

Mostrar o Painel de Seleção para ajustar a


Painel de Seleção selecionar objetos individuais e para alterar a
ordem e a visibilidade desses objetos.

Alinhar as bordas de vários objetos


Alinhar selecionados. Você também pode centralizá-
los ou distribuí-los uniformemente na página.

Agrupar objetos de modo que sejam tratados


Agrupar
como um único objeto.

Girar Girar ou inverter o objeto selecionado.

Altura da Forma Alterar a altura da forma ou imagem.

Tamanho

Largura da Forma Alterar a largura da forma ou imagem.

Erros em Células

Erros em Células

Erro Função

É apresentado quando um valor indicado não é encontrado para uma função ou fórmula.
#N/D

É apresentado quando o comando de uma função ou variável foi informado incorretamente.


#NOME?

É apresentado quando é indicado uma intersecção de células que não existem.


#NULO!

É apresentado quando um número dentro de uma fórmula ou função apresenta algum


#NUM! problema.
É apresentado quando uma operação incorreta ou impossível está sendo indicada.
#VALOR!

#DIV/0! É apresentado quando um valor está sendo dividido por zero.

#REF! É apresentado quando uma referência da célula não é encontrada.

É apresentado quando, visualmente, o tamanho da coluna é insuficiente para mostrar os


##### dados contidos na célula.

Atalhos de Teclado
Acesso à faixa de opções pelo teclado

167
A faixa de opções vem com novos atalhos, chamados Dicas de Tecla. Para fazer as Dicas de Tecla
aparecerem, pressione Alt.

Os atalhos de teclado que começarem com Ctrl ainda funcionarão no Microsoft Excel O365. Por exemplo,
Ctrl+C ainda copia para a área de transferência, e Ctrl+V ainda cola da área de transferência.

A maioria dos antigos atalhos de menu Alt+ ainda funciona também. No entanto, você precisa conhecer o
atalho completo de cabeça — não existem lembretes de tela sobre que letras pressionar. Por exemplo, tente
pressionar Alt e pressione uma das teclas do menu antigo E (Editar), V (Exibir), I (Inserir) e assim por diante.
Uma caixa aparece dizendo que você está usando uma tecla de acesso de uma versão anterior do Microsoft
Office.

Se você souber toda a sequência de teclas, vá em frente e inicie o comando. Se você não souber a sequência,
pressione Esc e use os emblemas de Dica de Tela.

Teclas de atalho de combinações com a tecla Ctrl


Ctrl+PgDn Alterna entre guias da planilha, da esquerda para a direita.
Ctrl+PgUp Alterna entre guias da planilha, da direita para a esquerda.
Ctrl+Shift+& Aplica o contorno às células selecionadas.
Ctrl+Shift_ Remove o contorno das células selecionadas.
Ctrl+Shift+~ Aplica o formato de número Geral.
Ctrl+Shift+$ Aplica o formato Moeda com duas casas decimais (números negativos entre parênteses)
Ctrl+Shift+% Aplica o formato Porcentagem sem casas decimais.
Ctrl+Shift+^ Aplica o formato de número Científico com duas casas decimais.
Ctrl+Shift+# Aplica o formato Data com dia, mês e ano.
Ctrl+Shift+@ Aplica o formato Hora com a hora e os minutos.
Ctrl+Shift+! Aplica o formato Número com duas casas decimais, separador de milhar e sinal de menos
(-) para valores negativos.
Ctrl+Shift+* Seleciona a região atual em torno da célula ativa (a área de dados circunscrita por linhas e
colunas vazias).
Em uma tabela dinâmica, seleciona o relatório inteiro.
Ctrl+Shift+: Insere a hora atual.
Ctrl+Shift+" Copia o valor da célula que está acima da célula ativa para a célula ou a Barra de Fórmulas.
Ctrl+Shift+Plus (+) Exibe a caixa de diálogo Inserir para inserir células em branco.
Ctrl+Minus (-) Exibe a caixa de diálogo Excluir para excluir as células selecionadas.
Ctrl+; Insere a data atual.
Ctrl+` Alterna entre a exibição dos valores da célula e a exibição de fórmulas na planilha.
Ctrl+' Copia uma fórmula da célula que está acima da célula ativa para a célula ou a Barra de Fórmulas.
Ctrl+1 Exibe a caixa de diálogo Formatar Células.

168
Ctrl+2 Aplica ou remove formatação em negrito.
Ctrl+3 Aplica ou remove formatação em itálico.
Ctrl+4 Aplica ou remove sublinhado.
Ctrl+5 Aplica ou remove tachado.
Ctrl+6 Alterna entre ocultar e exibir objetos.
Ctrl+8 Exibe ou oculta os símbolos de estrutura de tópicos.
Ctrl+9 Oculta as linhas selecionadas.
Ctrl+0 Oculta as colunas selecionadas.
Ctrl+A Seleciona a planilha inteira.
Se a planilha contiver dados, Ctrl+A selecionará a região atual. Pressionando Ctrl+A mais uma vez, você
seleciona a planilha inteira.
Quando o ponto de inserção está à direita de um nome de função em uma fórmula, exibe a caixa de diálogo
Argumentos da Função.
Ctrl+Shift+ A insere os nomes e os parênteses do argumento quando o ponto de inserção está à direita de
um nome de função em uma fórmula.
Ctrl+B Aplica ou remove formatação em negrito.
Ctrl+C Copia as células selecionadas.
Ctrl+D Usa o comando Preencher Abaixo para copiar o conteúdo e o formato da célula no topo de um
intervalo selecionado para as células abaixo.
Ctrl+E Adiciona mais valores à coluna ativa usando dados em torno dessa coluna.

Ctrl+F Exibe a caixa de diálogo Localizar e Substituir com a guia Localizar selecionada.
Shift+F5 também exibe essa guia, enquanto Shift+F4 repete a última ação de Localizar.
Ctrl+Shift+F abre a caixa de diálogo Formatar Células com a guia Fonte selecionada.
Ctrl+G Exibe a caixa de diálogo Ir para.
F5 também exibe essa caixa de diálogo.
Ctrl+H Exibe a caixa de diálogo Localizar e Substituir com a guia Substituir selecionada.
Ctrl+I Aplica ou remove formatação em itálico.
Ctrl+K Exibe a caixa de diálogo Inserir Hiperlink para novos hiperlinks ou a caixa de diálogo Editar
Hiperlink para os hiperlinks existentes que estão selecionados.
Ctrl+L Exibe a caixa de diálogo Criar Tabela.
Ctrl+N Cria uma nova pasta de trabalho em branco.
Ctrl+O Exibe a caixa de diálogo Abrir para abrir ou localizar um arquivo.
Ctrl+Shift+ O seleciona todas as células que contêm comentários.
Ctrl+P Exibe a guiaImprimir no modo de exibição do Microsoft Office Backstage.
Ctrl+Shift+P abre a caixa de diálogo Formatar Células com a guia Fonte selecionada.
Ctrl+Q Exibe as opções de Análise Rápida para os seus dados quando você tem células que contêm
esses dados selecionados.
Ctrl+R Usa o comando Preencher à Direita para copiar o conteúdo e o formato da célula mais à esquerda
de um intervalo selecionado nas células à direita.
Ctrl+S Salva o arquivo ativo com seu nome de arquivo, local e formato atual.
Ctrl+T Exibe a caixa de diálogo Criar Tabela.
Ctrl+U Aplica ou remove sublinhado.
Ctrl+Shift+U alterna entre expandir e recolher a barra de fórmulas.
Ctrl+V Insere o conteúdo da Área de Transferência no ponto de inserção e substitui qualquer seleção.
Disponível somente depois de ter recortado ou copiado um objeto, texto ou conteúdo de célula.
Ctrl+Alt+V exibe a caixa de diálogo Colar Especial. Disponível somente depois que você recortar ou
copiar um objeto, texto ou conteúdo de célula em uma planilha ou em outro programa.
Ctrl+W Fecha a janela da pasta de trabalho selecionada.
Ctrl+X Recorta as células selecionadas.
Ctrl+Y Repete o último comando ou ação, se possível.
Ctrl+Z Usa o comando Desfazer para reverter o último comando ou excluir a última entrada digitada.

Teclas de função

169
F1
Exibe o painel de tarefas Ajuda do Excel.
Ctrl+F1 exibe ou oculta a faixa de opções.
Alt+F1 cria um gráfico inserido dos dados no intervalo atual.
Alt+Shift+F1 insere uma nova planilha.

F2
Edita a célula ativa e posiciona o ponto de inserção no fim do conteúdo da célula. Ele também move o ponto
de inserção para a Barra de Fórmulas para edição em uma célula desativada.
Shift+F2 adiciona ou edita um comentário de célula.
Ctrl+F2 exibe a área de visualização de impressão na guia Imprimir no modo de exibição Backstage.

F3
Exibe a caixa de diálogo Colar Nome. Disponível somente se nomes foram definidos na pasta de trabalho
(guia Fórmulas, grupo Nomes Definidos, Definir Nome).
Shift+F3 exibe a caixa de diálogo Inserir Função.

F4
Repete o último comando ou ação, se possível.
Quando uma referência a uma célula ou um intervalo de células é selecionado em uma fórmula, F4 circula por
todas as várias combinações de referências absolutas e relativas.
Ctrl+F4 fecha a janela da pasta de trabalho selecionada.
Alt+F4 fecha o Excel.

F5
Exibe a caixa de diálogo Ir para.
Ctrl+F5 estaura o tamanho da janela da pasta de trabalho selecionada.

F6
Alterna entre a planilha, a Faixa de Opções, o painel de tarefas e os controles de zoom. Em uma planilha que
foi dividida (menu Exibir, comando Gerenciar Esta Janela, Congelar Painéis, Dividir Janela), F6 inclui os
painéis divididos ao alternar entre painéis e a área da Faixa de Opções.
Shift+F6 alterna entre a planilha, os controles de zoom, o painel de tarefas e a faixa de opções.
Ctrl+F6 alterna para a próxima janela da pasta de trabalho quando mais de uma janela da pasta de
trabalho está aberta.

F7
Exibe a caixa de diálogo Verificar ortografia para verificar a ortografia na planilha ativa ou no intervalo
selecionado.
Ctrl+F7 executa o comando Mover na janela da pasta de trabalho quando ela não está maximizada. Use
as teclas de direção para mover a janela e, quando terminar, pressione Enter ou Esc para cancelar.

F8
Ativa ou desativa o modo estendido. Nesse modo, Seleção Estendida aparece na linha de status e as teclas
de direção estendem a seleção.
Shift+F8 permite adicionar uma célula não adjacente ou um intervalo a uma seleção de células, utilizando
as teclas de direção.
Ctrl+F8 executa o comando Tamanho (no menu Controle da janela da pasta de trabalho), quando uma
pasta de trabalho não está maximizada.
Alt+F8 exibe a caixa de diálogo Macro para criar, executar, editar ou excluir uma macro.

F9
Calcula todas as planilhas em todas as pastas de trabalho abertas.
Shift+F9 calcula a planilha ativa.
Ctrl+Alt+F9 calcula todas as planilhas em todas as pastas de trabalho abertas, independentemente de
elas terem sido ou não alteradas desde o último cálculo.

170
Ctrl+Alt+Shift+F9 verifica novamente as fórmulas dependentes e depois calcula todas as células em todas
as pastas de trabalho abertas, inclusive as células que não estão marcadas para serem calculadas.
Ctrl+F9 minimiza a janela da pasta de trabalho para um ícone.

F10
Ativa e desativa as dicas de tecla. (Pressionar Alt tem o mesmo efeito.)
Shift+F10 exibe o menu de atalho para um item selecionado.
Alt+Shift+F10 exibe o menu ou a mensagem para um botão de Verificação de Erros.
Ctrl+F10 maximiza ou restaura a janela da pasta de trabalho selecionada.

F11
Cria um gráfico dos dados no intervalo atual em uma folha de Gráfico separada.
Shift+F11 insere uma nova planilha.
Alt+F11 abre o Editor do Microsoft Visual Basic for Applications, no qual você pode criar uma macro
utilizando o Visual Basic for Applications (VBA).

F12
Exibe a caixa de diálogo Salvar como.

Outras teclas de atalho úteis

Alt
Mostra as Dicas de Tecla (novos atalhos) na faixa de opções.
Por exemplo,
Alt, W, P alterna a planilha para o modo de exibição Layout de Página.
Alt, W, L alterna a planilha para o modo de exibição Normal.
Alt, W, I alterna a planilha para o modo de exibição Visualização da Quebra de Página.

Teclas de direção

Mover uma célula para cima, para baixo, para a esquerda ou para a direita em uma planilha.
Ctrl+tecla de direção move para a borda da região de dados atual em uma planilha.
Shift+tecla de direção estende a seleção das células por uma célula.
Ctrl+Shift+tecla de direção estende a seleção de células à última célula preenchida na mesma coluna ou linha
que a célula ativa ou, se a próxima célula estiver em branco, estende a seleção para a próxima célula
preenchida.
A seta para a esquerda ou a seta para a direita seleciona a guia à esquerda ou à direita quando a faixa de
opções é selecionada. Quando um submenu está aberto ou selecionado, essas teclas de direção alternam
entre o menu principal e o submenu. Quando uma guia da faixa de opções está selecionada, essas teclas
navegam entre os botões da guia.
A seta para baixo ou a seta para cima seleciona o próximo comando ou o comando anterior quando um menu
ou submenu está aberto. Quando uma guia da faixa de opções está selecionada, essas teclas navegam para
cima ou para baixo no grupo da guia.
Em uma caixa de diálogo, as teclas de direção se movem entre opções de uma lista suspensa aberta ou entre
opções de um grupo de opções.
Seta para baixo ou Alt+seta para baixo abre uma lista suspensa selecionada.

Backspace
Exclui um caractere à esquerda na Barra de Fórmulas.
Além disso, desmarca o conteúdo da célula ativa.
No modo edição de célula, exclui o caractere à esquerda do ponto de inserção.

Delete
Remove o conteúdo (dados e fórmulas) das células selecionadas sem afetar os formatos da célula ou os
comentários.
No modo edição de célula, exclui o caractere à direita do ponto de inserção.

End

171
End ativa ou desativa o modo de Término. No modo de Término, você pode pressionar uma tecla de direção
para mover para a próxima célula preenchida na mesma coluna ou linha que a célula ativa. Modo End é
desativado automaticamente depois de pressionar a tecla de seta.
Pressione End novamente antes de pressionar a próxima tecla de seta. O modo End é mostrado na barra de
status quando ele está ativo.
Se as células estiverem em branco, pressionar End seguido de uma tecla de seta moverá para a última célula
da linha ou coluna.
A tecla End também seleciona o último comando no menu quando um menu ou submenu fica visível.
Ctrl+End move para a última célula em uma planilha, para a linha usada mais abaixo da coluna usada mais à
direita. Se o cursor estiver na barra de fórmulas, Ctrl+End moverá o cursor para o final do texto.
Ctrl+Shift+End estende a seleção das células para a última célula utilizada na planilha (canto inferior direito).
Se o cursor estiver na barra de fórmulas, Ctrl+Shift+End selecionará todo o texto na barra de fórmulas desde
a posição do cursor até o final — isso não afeta a altura da barra de fórmulas.

Enter
Conclui uma entrada da célula ou da Barra de Fórmulas e seleciona a célula abaixo (por padrão).
Em um formulário de dados, move para o primeiro campo no próximo registro.
Abre um menu selecionado (pressione F10 para ativar a barra de menus) ou executa a ação para um comando
selecionado.
Na caixa de diálogo, ele executa a ação do botão de comando padrão na caixa de diálogo (o botão com o
contorno em negrito, geralmente o botão OK).
Alt+Enter inicia uma nova linha na mesma célula.
Ctrl+Enter preenche o intervalo de células selecionado com a entrada atual.
Shift+Enter conclui uma entrada de célula e seleciona a célula de cima.

Esc
Cancela uma entrada na célula ou na Barra de Fórmulas.
Fecha um menu ou um submenu, uma caixa de diálogo ou uma janela de mensagens aberta.
Também fecha o modo de exibição de tela inteira, quando esse modo está aplicado, e retorna ao modo de
exibição de tela normal para exibir novamente a faixa de opções e a barra de status.

Home
Move para o começo de uma linha em uma planilha.
Move para a célula no canto superior esquerdo da janela quando Scroll Lock está ativado.
Seleciona o primeiro comando no menu quando um menu ou submenu está visível.
Ctrl+Home move para o começo de uma planilha.
Ctrl+Shift+Home estende a seleção de células até o começo da planilha.

Page Down
Move uma tela para baixo em uma planilha.
Alt+Page Down move uma tela para a direita em uma planilha.
Ctrl+Page Down move para a próxima planilha em uma pasta de trabalho.
Ctrl+Shift+Page Down seleciona a planilha atual e a próxima planilha em uma pasta de trabalho.

Page Up
Move uma tela para cima em uma planilha.
Alt+Page Up move uma tela para a esquerda em uma planilha.
Ctrl+Page Up move para a planilha anterior em uma pasta de trabalho.
Ctrl+Shift+Page Up seleciona a planilha atual e a anterior em uma pasta de trabalho.

Barra de espaços
Em uma caixa de diálogo, executa a ação para o botão selecionado, ou marca ou desmarca uma caixa de
seleção.
Ctrl+barra de espaços seleciona uma coluna inteira em uma planilha.
Shift+barra de espaços seleciona uma linha inteira em uma planilha.
Ctrl+Shift+barra de espaços seleciona a planilha inteira.
Se a planilha contiver dados, Ctrl+Shift+barra de espaços selecionará a região atual.

172
Pressionando Ctrl+Shift+barra de espaços uma segunda vez, você seleciona a região atual e suas linhas de
resumo. Pressionando Ctrl+Shift+barra de espaços uma terceira vez, você seleciona a planilha inteira.
Quando um objeto é selecionado, Ctrl+Shift+barra de espaços seleciona todos os objetos de uma planilha.
Alt+barra de espaços exibe o menu Controle da janela do Excel.

Tab
Move uma célula para a direita em uma planilha.
Move entre células desbloqueadas em uma planilha protegida.
Move para a próxima opção ou grupo de opções em uma caixa de diálogo.
Shift+Tab move para a célula anterior em uma planilha ou para a opção anterior em uma caixa de diálogo.
Ctrl+Tab alterna para a próxima guia na caixa de diálogo.
Ctrl+Shift+Tab alterna para a guia anterior em uma caixa de diálogo.

Coletânea de Exercícios de Fixação


Gabarito: no final da Coletânea de exercícios

01) O Microsoft Excel é um(a):


A) Browser. B) Planilha.
C) Editor de textos. D) Sistema operacional.
E) Banco de dados.

02) É possível inserir a data e hora atual em uma célula no Microsoft Excel selecionando uma célula e
pressionando
A) CTRL+; (ponto e vírgula) seguido de ESPAÇO e depois CTRL+SHIFT+; (ponto e vírgula)
B) CTRL+H, mantendo pressionado o CTRL+Alt+D
C) CTRL+H+; (ponto e vírgula)
D) SHIFT+H, seguido de SHIFT+D
E) SHIFT+H+D

03) Considere a planilha abaixo:

A afirmativa correta sobre tipos de referência no Microsoft Excel instalação padrão em português é:
A) a tecla F9 é utilizada para colar células copiadas
B) a tecla F4 é utilizada para alternar entre referências relativas, absolutas e mistas
C) o “$” presente na célula C2 altera o formato da célula para moeda
D) caso a célula C2 fosse copiada para C3, seu resultado seria igual a 6, considerando que a planilha estivesse
com a opção de cálculo automático selecionada
E) considerando que a opção de cálculo manual estivesse selecionada, para que seja exibido o valor 9 na
célula C4 como resultado da multiplicação da célula B2 por A4, a sequência de comandos correta seria:
selecionar a célula C2, pressionar a tecla Ctrl juntamente com a tecla C, selecionar a célula C4, clicar com o
botão direito e clicar na opção Colar do menu de contexto, e pressionar a tecla F9

04) Um usuário, utilizando o programa Microsoft Excel, em sua configuração padrão, executou as
seguintes operações sobre uma planilha em edição:
• selecionou as células A1, A2, B1 e B2 com o botão esquerdo do mouse;
• com o mesmo botão, clicou sobre o pequeno quadrado no canto da célula B2;

173
• então, com o botão ainda pressionado, arrastou o mouse até a célula B4;
• em seguida, liberou o botão esquerdo do mouse e clicou sobre a célula C5;
• na célula C5, digitou com o teclado a expressão “=Soma(A1:B4)”.
Sabendo-se que a situação inicial da planilha era a mostrada na figura, selecione a alternativa contendo o
correto valor obtido na célula C5.

A) 10
B) 20
C) 24
D) 36
E) 48

05) Nas planilhas do Microsoft Excel, quais são os dois tipos de dados que podem ser digitados?
A) Valor constante e fórmula. D) Desenho e fórmula.
B) Valor variável e fórmula. E) Gráfico e valor constante.
C) Gráfico e fórmula.

06) No Microsoft Excel, a função “Média” retorna a:


A) Média aritmética dos argumentos que podem ser números ou nomes, matrizes ou referências que contêm
números.
B) Média aritmética dos argumentos que podem ser somente números.
C) Média geométrica dos argumentos que podem ser números ou nomes, matrizes ou referências que contêm
números.
D) Média ponderada dos argumentos que podem ser números ou nomes, matrizes ou referências que contêm
números.
E) Média geométrica dos argumentos que podem ser somente números.

07) Com relação ao Microsoft Excel, na sua configuração padrão, assinale a alternativa que contém a
fórmula correta, a ser aplicada na célula A9, para somar os valores da célula A1 até a célula A8,
inclusive.
A) =A1+A3+A4+A7+A8
B) =Soma(A1:A8)
C) =Soma(A1;A8)
D) Soma(A1:A8)
E) =A1:A8

08) Em uma planilha do Microsoft Excel, na sua configuração padrão, tem-se na célula C1 a fórmula
=A1 + B$1. Ao ser copiada para o bloco C2:D2, a célula:
A) D2 ficará com a fórmula =B2 + B$1.
B) D2 ficará com a fórmula =A3 + D$1.
C) C2 ficará com a fórmula =A3 + B$2.
D) C2 ficará com a fórmula =A2 + B$2.
E) C2 ficará com a fórmula =A2 + B$1.

09) Considere as seguintes afirmativas sobre a formatação de células no MS Excel:


I – numa célula formatada como Texto não é possível digitar uma fórmula diretamente (iniciada com =);
II –nas células formatadas como data deve-se escolher algum dos padrões pré-estabelecidos oferecidos pelo
Excel;
III – células formatadas como números devem ter, sempre, um número fixo de decimais.
Pode-se concluir que:
A) nenhuma afirmativa está correta;
B) somente a afirmativa I está correta;
C) somente as afirmativas I e II estão corretas;

174
D) somente as afirmativas II e III estão corretas;
E) todas as afirmativas estão corretas.

10) A figura a seguir foi extraída de uma planilha do MS-Excel. Ela representa o cálculo de um boleto
bancário, onde o usuário deve lançar os valores corretamente para obter o valor a pagar.

Após lançar o “Valor do documento” (célula B1) de R$ 100,00 e o “Desconto” (célula B2) de R$ 10,00, o usuário
percebeu que o segundo valor foi colocado no campo errado: deveria ter lançado em Juros (B4), uma vez que
o pagamento está atrasado. O usuário tentou então contornar o erro, recortando o lançamento na célula B2 e
colando na célula B4 (utilizando, por exemplo, Ctrl X e Ctrl V). O resultado obtido em B7 foi:
A) R$90,00
B) R$100,00
C) R$110,00
D) #REF!
E) indeterminado

11) No Excel, ao se trabalhar com uma planilha eletrônica, em que é transferido um texto de outro
arquivo proveniente do processador de texto Word para uma célula desta planilha, e, posteriormente,
ao se salvar esta planilha de trabalho no disco rígido, será criada automaticamente uma extensão para
esse arquivo (planilha) no disco rígido. Essa extensão é conhecida como:
A) doc;
B) exl;
C) wrl;
D) rtf;
E) xls.

12) Considere a planilha abaixo.

Qual é o resultado da fórmula CONT.SE(B2:B6;”andamento”) no Microsoft Excel ?


A) 0 B) 1 C) 2 D) 3 E) 11

175
13) Na planilha abaixo, é possível destacar em negrito todos os valores da coluna B maiores que R$
1000,00 – tanto os presentes como os valores que eventualmente sejam inseridos. Para isso, que
recurso do Microsoft Excel deve ser utilizado?

A) AutoCorreção
B) AutoFiltro
C) AutoFormatação
D) Filtro avançado
E) Formatação condicional

14) Considerando a sequência de números 10, 20, 30, 40, 50 e 60, indique o arranjo em linhas e colunas
para a geração automática do gráfico abaixo no MS-Excel.

15) Considere a planilha do Excel parcialmente visualizada a seguir:

176
Qual será o resultado da fórmula =A1+A2/B1*B2 ?
A) 14
B) 1,5
C) 6,5
D) 6
E) 8

16) Ao escrever uma fórmula, é necessário utilizar adequadamente referências absolutas ou relativas,
conforme cada caso.
Marque a alternativa:
A) A referência absoluta é usada quando se deseja que a fórmula, ao ser copiada de uma célula para outra,
atualize sua posição na planilha.
B) A referência relativa é usada quando se deseja que a fórmula, ao ser copiada de uma célula para outra,
mantenha sua posição na planilha.
C) Ao ser copiada de uma célula para outra, uma fórmula que utilize referência relativa é alterada, refletindo
sua nova posição na planilha.
D) Tanto a referência absoluta, quanto a referência relativa, têm suas posições na planilha alteradas, quando
são copiadas de uma célula para outra.

17) Suponha-se a hipótese de se fazer um empréstimo de R$ 20.000,00, a uma taxa de juros de 8% ao


ano, com pagamento em 24 meses.
Dentre as alternativas abaixo, assinale a que seria como sendo a fórmula usada para o cálculo, através
da função “F do MS-Excel:
A) “=PGTO(8%;24;20000)”
B) “=PGTO(8%/12;24;20000)”
C) “=PGTO(8%/24;24;20000)”
D) “=PGTO(0,08;24;20000)”

18) No Excel, a célula E8 contém a fórmula =($D$2+SOMA(C3:C7))/$D$1. A seguir, faz-se uma cópia
desse conteúdo através do comando <Crtl> + C / <Crtl> + V, para a célula F9, da mesma planilha Excel.
Na célula F9, a fórmula copiada ficará com o seguinte formato:
A) =(D2+SOMA(C3:C7))/D1
B) =($D$2+SOMA(C3:C7))/$D$1
C) =($D$2+SOMA(D4:D8))/$D$1
D) =(D2+SOMA($C$3:$C$7))/D1
E) =(D2+SOMA($D$4:$D$8))/D1

19) Considerando o Microsoft Excel, analise as afirmativas abaixo:


I. É possível imprimir somente uma região da planilha, em vez dela toda.
II. É possível proteger planilhas para que ninguém possa ler, ou então, para que o conteúdo não seja
editado.
III. O Excel não permite que se faça quebra de linhas dentro de uma célula.
Está(ão) correta(s) somente a(s) afirmativa(s):

A) I B) II C) I e II D) I e III E) I, II e III

20) Em relação à planilha Excel, existe um elemento básico no qual aquele aplicativo é organizado.
Este elemento básico é conhecido como:
A) tabela;
B) célula;
C) menu;
D) barras de rolagem;
E) arquivo.

21) Em relação ao Microsoft Excel pode-se afirmar que, EXCETO:


A) A exemplo do que ocorre no Microsoft Word, também no Excel pode-se escrever algo no cabeçalho e/ou no
rodapé de uma planilha.
B) Há uma opção que permite que o cabeçalho seja personalizado bastando para tal que se utilize o botão
“Personalizar cabeçalho”.

177
C) Há uma opção que permite que o rodapé seja personalizado bastando para tal, que se utilize o botão
“Personalizar rodapé”.
D) Pode-se utilizar os cabeçalhos e rodapés disponíveis, ou criar os seus próprios.
E) O acesso ao cabeçalho e rodapé é feito através do botão “Ferramentas” da Barra de Menus.

22) No Microsoft Excel o “Assistente de gráfico” (botão da Barra de Ferramentas Padrão) disponibiliza
dois tipos de gráficos: “Tipos Padrão” e “Tipos Personalizados”. Assinale a alternativa abaixo que NÃO
apresenta um Tipo Padrão:
A) Colunas. B) Barras. C) Rosca. D) Cones. E) Superfície.

23) No Excel, uma das formas de calcular a média entre duas células, como por exemplo, A1 e A2, é
digitar, na célula abaixo delas, a fórmula
A) =MÉDIA(A1/A2)
B) =MÉDIA(A1#A2)
C) =MÉDIA(A1&A2)
D) =MÉDIA(A1:A2)
E) =MÉDIA(A1*A2)

As questões de números 24 e 25 referem-se ao programa Microsoft Excel. Para resolvê-las, considere


a imagem a seguir, que mostra uma planilha sendo editada.

24) Na Barra de ferramentas, o botão que permite inserir uma AutoSoma é representado pelo ícone:

25) Considerando os valores mostrados na planilha, ao digitar-se a fórmula =MÉDIA(A1:B2;C2) na


célula B4, qual será o resultado obtido nessa célula?
A) 30
B) 33
C) 35
D) 36
E) 40

Para responder às questões de números 26 e 27, considere a planilha Excel abaixo ilustrada.

178
26) A coluna D da planilha foi formatada de tal modo que, quando o valor resultante da fórmula é
negativo, a fonte fica em cor vermelha e em negrito, e o fundo, em padrão azul claro. O recurso que faz
essa formatação de maneira automática, no menu Formatar, é:
A) Células . Padrões.
B) Células . Fonte.
C) Coluna . Auto-ajuste da seleção.
D) AutoFormatação.
E) Formatação condicional.

27) O recurso de formatação usado para escrever os cabeçalhos das células B2 e C2 (Processos Novos
e Processos Concluídos) chama-se:
A) alinhamento vertical justificar.
B) retorno automático de texto.
C) alinhamento horizontal justificar.
D) reduzir para ajustar.
E) mesclar células.

Para responder às questões de números 28 a 30, considere a figura abaixo, extraída de uma planilha
Excel, cujos dados são hipotéticos.

28) A coluna E está formatada para percentual, com duas casas após a vírgula. Desejando-se calcular
o percentual de servidores de cada Comarca em relação ao total, a fórmula que deve ser digitada na
célula E2, para que, depois, possa ser copiada para as células E3 até E8, com o recurso de Copiar e
Colar (resultando o que mostra o intervalo E2 a E8), é:
A) =B2/B9
B) =B$2/B$9
C) =B2/B$9*100
D) =B$2/B9

179
E) =B2/B$9

29) Na célula A10, será digitada a função abaixo, com vistas a se fazer uma procura de dados sobre a
Comarca de Esteio. Interprete-a.
=PROCV(.Esteio.;A2:E8;3)
Qual é o resultado obtido pela função?
A) Esteio
B) 77
C) 23
D) 5
E) 7,70%

30) Para se obter a soma dos valores da coluna B, qual das fórmulas a seguir NÃO poderia ser usada?
A) =SOMA(B2;B8)
B) =SOMA(B2+B3+B4+B5+B6+B7+B8)
C) =SOMA(B2:B8)
D) =SOMA(B2:B4;B5:B8)
E) =SOMA(B8:B2)

31) Analise a planilha e o gráfico a seguir.

Considerando a situação apresentada é correto afirmar que


A) a média de João foi calculada utilizando a fórmula “=MEDIA(B2:D2)/3”.
B) o resultado da célula E6 pode ser obtido tanto pela fórmula “=MÉDIA(E2:E5)” quanto pela fórmula
“=MÉDIA(B6:D6)”.
C) o gráfico apresentado foi produzido a partir da seleção de toda a planilha.
D) o gráfico apresentado foi produzido a partir da seleção das colunas A e E.

32) Considere a imagem abaixo, que mostra uma planilha sendo editada pelo programa Excel.

180
O que deve ser digitado em D4 a fim de se calcular a soma das vendas dos produtos Caderno e Caneta
nos meses Jan e Fev?
A) =SOMA(B3;C4)
B) =SOMA(B-C)
C) =SOMA(B3:C3;B4:C4)
D) =SOMA(B3;B4:C3;C4)
E) =SOMA(B3,B4,C3,C4)

33) Considere as assertivas abaixo sobre o programa Excel.


I - Ao digitar-se a fórmula =B1+B2+B3 em uma célula, as referências B1, B2 e B3 serão do tipo absolutas.
II - Através do menu Inserir | Nome | Definir, pode-se criar um nome para fazer referência a uma célula, a um
intervalo, a uma constante ou a um valor calculado.
III - A referência H:H, se utilizada em uma fórmula, refere- se a todas as células na coluna H.
Quais são corretas?
A) Apenas I
B) Apenas II
C) Apenas III
D) Apenas II e III
E) I, II e III

34) Acompanha o pacote Office um corretor ortográfico, o qual assinala erros ortográficos, gramaticais
ou semânticos durante a construção de qualquer documento (Word, Excel etc.). Na instalação padrão,
ao detectar um erro, o corretor faz um sublinhado no trecho que contém o erro com as cores verde ou
vermelha.
Sobre esses recursos utilizados pelo corretor ortográfico, pode-se afirmar que o sublinhado
A) vermelho significa erro grave.
B) verde representa palavras em outros idiomas.
C) verde não representa erro, apenas advertência.
D) verde representa erro de gramática ou de semântica.
E) vermelho e o sublinhado verde representam a mesma coisa.

35) Ao montar uma planilha no Excel, o usuário se deparou com o seguinte problema: precisou da soma
de todos os campos (10 no total) que estão na segunda coluna, a partir da primeira célula. Pensou então
em três soluções:
X - = Soma(B1:B10)
Y - = B1+B2+B3+B4+B5+B6+B7+B8+B9+B10
Z - = Soma (A2:J2)
Irá(ão) resolver o seu problema:
A) somente a solução X
B) somente a solução Y
C) somente a solução Z
D) as soluções X e Z
E) as soluções X e Y

181
36) Na planilha Excel abaixo ilustrada, dispõe-se dos valores de livros em dólar (coluna B), cuja cotação
está na célula B7; deseja-se, porém, calcular seus preços em reais (coluna C).

A fórmula para se calcular o preço em reais, que deverá ser digitada em C2 e que, depois, será copiada
para C3, C4 e C5 com o recurso de Copiar e Colar, é:
A) = B2*B7
B) = B$2*B$7
C) = B$2*B7
D) = B2*B$7
E) = B2*$B7

37) No Microsoft Excel, qual das alternativas abaixo apresenta o campo que exibe o título da planilha
numa das seções de cabeçalho ou rodapé da planilha?
A) &[Guia]
B) &[Arquivo]
C) &[Caminho]&[Arquivo]
D) &[Página]
E) &[Data]

38) Observe a planilha Excel a seguir:

Para que a referida planilha fique ordenada por ordem alfabética na coluna A, resultando o que mostra a figura
abaixo, deve-se marcar a faixa:

182
A) A1:B8 e selecionar o comando Ordenar no menu Dados com a opção Crescente marcada.
B) A1:B8 e selecionar o comando Classificar no menu Dados com a opção Crescente marcada.
C) A1:B8 e selecionar o comando Classificar no menu Dados com a opção Decrescente marcada.
D) A1:A8 e selecionar o comando Classificar no menu Dados com a opção Crescente marcada.
E) A1:A8 e selecionar o comando Ordenar no menu Dados com a opção Crescente marcada.

39) Considerando o software Excel, ou em suas versões mais recentes, é correto afirmar:
I. A barra de Menus mostra os menus utilizados para execução das diversas operações e procedimentos,
dentre os quais o menu “Arquivo”, com as opções de abrir pastas, fechar pastas, configurar página, visualizar
impressão, imprimir, dentre outras.
II. Em uma planilha Excel todas as colunas são definidas com uma largura padrão, que poderá ser alterada
conforme as necessidades dos usuários.
III. A barra de Ferramentas possui botões que facilitam a execução das tarefas mais frequentes do aplicativo,
dentre as quais, o botão “Novo”, botão “Abrir”, botão “Salvar”, botão “Imprimir”, botão “Visualizar impressão”,
dentre outros.
IV. Em uma planilha Excel podem ser criados gráficos do tipo Colunas, Barras, Linhas, Pizza, dentre outros.
O correto está em:
A) I, II e IV, apenas.
B) I, II e III, apenas.
C) II, III e IV, apenas.
D) I, II, III e IV.

40) Observe o seguinte fragmento de planilha Excel:

Se a célula B7 dessa planilha contiver a fórmula =SE(B2>MÁXIMO(C2:E2);B2;MÉDIA(C2;E3)), então o valor


da célula B7 será:
A) 4
B) 5
C) 6
D) 7
E) 3

41) Utilizando-se do Microsoft Excel, considerando que é necessário fazer uma soma da sequência
numérica 92+14+37 deve-se fazer a operação:

183
(A) = 92+25+37
(B) =Soma(92.14.37)=
(C) (SOMA = 92+14+37)
(D) =SOMA(92;14;37)
(E) (SOMA) = 92+14+37

42) Observe o seguinte fragmento de planilha Excel:

O resultado da célula D1 é:
A) 6150
B) 6015
C) 2008
D) 2006
E) 2001

184
43) Observe, na figura abaixo, uma tela do aplicativo Microsoft Excel. Nessa tela, há uma planilha que
apresenta valores relacionados na coluna A (células de A1 a A4). Considere que tenha sido realizada
uma operação de modo que a célula A5 passou a exibir a média aritmética dos valores armazenados
na coluna A (células de A1 a A4).

Assinale a opção que apresenta a sequência de procedimentos que devem ser seguidos para se obter
a média aritmética dos dados numéricos que ocupam a coluna A (células de A1 a A4) e exibi-la na célula
A5.
A) Selecionar toda a coluna A e clicar sobre o ícone .
B) Selecionar as células de A1 a A4; clicar sobre a célula A1; selecionar o menu Fórmulas, AutoSoma; depois,
Média.
C) Selecionar toda a coluna A; selecionar o menu Classificar; depois clicar em Média.
D) Selecionar as células de A1 a A4; clicar sobre o ícone ; depois selecionar Média.

44) Qual o significado dos sinais " ##### " quando aparecem em uma célula do Excel?
A) Indica erro de formatação de célula.
B) Indica erro na fórmula utilizada.
C) Indica erro de preenchimento na célula.
D) Indica que não tem espaço para mostrar o resultado numérico da sua fórmula na célula.
E) Indica conflito de células.

45) Ainda sobre a figura da planilha Excel da questão anterior, assinale a opção correta.

A) Selecionando a célula B6 e clicando no botão ( AutoSoma) e, a seguir, teclando Enter, aparecerá


nessa célula o valor 2031.
B) Na célula C6, digitando =MÁXIMO(B3:C5) e, a seguir, teclando Enter, aparecerá, nessa célula, o número
12,5.
C) A célula que está selecionada (célula corrente ou atual) é a B6.

D) O botão é utilizado somente para centralizar o conteúdo de uma célula.

46) Analise as seguintes afirmações referentes a uma planilha do Excel.


I- Para calcular a média aritmética dos dados contidos nas células B4, B5 e B6, podem ser utilizadas uma das
seguintes fórmulas: =(B4+B5+B6)/3 ou =média(B4:B6).
II- O resultado da fórmula =(B5+C2)*C3+15 é igual a 50, quando os conteúdos das células B5, C2 e C3 são,
respectivamente, os valores 10, 5 e 3.

III- São três as maneiras utilizadas para efetuar uma soma: por meio do operador +, do botão (AutoSoma)
e da função SOMA.
IV- Se o conteúdo da célula A3 for o valor 5, então, digitando a fórmula =(SE(A3>=7; "Aprovado") numa célula
diferente de A3, o resultado é FALSO.
São verdadeiras as afirmações
A) I, II e III.
B) I, III e IV.
C) I, II e IV.

185
D) I, II, III e IV.

47) Considere a Planilha EXCEL e assinale a alternativa incorreta.


A) O Microsoft EXCEL permite ao usuário alterar a aparência dos dados em sua Planilha modificando a fonte,
o tamanho, o estilo e a cor dos dados de uma célula ou região.
B) O EXCEL fornece estilos para a formatação de números em formato de moeda, porcentagem ou separador
de milhares.
C) "Mover células" significa deslocar uma ou mais células para outra área da planilha ou até para outra planilha.
D) Para limpar o conteúdo de um intervalo de células devemos selecionar o intervalo e logo após, usar o
comando EDITAR-COLAR.
E) Fórmula é todo conteúdo de célula que depende do conteúdo de outras células, para apresentar um
resultado.

48) Observe o seguinte trecho de uma planilha MS Excel:

A fórmula contida na célula B5 é dada por =SOMA($B2:$B4)/3

Se a fórmula acima for copiada da célula B5 (Ctrl+C) para a célula C5 (Ctrl+V) o valor mostrado em C5 será:
A) 5,0
B) 12,8
C) 15,0
D) 7,8
E) 23,4

49) Na planilha eletrônica Excel, são utilizados os seguintes símbolos nas fórmulas de cálculo,
EXCETO:
A) ^potenciação;
B) *multiplicação;
C) $referência absoluta;
D) % percentagem;
E) @início de fórmula.

50) Considere a tabela a seguir, extraída do Excel.

Nesta tabela, as células de A1 até A5 devem ser multiplicadas pelo valor armazenado na célula A7 e
armazenadas, respectivamente em B1 até B5. Muito embora as 5 equações possam ser digitas uma a uma,
existe uma maneira mais prática que é digitar a primeira equação e, então, copiá-la para as outras 4 células.
Uma maneira correta de escrever a equação B1 para depois copiar para B2 até B4 de forma a executar a tarefa
descrita anteriormente é:

A) =A$7*A1
B) =A%7*A1
C) =A7*A1
D) =fixa(A7)*A1
E) =linha(A7)*A1

186
51 No Microsoft Excel, ao se copiar a fórmula =A1+$B1+$C$1 da célula D1 para a célula D10, a fórmula
resultante na célula D10 será?
A) =A10+B10+C10
B) =A10+B10+C1
C) =A1+B10+C10
D) =A10+B1+C1

52) Analise a planilha preenchida do Excel a seguir.

Sobre essa planilha, considere as seguintes afirmativas:


I. Para calcular o valor de um HD em Reais na célula E2, utiliza-se a fórmula =C2+D2*G4
II. Para calcular a média dos valores brutos em U$, na célula C5, utiliza-se a função =MEDIA(C2:C4)
III. Para mostrar na célula D6 qual é o produto com imposto em U$ mais caro, utiliza-se a função
=MAIOR(D2:D4)
IV. Para calcular na célula F6 o total gasto com os 3 produtos em Reais, utiliza-se a fórmula
=((C2+D2+C3)+(D3+C4+D4))*G4

Estão corretas apenas as afirmativas:


A) I e III.
B) I e IV.
C) II e IV.
D) I, II e III.
E) II, III e IV

53) Observe o gráfico abaixo.

Em uma planilha do Excel, para se obter o modelo de gráfico acima, deve-se selecionar os valores a
serem representados (como por exemplo, 50, 25, 15, 8, 2, conforme a figura) e, depois, seguir os passos
abaixo:
A) Inserir > Gráfico > Tipos padrão: Área > Subtipo de gráfico: Área empilhada > Concluir.
B) Ferramentas > Inserir gráfico > Modelo Inclinado > Subtipo: área inclinada > Finalizar.
C) Ferramentas > Inserir Gráfico > Tipos padrão: Superfície > Concluir.
D) Inserir > Gráfico > Modelos Padronizados: Inclinado > Subtipos: área > Finalizar.
E) Inserir > Gráfico > Modelos Personalizados > Blocos de áreas > Finalizar.

54) Qual das fórmulas abaixo, no Excel, contém uma referência absoluta?
A) =SOMA(B4..B9)*100/$B$10
B) =ABS(C7)
C) =MEDIA(B4..B9)

187
D) =SOMA(B4..B9)

55) No Microsoft Excel, considere as seguintes células preenchidas:


A2=20, A3=20, B2=30, B3=60. Considere a seguinte fórmula: =A2+$A$3 que foi escrita na célula A4.
Agora, copie o conteúdo da célula A4 e cole-o na célula B4. O conteúdo que aparecerá na célula B4 será:
A) 90
B) 60
C) 40
D) 50
E) 80

56) No Microsoft Excel, versão em Português, para limpar o conteúdo de uma célula, bem como sua
formatação e comentários, você deve:
A) usar a tecla Del;
B) digitar sobre o conteúdo existente;
C) escolher a opção Limpar, Tudo do menu Editar;
D) escolher a opção Limpar, Conteúdo do menu Editar;
E) usar a tecla F2 e então apagar o conteúdo da célula.

57) Observe a tabela do Microsoft Excel.

Marque a alternativa que representa corretamente uma fórmula para calcular o total do produto "Tomate", na
célula D4.
A) = 5,34 * 45
B) = c2 * b2
C) = c4 * b4
D) = c1 * b1

A figura abaixo ilustra uma janela do Excel que está sendo executada em um computador com o sistema
operacional Windows.

188
58) Com relação à janela mostrada na figura acima e ao Excel, assinale a opção correta.
A) O trecho a seguir descreve corretamente uma forma de alterar para a cor amarela a fonte usada nos
conteúdos das células A2, A3 e A4: selecionar as referidas células; clicar , fazendo que seja exibida uma
caixa com diversas opções de cores; selecionar a cor amarela.
B) Para inserir uma nova linha, em branco, entre as linhas 3 e 4, movendo-se a linha 4 uma posição abaixo, é
suficiente selecionar a linha 3 e, em seguida, clicar .
C) Ao se clicar o botão , será criada uma nova planilha com conteúdo exatamente igual ao da planilha
Operações, cujo nome será Operações2.
D) Após selecionar as células D2, D3 e D4 e clicar , o número 9 será exibido na célula D5.

59) Ainda com relação à janela do Excel mostrada no texto, considere a seguinte sequência de ações:

clicar a célula F4; digitar =$C3+D$4 e teclar ; clicar novamente a célula F4; clicar ; clicar a
célula E3; clicar . Após essa sequência de ações, os conteúdos das células E3 e F4 serão,
respectivamente,
A) 17 e 6.
B) 12 e 6.
C) 13 e 6.
D) 6 e 6.

Considerando a figura abaixo:

189
60) Para se aplicar negrito aos conteúdos das células A1 e B1, é suficiente realizar a seguinte sequência
de ações: posicionar o ponteiro do mouse no centro da célula A1; pressionar e manter pressionado o
botão esquerdo do mouse; mover o mouse de forma a posicionar o seu ponteiro no centro da célula
B1, liberando, então, o botão esquerdo do mouse; clicar .

61) O Microsoft Excel é um aplicativo que permite criar planilhas eletrônicas.

62) Para abrir o Excel é necessário instalar a suíte de aplicativos Microsoft Office.

63) Em sua instalação padrão o Excel é incompatível com as pastas de trabalho de versões anteriores.
Para que seja compatível é necessário instalar um plugin do sítio da Microsoft.

64) No MS Excel, a planilha corresponde às páginas disponíveis ou criadas para uso dentro de um
arquivo do Excel, enquanto a pasta de trabalho é o nome do arquivo propriamente dito. Ao se salvar
um arquivo, salvam-se todas as planilhas nele contidas.

65) Em um arquivo criado pelo aplicativo Excel, é possível armazenar no máximo três planilhas
eletrônicas, as quais podem conter fórmulas de cálculos e hiperlinks para outras referências e bancos
de dados.

66) Em uma planilha do Microsoft Excel as colunas são representadas por números e as linhas são
representadas por letras. A referência a uma célula é sempre no estilo A1, onde A representa a linha
onde e 1 é a coluna desta célula.

67) O Excel, em sua configuração padrão,


I. cria uma nova pasta de trabalho com três planilhas.
II. cria uma nova planilha com três pastas de trabalho.
III. permite remover planilhas da pasta de trabalho.
IV. permite remover pastas de trabalho da planilha.
V. permite incluir novas planilhas na pasta de trabalho.
VI. permite incluir novas pastas de trabalho na planilha.
Está correto o que se afirma APENAS em
A) I e V. B) II e IV. C) II e VI.
D) I, III e V. E) II, IV e VI.

68) Quantas colunas são permitidas numa planilha do programa Microsoft Excel?
A) 32 colunas, intituladas de A até BF

190
B) 64 colunas, intituladas de A até CL
C) 128 colunas, intituladas de A até EX
D) 256 colunas, intituladas de A até IV

69) No Microsoft Excel, o caractere que se utiliza para iniciar fórmulas de cálculo é o sinal de igual (=),
sem o qual o sistema interpreta os dados como sendo números simples ou dados alfanuméricos.

70) Para salvar alterações feitas em uma pasta de trabalho é necessário clicar o botão .

Em relação a figura abaixo que ilustra um trecho parcial da janela do Excel, julgue as questões 71 e 72
a seguir.

71) Para se criar uma nova planilha é necessário clicar o botão .

72) Para se alternar entre as planilhas dessa pasta de trabalho é suficiente clicar sobre o nome de cada
planilha na guia de planilhas.

73) Utilizando-se do Microsoft Excel, considerando que é necessário fazer uma soma da sequência
numérica 92+14+37 deve-se fazer a operação:
A) = 92+25+37 B) =Soma(92.14.37)
C) SOMA = 92+14+37) D) =SOMA(92;14;37)

74) Dadas as células B1=5, C1=4, D1=3, E1=2 e F1=1, o resultado da fórmula =B1+C1*D1, na célula A1,
será
a) 9 b) 17 c) 21 d) 25 e) 27

75) Observe a figura abaixo, referente a uma planilha do Excel.

O valor a ser encontrado na célula D1 é:


a) 90. b) 210. c) 35. d) 230. e) 300

76) Um programa de planilha eletrônica como MS Excel ou BrOffice Calc permite realizar cálculos
através de números e fórmulas armazenadas em células. Suponha as seguintes células preenchidas
com números: A1=6, A2=5, A3=4, B1=3, B2=2, B3=1. Que valor será calculado e exibido na célula C3
caso esta tenha o conteúdo =SOMA(A2:B3)?
A) 5 B) 6 C) 12 D) 15 E) 21

77) Suponha as seguintes células de uma planilha eletrônica preenchidas com números: A1=1, A2=2,
A3=3,B1=4, B2=5, B3 = 6. Que valor será mostrado na célula A6 se esta tiver o conteúdo =SOMA(A1:B2)?
A) 11 B) 6 C) 12 D) 15 E) ERRO

78) Suponha as seguintes células de uma planilha eletrônica preenchidas com números: A1=1, A2=2,
A3=3,B1=4, B2=5, B3 = 6. Para colocar o resultado da soma de todas essas células na célula B10 é
necessário clicar a célula B10, digitar =soma(A1:B3) e a seguir tecla ENTER.

191
79) No Microsoft Excel, sejam os seguintes valores contidos nas células A1=7, A2=9, B1=6, B2=6. O
valor que resultaria na célula C3, se esta contivesse a fórmula =MEDIA(A1:B2), seria de
A) 6,5 B) 7 C) 7,5 D) 8 E) 8,5

80) No Microsoft Excel, sejam os seguintes valores contidos nas células A1=4, A2=8, A3=12, B1=5,
B2=7, B3=9. Que valor resultaria na célula C4 se esta contivesse a fórmula =MEDIA(A1:B2)?
A) C4=5,5 B) C4=6 C) C4=7,5 D) C4=8 E) C4=9

81) A Sintaxe correta da função SE no MS Excel em português é:


A) =SE (valor se verdadeiro; teste lógico; valor se falso)
B) =SE (teste lógico; valor se verdadeiro; valor se falso)
C) =SE (teste lógico; valor se verdadeiro; valor a somar)
D) =SE (teste lógico; valor se falso; valor se verdadeiro)
E) =SE (teste lógico; valor a somar; valor se falso)

82) Considere as células A1 = 1, A2 = 2, A3 = 3, qual será o resultado da célula A4 caso contenha a


fórmula =se(A1 +A2 > A3; A2 + A3; A2 * A3)
A) 5 B) 6 C) 4 D) 3 E) 2

83) Numa planilha eletrônica suponha os valores numéricos 1,2,3,4 e 5 armazenados nas células A1,
A2, A3, A4 e A5 respectivamente. Qual o valor resultante na célula A6, caso esta contenha a função
=SE(MÉDIA(A1:A5)<3;MÍNIMO(A1:A5);MÁXIMO(A1:A5))?
A) 1 B) 2 C) 3 D) 5 E) 4

84) Três células de uma planilha Microsoft Office Excel possuem os seguintes valores: A1=400;
A2=1000; A3=2500. Caso seja aplicada a outra célula desta mesma planilha a função
=SE(SOMA(A1:A3)<4000;SOMA(A1:A3)/10;MÉDIA(A1:A3)/5)
Qual será o resultado apresentado por essa célula?
A) 290 B) 390 C) 260 D) 580 E) 650

85) Suponha as seguintes células de uma planilha eletrônica preenchidas com números: A1:=1, A2:=2,
A3:=3,A4:=4, A5=5. Que valor será mostrado na célula A6 se esta tiver o conteúdo =SOMA(A1:A6)?
A) 11 B) 6 C) 12 D) 0 E) 15

86) Observe a seguinte planilha do Microsoft Excel, na qual são apresentados na coluna A os valores
originais de boletos bancários com pagamento em atraso, e na coluna D o valor total a ser pago,
incluindo os percentuais de multa e de juros incidentes sobre o valor original do boleto, indicados nas
colunas B e C, respectivamente.
Considere que os valores contidos nas colunas A e D foram formatados como Moeda, e que os valores das
colunas B e C utilizam o formato Porcentagem.

Assinale a alternativa que apresenta uma fórmula do Microsoft Excel que, ao ser inserida na célula D2, cal-
culará o valor total a ser pago, incluindo multa e juros, para quitação do boleto cujas informações são descritas
na linha correspondente.
A) ( ) =A2+(B2+C2)
B) ( ) =A2*(1+B2/100+C2/100)
C) ( ) =A2*(1+B2/100)*(1+C2/100)
D) ( ) =$A2*(1+$B2+$C2)
E) ( ) =(A$2+B$2)+C$2

ATENÇÃO: As questões 87 e 88 referem-se à seguinte tela do Excel:

192
87) Analise as afirmativas a seguir e assinale a alternativa correta:
I. Pode-se afirmar que o conteúdo da célula C2 foi obtido multiplicando-se o conteúdo da célula B2 por 20.
II. A imagem mostra a pasta de trabalho “Empresa”, que contém as planilhas “Vendas”, “Escala” e
“Planejamento”.
III. Pode-se afirmar que o conteúdo da célula B6 foi obtido aplicando-se a essa célula a fórmula
=SOMA(C2:C5).
A) Somente as proposições II e III estão corretas.
B) Somente as proposições I e III estão corretas.
C) Somente as proposições I e II estão corretas.
D) Todas as proposições estão corretas.
E) Todas as proposições estão incorretas.

88) Considere que um usuário realize a seguinte sequência de operações:


I. Selecionar toda a linha 2.
II. Com a linha ainda selecionada, clicar com o botão direito do mouse em uma das células dessa linha.
III. No menu que aparece, clicar em “Excluir”.
Ao final dessas operações, o conteúdo da célula B4 será:
A) 180
B) 600
C) #ref
D) 165
E) 470

89) Em uma planilha do Excel, a aplicação da fórmula =MAIÚSCULA ("justiça") fornece como resultado:
A) Justiça
B) justiça
C) justiça
D) JUSTIÇA
E) #ERRO

90) No Excel, quando o Assistente estiver ativado, qual é a tecla de atalho utilizada para obter Ajuda?
A) F1
B) F5
C) F7
D) F12

91) Quando você protege a planilha, as células permanecem protegidas e não poderão ser alteradas.
Para alterar intervalo de células em uma planilha protegida você deve:
A) proteger apenas a pasta de trabalho.
B) usar formatação condicional antes de proteger.

193
C) usar a opção segundo plano do menu formatar planilha.
D) destravar o intervalo de células usando a opção proteção no menu formatar células.

92) O Microsoft Excel oferece recursos de formatação de planilhas que permitem uma melhor
apresentação visual dos dados. Utilizando-se deste recurso pode-se:
A) usar formatos de número para alterar a aparência de números, mas não de datas e horas.
B) girar o texto de uma célula e aplicar bordas que são giradas no mesmo ângulo do texto.
C) adicionar bordas, cores e padrões a uma célula, mas não a um conjunto de células simultaneamente.
D) formatar todo o texto de uma célula, mas não formatar somente caracteres selecionados na célula.

93) Sobre o Microsoft Excel é incorreto afirmar que:


A) cada pasta de trabalho pode conter diversas planilhas, nas quais pode-se organizar vários tipos de
informações relacionadas.
B) dividir uma planilha em painéis permite que se possa exibir partes diferentes da mesma planilha lado a lado.
C) é um programa de planilha eletrônica e processador de texto utilizado principalmente quando o usuário
precisa endereçar correspondências através da mala direta.
D) pode-se inserir e editar dados em diversas planilhas simultaneamente e realizar cálculos com base nos
dados dessas planilhas.

94) No Programa Microsoft Office Excel, qual o nome e a finalidade do botão :


A) Colar Função. Para escolher função a ser inserida na célula ou na barra de fórmulas
B) Classificação Decrescente. Ordena a lista selecionada do maior para o menor, usando a coluna que contém
a célula ativa.
C) autosoma. Aciona automaticamente a função SOMA. Se houver dados numéricos acima ou à esquerda, irá
sugerir o intervalo de células a serem somadas.
D) Mapa. Cria um mapa com recursos geográficos e dados associados.
E) Controle de Zoom. Amplia ou reduz a visualização da planilha.

95) Considere que a célula A1 de uma planilha do Microsoft Excel tenha a seguinte formatação
personalizada: R$ #.##0_);R$ (#.##0)
Assinale a opção que apresenta o texto que irá aparecer na célula A1, caso o valor -7666,09 seja incluído
na célula.
A) R$ -7.666
B) (R$ 7.666,09)
C) R$ (7.666)
D) R$ -7.666,09

96) Considere a planilha elaborada no Microsoft Excel, apresentada abaixo.

Dados históricos indicam que a expectativa de atendimento no mês de dezembro é a soma entre o maior
volume do ano com 50% da média.

194
Assinale a opção que apresenta a fórmula que deve ser utilizada na célula B13 para calcular a
expectativa de movimento no mês de dezembro de 2014.
A) =MÁXIMO(B2:B12)+MÉDIA(B2:B12)/2
B) =(MAIOR(B2:B12;2)+MÉDIA(B2:B12))/2
C) =MAIOR(B2:B12;1)+MOD(MÉDIA(B2:B12); 2)
D) =MÁXIMO(B2:B12)-(MÉDIA(B2:B12)/50%)

97) Considere a planilha abaixo, elaborada no Microsoft Excel.

Assinale a opção que apresenta o gráfico criado a partir da planilha apresentada.

C)

195
D)

98) O Microsoft Excel, configurado em português, possui diversas opções para a operação de colar
dados que foram copiados ou recortados de células. O conjunto dessas opções é chamado de “Colar
Especial”.
Acerca das opções disponíveis no “Colar Especial”, assinale a opção INCORRETA.
A) Fórmulas
B) Filtros
C) Valores
D) Comentários

99) NÃO faz parte da guia de comandos “Inserir” do Microsoft Excel


A) Tabela.
B) Inserir Imagem do Arquivo.
C) Caixa de Texto.
D) Inserir Função.

100) A planilha feita no Microsoft Excel, configurado em português, mostrada abaixo, é utilizada para
calcular benefícios de funcionários que trabalharam em uma determinada organização.

196
Com a finalidade de saber o valor proporcional que determinado funcionário desligado de uma organização
deve receber pelo período trabalhado no ano de 2009, assinale a opção que apresenta a fórmula que deve ser
utilizada na célula B4 para realizar esse cálculo.
A) = VALOR.TEMPO(B2;B3)
B) =TEMPO(B2;B3)
C) =FRAÇÃOANO(B2;B3)
D) =DATA.VALOR(B2;B3)

Gabarito

01 - B 02 - A 03 - B 04 - D 05 - A 06 - A 07 - B 08 - E 09 - C 10 - D
11 - E 12 - D 13 - E 14 - A 15 - E 16 - C 17 - B 18 - C 19 - E 20 - B
21 - C 22 - A 23 - D 24 - E 25 - D 26 - E 27 - B 28 - E 29 - C 30 - A
31 - D 32 - C 33 - D 34 - D 35 - E 36 - D 37 - A 38 - B 39 - D 40 - E
41 - D 42 - E 43 - D 44 - D 45 - B 46 - B 47 - D 48 - D 49 - E 50 - A
51 - B 52 - C 53 - E 54 - A 55 - D 56 - E 57 - C 58 - D 59 - A 60 - Certo
61 - Certo 62 - Errado 63 - Errado 64 - Certo 65 - Errado
66 - Errado 67 - D 68 - D 69 - Certo 70 - Errado
71 - Errado 72 - Certo 73 - D 74 - B 75 - D
76) C 77 - C 78 - Errado 79 - B 80 - B
81) B 82) B 83 - D 84 - B 85 - D
86 - D 87 - C 88 - D 89 - D 90 - A 91 - D 92 - B 93 - C 94 - C 95 - C
96 - A 97 - A 98 - B 99 - D 100 - C ******* ******* ******* ******* *******

PowerPoint
Conhecendo o Microsoft PowerPoint
O aplicativo Power Point é um programa para apresentações eletrônicas de slides. Nele encontramos
os mais diversos tipos de formatações e configurações que podemos aplicar aos slides ou apresentação de
vários deles. Através desse aplicativo, podemos ainda, desenvolver slides para serem exibidos na web,
imprimir em transparência para projeção e melhor: desenvolver apresentações para palestras, cursos,
apresentações de projetos e produtos, utilizando recursos de áudio e vídeo.

Para iniciá-lo basta clicar no Iniciar na Barra de Tarefas do Windows, apontar para Todos os Programas,
selecionar Microsoft Office e clicar em Microsoft Power Point.

Essa é a primeira tela após abrir o programa. Opções de usar o Templates do próprio Power Point.
Clicando em Mais Comandos, você terá todos os botões disponíveis do Power Point para serem colocados
na barra de acesso rápido. Para inserir o comando desejado clique sobre ele e depois clique em Adicionar.
Para excluir faça o mesmo procedimento, mas clicando sobre os comandos da direita.

197
Apresentação das Barras
Barra de Título
A Barra de Título é comum em todas versões do Microsoft Power Point e podemos encontrá-la na grande
maioria dos softwares para Microsoft Windows. Nela encontramos o nome do documento em que estamos
trabalhando, o aplicativo que estamos utilizando e os botões de controle da janela: Maximizar, Minimizar,

Restaurar e Fechar.

Barra de Ferramentas de Acesso Rápido


A Barra de Ferramentas de Acesso Rápido, disponibiliza algumas opções de uso rotineiro. Podemos
personalizar as opções que serão exibidas nessa barra, utilizando a opção Personalizar Barra de Ferramentas
de Acesso Rápido, à direita dela mesma.

Minibarra de Ferramentas
A Minibarra de Ferramentas, é uma barra reduzida, ativada após a seleção do texto.

Faixa de Opções
Faixa de Opções é uma série de menus ou barras de ferramentas na parte superior do programa. Quando
você abre um documento do PowerPoint, a faixa de opções aparece como uma linha de rótulos, ou o que

198
chamamos de guias. Ao acessar uma guia, a faixa de opções dessa guia é aberta e você pode ver as
ferramentas e funções disponíveis. Quando você vir um recurso com uma seta, você pode clicar nele para
obter mais informações ou opções.

Arquivo
Em uma ponta da faixa de opções fica a guia Arquivo, usada para operações “de bastidores” realizadas com
um arquivo; por exemplo, abrir, salvar, compartilhar, exportar, imprimir e gerenciar a apresentação. Clique na
guia Arquivo para abrir um novo modo de exibição chamado Backstage.

Página Inicial
Na guia página inicial contém os recursos de Recortar e Colar, opções de fonte e parágrafo, e o que você
precisa adicionar e organizar slides.

Inserir
Clique na guia Inserir para adicionar algo a um slide. Isso inclui imagens, formas, gráficos, links, caixas de
texto, vídeo e muito mais.

Design
Na guia Design, você pode adicionar um tema ou esquema de cores ou formatar o tamanho do slide ou o
plano de fundo.

Transições

199
Configurar como a alteração de slides de uma para a próxima na guia transições encontrar uma galeria das
transições possíveis no grupo transição para este Slide: clique na seta abaixo a Galeria para ver todos eles.

Animações
Use a guia animações de coreografar a movimentação de itens em seus slides. Você pode ver uma variedade
de possíveis animações na galeria, e você pode ver mais deles clicando na seta abaixo da Galeria.

Apresentações de Slides
Na guia Apresentação de Slides, configure o modo como você deseja mostrar sua apresentação para as
pessoas.

Revisão
Na guia Revisão permite adicionar comentários, executar a verificação ortográfica, comentários de revisão e
definir permissões.

Exibir
Na guia Exibir permite que você examine sua apresentação de maneiras diferentes, dependendo de onde
você está no processo de criação ou de entrega.

Guia de Ferramentas
Quando você clica em certas partes dos slides, como imagens, formas, SmartArt ou caixas de texto, uma nova
guia colorida aparece.

200
No exemplo acima, a guia Ferramentas de Desenho aparece quando você clica em uma forma ou uma
caixa de texto. Quando você clica em uma imagem, a guia Ferramentas de Imagem é exibida. Outras guias
desse tipo são: Ferramentas de SmartArt, Ferramentas de Gráfico, Ferramentas de Tabela e Ferramentas de
Vídeo. Essas guias desaparecem ou mudam quando você clica em outro elemento da apresentação.

Painel de Slide no PowerPoint


A área destacada em azul é chamada de Painel de Slide, é nesta área que você terá acesso a todos os slides
criados na sua apresentação.

Criando uma apresentação no PowerPoint

Ao iniciarmos o aplicativo Power Point 2016, automaticamente é exibida


uma apresentação em branco, na qual você pode começar a montar a
apresentação. Repare que essa apresentação é montada sem slides
adicionais ou formatações, contendo apenas uma caixa de texto com
título e subtítulo, sem plano de fundo ou efeito de preenchimento. Para
dar continuidade ao seu trabalho e criar uma outra apresentação em
outro slide, basta clicar em Página Inicial e em seguida Novo Slide.

Layout de Slides
O layout é o formato que o slide terá na apresentação como títulos, imagens, tabelas, entre outros. Nesse
caso, você pode escolher entre os vários tipos de layout.
Para escolher qual layout você prefere, faça o seguinte procedimento:
1. Clique em Página Inicial;
2. Após clique em Layout;
3. Em seguida, escolha a opção.

201
Design de Slide
O design é composto pelo plano de fundo, esquema de cores e demais características visuais que compõe o
slide. As opções de Design do Slide são configuradas na guia Design, na qual podemos selecionar a opção
desejada no grupo de ferramentas Temas.

Adicionado Slides
Para adicionar slides na apresentação, faça o seguinte procedimento:
1. Clique na guia Página Inicial;
2. Após clique em Novo Slide;
3. Em seguida, clique escolha a opção.
Ao ativá-lo serão exibidas, em forma de uma pequena caixa, as opções de layout que facilitam a elaboração
da apresentação e tornam a criação dos slides mais práticas.

Removendo Slides

202
O processo de remoção de um slide é bem simples. Para remover um slide, basta selecionar o slide a ser
excluído e pressionar a tecla Delete, ou tem uma segunda opção que é clicar com botão direito do mouse
sobre o slide a ser excluído e clicar na opção Excluir Slide.

Personalizando a apresentação

Formatação de Texto
Os textos dos slides podem ser formatados de
acordo com a necessidade. A formatação visa
chamar a atenção para um determinado item ou
ainda, padronizar a apresentação. Embora as
configurações de esquemas de cores já
padronizem os textos do slide, pode-se alterá-las,
configurando a fonte e os parágrafos.

Curiosidades
Pode -se utilizar o atalho CRTL+M para inserir
slides.

Para formatar nossa caixa de texto temos os grupos da aba início. O primeiro grupo é a Fonte, podemos através
deste grupo aplicar um tipo de letra, um tamanho, efeitos, cor, etc...,

Pode-se contar ainda com a caixa de diálogo Fonte, na qual todas as formatações possíveis de texto são
encontradas.

Formatação de Parágrafos
No PowerPoint pode-se aplicar formatações básicas de parágrafos, como alinhamento e utilização de
marcadores. Para formatar parágrafo, clique na guia Página Inicial, no grupo de ferramentas Parágrafo.

203
Marcadores e Numeração

A opção marcadores e numeração é útil para listarmos o conteúdo e numerar itens. Para formatar com
marcadores e numeração, clique na guia Página Inicial, no grupo de ferramentas Parágrafo.

Navegação e Visualização

Os conceitos de navegação não são muito diferentes dos demais aplicativos encontrados no nosso
computador. Assim, como páginas da internet ou ainda, em um documento no Microsoft Word, pode-se
movimentar pelo conteúdo utilizando as barras de rolagem. No Power Point, a navegação pode diferir de acordo
com o zoom aplicado, ou seja, caso o zoom seja alto, as barras de rolagem serão utilizadas para navegar no
slide, caso o zoom seja baixo, a barra de rolagem alternará entre os slides de apresentação.

Opções de Zoom

O controle de zoom encontra-se no canto inferior da janela. Destacamos a opção Ajustar à tela inicial,
encontrada ao lado do controle de zoom, que alterará o índice de zoom, de forma a exibir todo o slide na tela,
de acordo com a resolução de vídeo do sistema. Para controlar o zoom, temos também a opção de clicar na
guia Exibir, caixa de diálogo Zoom.

204
Modos de Exibição
Os modos de exibição visam auxiliar no controle dos slides, facilitando, por exemplo, a movimentação dos
slides na apresentação. Na versão, encontramos 5 tipos principais de visualização: Normal, Modo de
Exibição de Estrutura e Tópicos, Classificação de Slides, Anotações e Modo de Exibição de Leitura,
além da opção de Apresentação de Slides.

Modo Normal
No modo normal é apresentado o slide ativo da apresentação. Um painel à esquerda da janela, no qual pode-
se conferir os slides de apresentação e uma região em que se pode registrar algumas anotações no slide.

Modo de Exibição de Estrutura de Tópicos


No modo de Exibição de Estrutura de Tópicos, você pode editar e alternar entre os slides no painel de Tópicos.
Você pode criar facilmente uma apresentação inteira apenas colando sua estrutura de tópicos do Word no
painel Estrutura de Tópicos.

205
Classificação de Slides
No modo de Classificação de Slides, toda a apresentação é exibida com slides em formato miniatura, o que
auxilia a ter uma visão geral da apresentação.

Modo Anotações

O modo Anotações permite a edição de observações nos slides. Esse modo exibe uma área maior para
anotações, quando comparado ao painel de anotações do modo Normal, no entanto, a função é a mesma.

Modo de Exibição de Leitura

206
O modo Exibição de Leitura reproduz a apresentação do slide na janela do PowerPoint para ver as animações
e transições sem alterar para uma apresentação em tela cheia.

Iniciando Apresentação
Para iniciar uma apresentação de slides, deve-se alterar para o modo de exibição apresentação de slides.
Caso a apresentação tenha que ser exibida por completo deve-se acessar o menu Apresentações de slides.
Podem ser utilizados alguns atalhos de teclado para avançar, recuar ou executar outra operação na
apresentação. Observe abaixo, alguns desses atalhos:

A apresentação também pode ser controlada pelo uso do mouse. Com um clique no botão esquerdo do mouse
sobre a tela fará com que a apresentação siga para o próximo slide. Com o botão direito do mouse, acessa-se
o menu contextual que exibirá as opções de controle.

Salvando a Apresentação
Salvar os trabalhos é uma das atividades mais importantes que podem ser realizadas no trabalho do aplicativo.
Esse hábito, preserva informações processadas, fazendo com que os dados não sejam perdidos. Para salvar
os trabalhos, clique no menu Arquivo e em seguida, clique em Salvar Como.

207
Fechando o aplicativo PowerPoint

Para fechar um arquivo no PowerPoint, basta clicar no X no canto superior direito da tela. Se preferir também
pode acessar o menu Arquivo e clicar na opção Fecha

Agora você aprenderá a abrir uma apresentação já gravada no computador e configurá-la da forma que você
desejar, ou seja, você formatará sua apresentação.

Como abrir uma apresentação


Para abrir o aplicativo PowerPoint, uma tela padrão é exibida, seguindo as configurações padrões layout e
design. No entanto poderá ser aberta uma apresentação que você já estava trabalhando para dar continuidade
na sua elaboração. Na versão, poder ser utilizada a opção Abrir, acessada pela guia Arquivo. Essa opção
levarão a caixa de diálogo Abrir. Pode ser utilizada também a barra de acesso rápido configurando o botão
Abrir como opção.

Inserir e Editar Objetos


Dependendo do layout que você está trabalhando, pode ser inserido vários tipos de objetos, desde simples
as imagens à Tabelas. Pode também excluir os itens que compõem o layout, redefinindo arranjo e itens do

208
slide. Para inserir um objeto ao slide, basta clicar na guia Inserir, do grupo de ferramenta Imagens e em
seguida, escolher a opção desejada.

Grupo Imagens

Imagens
Para inserir imagens pela opção Imagens, basta clicar na guia Inserir, do
grupo ferramentas Imagens e em seguida, clicar na opção Imagens.

Será exibida a caixa de diálogo com os arquivos disponíveis para a inserção.

Ao ser inserida uma imagem, use a guia de formatação específica para tratamento desses objetos: a guia
contextual Ferramentas de Imagem, na qual podemos tratar a imagem a ser realizada os ajustes necessários
para personalizar as imagens inseridas.

209
Exemplos de formatação aplicada:

Álbum de fotografas

Essa é uma ótima opção para criar apresentações de um de imagens ou fotos de forma padronizada, utilizando
modelos de álbuns disponíveis no Ofce.com. Para criar o álbum de fotografas você clica na guia Inserir, grupo
de Imagens e em seguida, clique em Álbum de Fotografas – Novo álbum de Fotografas, conforme a imagem
abaixo:
Agora clique no botão Arquivo / disco na opção Inserir Fotografa de: e escolher as imagens que irá usar
no álbum.
Depois podem ser feitos alguns ajustes, conforme a imagem abaixo:

210
Para ativar os recursos de edição de imagens selecione a imagem no campo de opção
Fotografias no álbum.

Nessa imagem você escolhe como quer que as imagens fiquem nos slides.

Nessa imagem você escolhe qual formato da moldura do slide.

Nessa imagem você escolhe o tema.

211
Está pronto:

Instantâneo
Com essa ferramenta você pode adicionar, com rapidez e facilidade, uma tela ou parte de uma tela de qualquer
programa, aberto no computador. Quando você captura uma tela, usando imagens instantâneo e as
informações são alteradas na origem, a captura de tela não é atualizada. Ao capturar uma tela, você tem a
opção de inserir uma tela inteira, clicando em uma das janelas disponíveis, conforme a imagem abaixo, ou
inserir uma parte dessa janela, clicando na opção Recorte de Tela e desenhar a parte da janela que deseja
adicionar como imagem do seu trabalho.
Para isso, clique na guia Inserir, no grupo Imagens e em seguida, Instantâneo.

212
Imagens Online

Nessa opção você insere imagens de qualquer fonte online. Para buscar imagens online, clique na guia Inserir,
no grupo Imagens e em seguida, Imagens Online e abrirá a opção de busca.

Grupo Ilustrações

Inserção de desenhos e Autoformas


Além das opções de inserção de objetos, podem ser inseridos outros desenhos simples e autoformas (formas
pré-definidas) à apresentação. Essas opções são encontradas na guia Inserir, grupo Ilustrações e Formas.

Sombras e efeitos tridimensionais


Nas opções de desenho, encontra-se controles para aplicar sombras e efeitos tridimensionais aos objetos.
Esses controles podem ser encontrados nas opções de formatação na guia contextual Ferramentas de
Desenho - Formatar, no grupo Estilos de Forma (que é ativado com seleção de um objeto).

213
Grupo Estilos do Wordart

WordArt

O WordArt compreende uma série de efeitos gráficos que podemos aplicar aos textos na apresentação.
Com esses efeitos, pode-se chamar a atenção dos espectadores para um determinado item, além de promover
a qualidade da apresentação. O WordArt, pode ser encontrado na guia contextual Ferramentas de Desenho –
Formatar, no grupo Estilos de WordArt (que é ativado com a seleção de um objeto).

214
Grupo Acessibilidade

Texto Alt

Principal elemento para inserção de textos nos slides. Os textos merecem atenção e cuidados especiais, pois
vão representar a linguagem de seus trabalhos e despertar o interesse das outras pessoas. Essa ferramenta
você encontra na guia contextual Ferramentas de Desenho – Formatar, no grupo Acessibilidade.

Grupo Organizar

Mudando o posicionamento dos objetos

Alinhar os objetos é muito útil. Você pode alinhar os objetos entre si ou alinhá-los em relação ao slide. Esse
alinhamento pode ser feito na guia contextual Ferramentas de Desenho – Formatar, no grupo Organizar. No
grupo Organizar, existem outras opções para posicionar seus objetos como Avançar, Recuar e Girar.

Grupo Tamanho

Mudando tamanhos da forma


Quando você cria alguns objetos, é difícil deixá-los com o mesmo tamanho (altura e largura). Você consegue
deixá-los padronizados no grupo Tamanho. Para isso, clique na guia contextual Ferramentas de Desenho
– Formatar, no grupo Tamanho.

215
Na aula de hoje continuaremos trabalhando com objetos, aprenderemos a formatar tela de fundo, a trabalhar
com gráficos, tabelas e smartArt.

Design dos Slides


Vamos tratar de recursos de formatação do slide, que funcionam como qualquer recurso de formatação de
objetos e textos, porém trata especificamente o slide como o plano de fundo e configurações de páginas, ou
trata de todos os elementos presentes nos slides como, objetos, textos e o próprio slide. Agora você aprenderá
como utilizar esses recursos que tornam possível formatar com rapidez e facilidade um documento inteiro, para
dar a ele uma aparência profissional e moderna.

Formatação Tela de Fundo


Quando se fala em editar ou formatar tela de fundo do slide, estamos falando em modificar a estrutura de
cores ou imagens dos slides.
Para formatar plano de fundo do slide, clique na guia Design, no grupo Personalizar e em seguida, Formatar
Tela de Fundo.

216
Nas imagens, vimos que quando clicar na opção Formatar Tela de Fundo, abrirá uma caixa de diálogo que
teremos como opção:
• Preenchimento Sólido: podemos definir as cores sólidas para o fundo do slide e sua transparência;
• Preenchimento Gradiente: podemos combinar cores de um ponto a outro no slide;
• Preenchimento com Imagem ou Textura: podemos definir uma imagem ou uma foto qualquer, ou
ainda um modelo de textura para o fundo do slide;
• Preenchimento Padrão: podemos inserir uma das imagens padrão do aplicativo.

Trabalhando com Temas


Temas são todas as formatações aplicadas a toda a estrutura do slide, objetos, textos, e tudo o que fizer parte
do visual da apresentação. Por padrão, o aplicativo PowerPoint apresenta várias opções de temas pré-
definidos, mas você também pode criar seus próprios temas e guardar no computador ou em qualquer mídia.
Para aplicar os temas, basta clicar na guia Design, no grupo Temas e em seguida, escolher uma das opções.

Gráficos
Gráfico é um recurso muito utilizado para analisar valores, seja do desempenho de vendas de um produto, ou
de sua aceitação no mercado. O que torna esses valores interessante é o fato de eles serem em formato
comparativo, visualmente mais agradável e fácil de entender.
Para aplicar os gráficos, basta clicar na guia Inserir, no grupo Ilustrações e em seguida, Gráfico.

217
As alterações nos gráficos são feitas utilizando na guia contextual Ferramentas de Gráficos, na qual encontra
se as guias Design, Layout de Gráfico, Adicionar Elemento Gráfico e Layout Rápido. Confira abaixo um
exemplo de gráfico que possui ferramentas avançadas de edição e formatação.

218
SmartArt
Diagramas e Organogramas nos auxiliam á exposição de ideias e situações como a estrutura organizacional
de uma empresa ou a ilustração de uma sequência de processos de uma determinada tarefa.
Para aplicar as opções de Diagrama e Organograma em uma única opção, chamada SmartArt, basta clicar
na guia Inserir, no grupo Ilustrações e em seguida, SmartArt. Na janela do SmartArt seleciona-se o tipo de
diagrama/organograma que deseja inserir na apresentação.

Modelos 3D

Os modelos de imagens em 3D, tem opções padrão do PowerPoint, ou você pode baixar online, você pode
girar a imagens e enxergá-las em todos os ângulos.

Para inserir uma imagem 3D, basta clicar na guia Inserir, no grupo Ilustrações e em seguida, Modelos 3D.

219
Na aula de hoje aprenderemos a trabalhar com efeitos de transição e animação. Você verá que com os vídeos
pode-se trabalhar nele os sons nas apresentações e até inserir uma trilha sonora.

Inserindo Vídeos
Vídeos podem ser trabalhados nos slides, inclusive com controles de execução deles. Os vídeos podem ser
arquivos comuns, clipes ou vídeos de um site, como o Youtube, por exemplo.

Para inserir um vídeo na sua apresentação, basta clicar guia Inserir, no grupo Mídia e em seguida, Vídeos

Para inserir vídeos da opção Vídeo Online, faça o seguinte procedimento:


• Acesse o site: www.youtube.com;
• No PowerPoint 2016, clique no slide ao qual você deseja adicionar um vídeo.
• Na guia Inserir, clique em Vídeo - Vídeo Online.
• Na caixa De um Código de Inserção de Vídeo, cole o código de inserção e clique na seta.

• Um retângulo de vídeo é colocado no seu slide, que você pode mover e redimensionar como quiser.
Para visualizar o vídeo no slide, clique com o botão direito do mouse no retângulo do vídeo, selecione
Visualizar e depois clique no botão de reprodução no vídeo.

Tratamento de vídeos, cortes e edição


Após inserir um vídeo em sua apresentação, é possível realizar algumas formatações e edições para
personalizar a apresentação final.
 Formatação: Os vídeos podem ser ajustados cores, molduras e correções (brilho, contrate, etc.), aplicar
estilos, efeitos e cores de bordas e preenchimento.

220
 Reprodução: Pode-se configurar itens da reprodução do vídeo, como edição, opções de vídeo e indicadores.

Para cortar um vídeo, basta clicar na guia contextual Ferramenta de Vídeo e em seguida, Reprodução.
Selecione o objeto (caixa) do vídeo inserido no slide e clique na opção Cortar Vídeo, no grupo Edição.

221
Nesse momento pode-se escolher em que parte iniciar o vídeo, movendo a “faixa verde”, que representa o
início do vídeo, para a direita no minuto/hora (tempo) do vídeo em que deseja iniciar a apresentação. Essa
opção também vale para a “faixa vermelha”, que representa o final do vídeo, e pode ser movida para a esquerda
para marcar em que parte deseja que o vídeo termine.

Configurando Cabeçalho e Rodapé


Embora os slides não se pareçam com folhas de um livro ou apostila, é possível configurar os cabeçalhos
e rodapés, que são seções especiais em uma página. Pode ser inserido o número de slides, data, hora e outras
informações que achar necessário. Esse recurso pode ser configurado tanto no modo de exibição Normal,
quanto no modo de exibição Anotações. Deve-se atentar ao fato de que no modo Normal, só pode configurar
o rodapé, e no modo Anotações configurar o cabeçalho e o rodapé.

Para configurar Cabeçalho e rodapé, basta clicar na guia Inserir, no grupo Texto e em seguida na opção
Cabeçalho e rodapé.

222
Utilizando os efeitos de animação
As animações são efeitos visuais que aplicamos aos diferentes itens que compõem a apresentação. Esse
recurso pode ser utilizado para chamar atenção dos espectadores durante a apresentação e ainda um aspecto
mais profissional. Na versão PowerPoint 2016, as animações ganharam um guia especial, concentrando todas
as opções de animações disponíveis.
Para inserir animação na apresentação, basta clicar na guia Animações, no grupo Animação.

Efeitos de transição de slides


Antes de começar a trabalhar com os Efeitos de Transição de Slides, é importante salientar a diferença entre
as opções de efeitos de Transições de Slides e de Animações, uma vez que esses conceitos são parecidos,
mas aplicados em objetos diferentes. As Animações são efeitos aplicados aos objetos do slide, enquanto os
efeitos de transição são aplicados quando um slide é ativado na apresentação, seja no início ou na passagem
de um slide para outro.
Para configurar os efeitos de transição de slide, basta clicar na guia Transições, no grupo Transição para
este Slide.

223
Como aplicar áudio na apresentação
Quando o arquivo de som for simplesmente anexado à apresentação, se faz o mesmo procedimento da
inserção de um vídeo. Caso o som seja aplicado junto como um efeito, acompanhado de um efeito de transição
de slide, se faz pelas guias correspondentes à inserção de efeitos de transição de slides.
Uma opção interessante, que o PowerPoint disponibiliza, é a possibilidade de gravar sua própria apresentação.
Esse recurso é muito útil, quando se trabalha com apresentações automáticas, ou seja, com temporização
para exibição de cada slide e com sequência pré-definida.

Para aplicar narrar e gravar à apresentação, basta clicar na guia Apresentações de Slides, no grupo
Configurar e em seguida, Gravar apresentações de Slides.

Veja agora como inserir áudio na apresentação:


• Selecione o slide da sua apresentação;
• Clique na guia Inserir, no grupo Mídia;
• E em seguida, clique em Áudio.

Na aula de hoje aprenderemos como fazer uma apresentação personalizada e automática, a publicar para
Web e em PDF.

Apresentação de slides personalizada

224
Essa ferramenta é usada para apresentar a quantidade e a sequência de slides. Para personalizar à
apresentação de slide, basta clicar na guia Apresentação de Slides, no grupo Iniciar Apresentação de
Slides e em seguida, clique na opção Apresentação de Slides Personalizada.

Na janela que aparece, escolha a opção Nova.

Configurar
Nessa opção você configura o tipo de apresentação, as opções, tipo de avanço e quais slides mostrar.
Para configurar apresentação de slides, basta clicar na guia Apresentações de Slides, no grupo Configurar
e em seguida, clique na opção Configurar Apresentação de Slides.

Slide Mestre
225
Essa ferramenta é utilizada para determinar um padrão de configuração e formatação, que deverá ser seguido
em todos os slides. Um ponto importante é que, caso alguma alteração seja realizada nesse slide, essa
será refletida em todos os outros slides da apresentação, não havendo a necessidade de configuração de slide
um por um.
Para acessar o modo slide mestre, clique na guia Exibir, no grupo Modos de Exibição Mestres e em seguida,
clique na opção Slide Mestre.

Nos slides mestres, é determinado, por exemplo, o Design, um título, texto ou demais itens de formatação
que serão repetidos por toda a apresentação. Os títulos e textos que forem se repetir devem ser adicionados
utilizando a caixa de texto, na guia Inserir, no grupo Texto, na opção Caixa de Texto.

Inserindo Links
Links são atalhos para outro local de apresentação ou ainda para um documento externo. Esses links possuem
uma formatação especial auxiliando a localizá-lo na apresentação.
Para inserir um link na apresentação, clique Inserir, no grupo Links e em seguida, clique na opção Link.

Links para navegar entre slides


Os links para os outros slides são muito interessantes, quando o apresentador precisa por exemplo, avançar
ou recuar a apresentação para um slide específico.
Para inserir um link na apresentação, clique Inserir, no grupo Links e em seguida, clique na opção Link.

Para criar esse tipo de link, deve-se selecionar a opção Colocar neste documento, na caixa Inserir Hiperlink
e selecionar o slide para o qual a apresentação será direcionada, após a ativação do link.

226
Apresentações automáticas
Esse recurso é a possibilidade de automatizarmos as apresentações, utilizando temporização dos slides. O
tempo em que o slide permanecerá em exibição é configurado junto com as opções de efeitos Transição de
Slides.
Para criar uma apresentação automática, clique na guia Transições, no grupo Transições para esse Slide.
Encontra-se a opção de temporização de slides na guia Transições, no grupo Intervalo, na opção Após.

Inserindo Comentários
É uma ferramenta interessante, caso você esteja trabalhando com outras pessoas na criação das
apresentações.
Outro ponto interessante é o fato de os comentários não serem exibidos nas apresentações em tela única,
apenas serão exibidos no caso das apresentações serem feitas com o Modo de Exibição do Apresentador
(dois monitores) – guia Apresentação de slides – Monitores.

Protegendo sua Apresentação


O recurso de criptografa presente no Microsoft Office é extremamente útil para proteger nossos documentos,
planilhas e apresentações de slides, seja para proteger dados sensíveis de pessoas não autorizadas. No
PowerPoint, esse recurso é muito útil para proteger uma determinada apresentação de slides que talvez você
não queira que alguém veja antes da hora.
Para proteger seus slides, faça o seguinte procedimento:
1. Com sua apresentação pronta, clique no menu Arquivo;
2. Clique no menu Informações, na tela á direita, clique no ícone Proteger Apresentação e em seguida
na opção Criptografar com senha;

227
3. O PowerPoint pedirá para criar uma senha. Crie-a, clique em OK, repita-a e clique em OK novamente;

Após a criação da senha o PowerPoint salvará a apresentação, caso ela já não tenha sido salva. A partir de
agora, sempre que o arquivo criptografado for aberto, ele pedirá a senha que foi criada antes de mostrar seu
conteúdo.

Dessa forma sua apresentação estará protegida contra acesso não autorizado.

Publicação em PDF
O formato PDF compreende um tipo de documento, que não pode sofrer alterações depois de convertido
para esse formato. Esse recurso pode ser utilizado, por exemplo, quando desejamos disponibilizar nossa
apresentação para um grupo de pessoas e queremos que o conteúdo não seja alterado.

Para publicar seu slide em PDF, faça o seguinte procedimento:


1. Selecione a opção Arquivo;
2. Selecione o ícone Exportar;

228
3. Clique em Criar Documento PDF/XPS e em Criar PDF/XPS;
4. Na caixa de diálogo Publicar como PDF ou XPS, escolha um local para salvar o arquivo. Se você deseja
que ele tenha um nome diferente, digite-a na caixa nome do arquivo;

Opcionalmente, se você quiser alterar o arquivo PDF final aparência, siga um destes procedimentos:
Em Otimizar para, selecione Padrão para obter uma qualidade superior (por exemplo, se quiser imprimi-lo).
Selecione Tamanho mínimo para reduzir o tamanho do arquivo (por exemplo, se quiser enviá-lo como
um anexo de e-mail).
• Clique em Opções para definir como a apresentação será exibida como um PDF. Aqui estão algumas
das opções disponíveis:
• Para salvar o slide atual somente como um PDF, em intervalo, selecione o slide atual.
• Para salvar slides específicos como PDF, nos Slides (s), insira o intervalo de números de slide nas
caixas de e para.
• Se você não quiser salvar os slides, mas somente Salvar comentários, folhetos, ou modo de exibição de
estrutura de tópicos, em publicar o que, selecione uma opção apropriada. Você também pode especificar o
número de slides para aparecer na caixa de lista suspensa de Slides por página e modificar a ordem
(Horizontal ou Vertical).
• Você pode optar por incluir Enquadrar slides, slides ocultos, comentários, tinta, informações não imprimíveis
como propriedades do documento ou marcas estruturais do documento, em seu PDF selecionando as opções
apropriadas.
• Clique em OK.

5. Clique em Publicar.

Coletânea de Exercícios d Fixação


Gabarito: no final da Coletânea de exercícios

01) Considere, na imagem apresentada abaixo, que foi aberta uma apresentação no Power Point e que,
editando o segundo slide da apresentação, a palavra “Conceitos” foi selecionada pelo usuário. Em
seguida, foi acionado, na guia INSERIR, o recurso Ação. Após isto, as opções circundadas foram
escolhidas pelos usuário. Com base nesses apontamentos, assinale a alternativa que denota fielmente
qual será o comportamento do segundo slide editado quando este estiver sendo executado no modo
de Apresentação.

229
A) Depois da apresentação do slide, após apenas posicionar o mouse sobre a palavra Conceitos do segundo
slide, um navegador da Internet será ativado.
B) Durante a apresentação do slide, após posicionar o mouse sobre a palavra Conceitos do segundo slide,
será apresentado o slide com o título Conceitos.
C) Durante a apresentação do slide, após clicar com o mouse sobre a palavra Conceitos do segundo slide, um
navegador da Internet será ativado.
D) Durante a apresentação do Slide, após clicar com o mouse na palavra Conceitos do segundo slide, será
apresentado o slide com o título Conceitos.
E) Durante a apresentação do Slide, após apenas posicionar o mouse em qualquer região do segundo slide,
será apresentado este mesmo segundo slide.

02) Leia as afirmativas a seguir:


I. Roubar e corromper informações pessoais são riscos não relacionados à falta de segurança na internet.
II. Ao inserir um elemento gráfico SmartArt, no Microsoft PowerPoint, o usuário pode realizar cálculos e utilizar
fórmulas para encontrar o resultado de operações com dados de diferentes slides.
III. Não constitui ato de improbidade administrativa receber dinheiro para facilitar a incorporação ao patrimônio
particular, de pessoa física ou jurídica, de bens integrantes do acervo patrimonial de entidades públicas.
Marque a alternativa CORRETA:
A) Nenhuma afirmativa está correta.
B) Apenas uma afirmativa está correta.
C) Apenas duas afirmativas estão corretas.
D) Todas as afirmativas estão corretas.

03) No gerador e apresentador de slides Microsoft PowerPoint, um usuário deseja adotar uma
determinada imagem como plano de fundo, bem como inserir um logotipo na parte superior das suas
apresentações e padronizando as fontes, os tamanhos e os efeitos em todos os eslaides que vier a
elaborar. No PowerPoint, a partir da Faixa de Opções, a sequência que o usuário deverá proceder a fim
de estabelecer todas essas padronizações conforme planejou, é:
A) a guia “Apresentação de Slides” e, no grupo “Configurar”, clicar em “Configurar Apresentação de Slides”,
depois, acionar a guia “Página Inicial” e clicar no iniciador de caixa de diálogo no grupo “Fonte”, ato contínuo,
escolher as fontes, os tamanhos e os efeitos pretendidos. Em seguida, acionar a guia “Inserir”, no grupo
“Imagens”, clicar em “Imagens” e selecionar o plano de fundo escolhido e, por fim, repetir esse último comando
para o logotipo desejado.
B)a guia “Arquivo” e, no item “Opções”, clicar em “Geral”, depois, acionar a guia “Página Inicial” e clicar no
iniciador de caixa de diálogo no grupo “Fonte”, ato contínuo, escolher as fontes, os tamanhos e os efeitos
pretendidos. Em seguida, acionar a guia “Inserir”, no grupo “Imagens”, clicar em “Imagens” e selecionar o plano
de fundo escolhido e, por fim, repetir esse último comando também para o logotipo desejado.
C) a guia “Design” e, no grupo “Personalizar”, clicar em “Formatar Tela de Fundo”, depois, acionar a guia
“Página Inicial” e clicar no iniciador de caixa de diálogo no grupo “Fonte”, ato contínuo, escolher as fontes, os
tamanhos e os efeitos pretendidos. Em seguida, acionar a guia “Inserir”, no grupo “Imagens”, clicar em

230
“Imagens” e selecionar o plano de fundo escolhido e, por fim, repetir esse último comando para o logotipo
desejado.
D) a guia “Exibir” e, no grupo “Modos de Exibição Mestres”, clicar em “Slide Mestre”, depois, acionar a guia
“Página Inicial” e clicar no iniciador de caixa de diálogo no grupo “Fonte”, ato contínuo, escolher as fontes, os
tamanhos e os efeitos pretendidos. Em seguida, acionar a guia “Inserir”, no grupo “Imagens”, clicar em
“Imagens” e selecionar o plano de fundo escolhido e, depois, repetir esse último comando para o logotipo
desejado, por fim, clicar em “Fechar modo de exibição mestre”.

04) Assinale a alternativa que apresenta o recurso, representado pelo ícone, presente na guia
Apresentação de slides do Microsoft PowerPoint, que é utilizado para testar o tempo ideal de cada slide
de uma apresentação em tela inteira, registrando esse tempo de exibição.
A) Ocultar slide
B) Inserir temporizador na tela
C) Apresentador Coach
D) Testar intervalos
E) Configurar apresentação de slides

05) Acerca do Powerpoint, é correto afirmar:


A) A opção instantâneo localizada na guia Design, adiciona um instantâneo de qualquer janela que esteja
aberta na área de trabalho.
B) Os elementos gráficos SmartArt variam desde listas gráficas e diagramas de processos, mas não trabalham
com organogramas.
C) É possível ocultar o slide, para que o mesmo não seja mostrado durante a apresentação.
D) A opção Comparar, localizada na guia Animações, compara e combina outra apresentação com a atual.

06) Ao salvar um documento do MS-Power Point em PDF:


I- A formatação e o layout são congelados.
II- As pessoas podem exibir os slides, mesmo que não tenham o PowerPoint, e podem alterá-los.
III- Não é possível salvar um documento inteiro em PDF.
É correto afirmar que:
A) Apenas a opção I é verdadeira.
B) Apenas na opção II é verdadeira.
C) Apenas na opção III é verdadeira.
D) Todas as opções são verdadeiras.

07) No Microsoft Office PowerPoint, uma maneira de exibir a apresentação com as anotações do orador
em um computador pessoal enquanto o público assiste apenas aos slides na tela projetada é utilizar o
modo de
A) exibição do apresentador.
B) apresentação de slides.
C) exibição de estrutura de tópicos.
D) exibição classificador de slides.
E) apresentação de anotações.

08) Ao salvar um documento do MS-Power Point em PDF:


I- A formatação e o layout são congelados.
II- As pessoas podem exibir os slides, mesmo que não tenham o PowerPoint, e podem alterá-los.
III- Não é possível salvar um documento inteiro em PDF.
É correto afirmar que:
A) Apenas a opção I é verdadeira.
B) Apenas na opção II é verdadeira.
C) Apenas na opção III é verdadeira.
D) Todas as opções são verdadeiras.

09) Assinale a alternativa que apresenta duas formas corretas de se converter uma apresentação de
slides em um arquivo de vídeo, por meio do programa MS Power Point.
A Salvar como e Compartilhar
B Salvar como e Exportar
C Exportar e Compartilhar
D Mídia e Vídeo

231
E Apresentar on-line e Vídeo

10) Um usuário do MS-PowerPoint, em sua configuração original, deseja exportar uma apresentação
no formato PDF.
Assinale a alternativa que contém o nome da guia na qual se localiza a opção Exportar, para atender
ao enunciado.
A) Página Inicial.
B) Arquivo.
C) PDF.
D) Inserir.
E) Salvar.

11) No MS-PowerPoint, em português e em sua configuração padrão, a função principal do Slide Mestre
é
A) controlar a aparência de todos os slides da apresentação, como cores, fontes e segundo plano.
B) controlar os comentários inseridos na apresentação.
C) determinar um tempo máximo para a duração da apresentação.
D) especificar a aparência do primeiro slide, enquanto os demais slides, denominados "escravos", possuem
formatação livre.
E) personalizar a aparência da apresentação, quando impressa.

12) O Microsoft PowerPoint possui a funcionalidade de inserir animações em um texto contido em seus
slides.
Nesse contexto, são tipos de animações válidas, exceto:
A) Volante.
B) Barras.
C) Dividir.
D) Multiplicar.

13) Na criação de slides para uma apresentação pelo Microsoft PowerPoint, o usuário notou que alguns
dos slides não estavam sendo alterados para os layouts do tema quando ele tentava aplicar o tema nos
slides. Anteriormente, os layouts haviam sido alterados manualmente.
Para corrigir isso, o usuário pode restaurar o layout do tema, clicando o item que deseja restaurar e,
em seguida, o ícone

A)

C)

C)

D)

14) O PowerPoint possui diversas funcionalidades que auxiliam a criação de apresentações. Uma delas

é representada pelo botão , cuja função é


A) direcionar o texto: alterar a orientação do texto.
B) modificar o espaçamento entre linhas: controlar a quantidade de espaço entre as linhas de texto.
C) diminuir o tamanho da fonte.
D) alinhar Texto: mudar a forma como o texto está alinhado.
E) converter o texto em SmartArt.

15) Em uma instalação padrão do Power Point utilizando-se o Sistema Operacional Windows, para
iniciar uma apresentação de slides, devemos pressionar a seguinte tecla de atalho:
A) F2
B) F3
C) F4
D) F5
E) F6

232
16) Denise, analista de sistemas em uma empresa de planos de saúde, está desenvolvendo uma
apresentação para a reunião de planejamento estratégico da empresa. Utilizando o PowerPoint
(configuração padrão – idioma português Brasil) em seu notebook com o sistema operacional Windows
10, em determinado momento ela precisou capturar algumas imagens das telas do software em que
está trabalhando. Existem diversas maneiras de realizar essa tarefa. A esse respeito, analise os itens a
seguir:
I. No Windows, em Menu iniciar, Acessórios do Windows, selecionar a Ferramenta de Captura.
II. No PowerPoint, Guia Inserir, Grupo de Comandos Imagens, utilizar o comando Instantâneo.
III. Utilizar a combinação de teclas CTRL + PrtScr.
Assinale
A) se apenas o item II estiver correto.
B) se apenas os itens I e II estiverem corretos.
C) se apenas o item III estiver correto.
D) se todos os itens estiverem corretos.
E) se nenhum item estiver correto.

17) O MS-PowerPoint é uma ferramenta muito utilizada para criar apresentações. Sobre essa
ferramenta, analise as afirmativas a seguir.
I – Na versão, quando se utiliza mais de um monitor, o PowerPoint configura automaticamente o Modo de
Exibição do Apresentador. Nesse modo de apresentação, o apresentador pode ver suas anotações ao
apresentar, enquanto o público vê somente os slides.
II – Depois de inserir uma imagem em uma apresentação, é possível alterar o tamanho e a posição. Uma forma
de ter acesso a esta opção é clicando com o botão direito do mouse na imagem e selecionando a opção
Formatar Imagem.
III – A opção de animação de objetos é um efeito visual que ocorre quando um slide dá lugar ao próximo slide
durante uma apresentação.
Está/Estão CORRETA(S) a(s) afirmativa(s):
A) I e III.
B) II e III.
C) I e II.
D) I, II e III.
E) Apenas a I.

18) Usar um teclado externo com atalhos de teclado do PowerPoint no Windows ajuda a trabalhar de
forma mais eficiente.
Assinale a alternativa que apresenta o atalho inválido para executar a próxima animação ou avançar
para o próximo slide no Microsoft PowerPoint.
A) Pressionar a tecla “N”.
B) Pressionar a tecla “seta para cima”.
C) Pressionar a tecla “Enter”
D) Pressionar a tecla “Page Down”.

19) O MS-PowerPoint trouxe novas funcionalidades para facilitar o trabalho do usuário. No item Novo
do menu lateral existe uma opção que apresenta layouts disponíveis para o usuário criar seu slide.
Qual o nome dessa opção?
A) Exibir Slide
B) Inserir Slide Padrão
C) Inserir Temas e Disponíveis
D) Designer de Layout
E) Modelos e Temas Disponíveis

20) A opção Instantâneo do PowerPoint, versão em português, na configuração padrão, permite


A) inserir uma captura de tela.
B) importar um gráfico simples do Excel.
C) inserir um elemento SmartArt.
D) importar qualquer gráfico do Excel.
E) inserir uma imagem de um arquivo do computador.

21) Com relação ao PowerPoint, versão em português, assinale a alternativa correta.

233
A) A opção instantâneo permite capturar uma tela de qualquer janela aberta no computador.
B) Seis imagens podem ser inseridas por slide ou tantas quantas forem possíveis até o preenchimento de 60%
da tela de apresentação.
C) Imagens em movimento no formato .gif não são suportadas por esse editor.
D) A escolha de um layout só pode ser definida na criação de um novo slide.
E) Ele não possui a funcionalidade de exportar uma apresentação para um documento PDF.

22) O Power Point, oferece diversas opções de efeitos que podem ser aplicados tanto a passagem de
slides, como a elementos específicos de um slide. Parte desses efeitos são classificados em categorias,
de acordo com a aplicação. A categoria “Sutil” classifica os efeitos de
A) Animação.
B) Entrada.
C) Transição de Slides.
D) Saída.

23) No MS-PowerPoint, é possível redimensionar imagens ou formas mantendo-se a proporção da


imagem original. Para isto, deve-se:
A) Redimensionar a imagem ou forma utilizando as alças de dimensionamento enquanto mantém a tecla
Control pressionada.
B) Clicar na imagem com o botão direito e selecionar a opção alterar imagem.
C) Redimensionar a imagem utilizando a opção “Manter proporção original”.
D) Redimensionar a imagem utilizando a ferramenta “Pincel de formatação”.

24) Jaqueline criou uma tabela no MS-Excel e deseja inseri-la em uma apresentação do MS PowerPoint.
É incorreto afirmar que:
A) A tabela pode ser editada no MS-PowerPoint se for utilizada a opção de colagem padrão.
B) A tabela pode ser colada como uma imagem, sendo necessário para isto selecionar a opção de colagem
“Imagem”.
C) Se for utilizada a opção de colagem “Manter somente texto”, a formatação aplicada na tabela original será
perdida.
D) Se for utilizada a opção de colagem “Vincular”, os dados alterados no arquivo Excel serão replicados para
a apresentação do PowerPoint.

25) Um usuário do MS PowerPoint em português, ao criar uma apresentação, precisa mostrar o modo
de exibição de leitura.
Para isso, deve clicar no seguinte ícone:

A)

B)

C)

D)

E)

234
26) Uma das formas para inserir logomarcas ou textos em um slide do MS PowerPoint em português,
de modo que eles possam ser exibidos automaticamente em todos os outros slides da apresentação,
é o uso do recurso de
A) Folheto Mestre
B) Slide Mestre
C) Guias
D) Macros
E) Estrutura de Tópicos

27) Uma das formas para inserir logomarcas ou textos em um slide do MS PowerPoint em português,
de modo que eles possam ser exibidos automaticamente em todos os outros slides da apresentação,
é o uso do recurso de
A) Folheto Mestre
B) Slide Mestre
C) Guias
D) Macros
E) Estrutura de Tópicos

28) Um usuário do MS PowerPoint em português deseja inserir um objeto que corresponda a um


elemento gráfico, como, por exemplo, um tipo de diagrama estruturado, ou um organograma, ou um
modelo de processo contínuo.
Para inserir tal objeto, o usuário pode utilizar um recurso denominado
A) Ação
B) Tabelas
C) WordArt
D) SmartArt
E) Painel de Animação

29) Com o MS-PowerPoint, é possível:


I - Escolher um design profissional com o Designer do PowerPoint.
II - Adicionar transições, animações e movimentos.
III - Salvar no OneDrive para acessar suas apresentações no computador, tablet ou telefone.
IV - Compartilhar e trabalhar com outras pessoas, onde quer que elas estejam.
A) Apenas as opções I e III estão corretas
B) Apenas as opções I, II e III estão corretas
C) Apenas as opções II e III estão corretas
D) Apenas as opções I e IV estão corretas
E) Todas as opções estão corretas.

30) Use a ferramenta pincel para copiar rapidamente a formatação de uma parte do documento para
outra parte do documento. Selecione apenas a parte do documento que você gosta da aparência, clique
em Pincel e clique na parte do documento que você deseja alterar para a mesma aparência. Tendo em
mente esse assunto, analise as afirmações seguintes e assinale a alternativa correta.
I – No MS-Word, para copiar a formatação para mais de um item, clique duas vezes no Pincel de Formatação
em vez de clicar uma vez. A formatação copiada será aplicada a todos os itens em que você clicar, até que
você pressione Esc.
II – No Ms-Excel, para copiar rapidamente a largura de uma coluna ou linha em uma segunda coluna ou linha,
selecione o título da primeira coluna ou linha, clique em Pincel e, em seguida, clique no título da segunda
coluna ou linha. Você não pode copiar a largura se a coluna ou linha contiver uma célula mesclada.
III – No MS-PowerPoint, se você tiver adicionado uma animação, você pode usar o Pincel de animação na guia
animações para copiar rapidamente a animação para outro objeto ou slide.
A) Apenas a afirmação II está correta.
B) Apenas a afirmação I está correta
C) Apenas as afirmações II e III estão corretas.
D) Apenas as afirmações I e III estão corretas.
E) Todas as afirmações estão corretas.

235
31) Assinale a alternativa que contém uma forma válida de incluir um hiperlink em uma apresentação
do PowerPoint em português, removendo o sublinhado do texto do hiperlink, mas mantendo o texto do
endereço do hiperlink, de modo que a audiência não tenha informações para determinar tratar-se de
hiperlink.
A) Selecionar a opção 'Esconder Hiperlinks do Slide' a partir da guia Design do PowerPoint.
B) Selecionar a opção 'Colar como texto' ao colar o hiperlink na apresentação do MS PowerPoint.
C) Clicar com o botão direito do Mouse sobre o hiperlink e selecionar a opção 'Remover Sublinhado do texto'.
D) Pressionar Ctrl+Z logo após a inserção do hiperlink, o que fará com que o PowerPoint remova o sublinhado
do texto mas mantenha o hiperlink ativo.
E) Remover hiperlink a partir do menu suspenso disponível ao clicar com o botão direito no hiperlink e inserir
uma forma sem preenchimento e sem linha que contenha o hiperlink junto ao hiperlink.

32) O ícone ao lado, do MS Powerpoint em português refere-se às/ao:


A) Definições de layout do slide.
B) Edição do slide mestre do slide atual.
C) Modo de exibição de apresentação de estrutura de tópicos.
D) Modo de exibição de apresentação de classificação de slides.
E) Modo de exibição de apresentação de miniaturas.

33) No programa MS Power Point, do Office, qual é o nome do recurso que, reconhecendo alterações
na posição e formatação de objetos em um slide, cria efeitos de transição para a exibição do slide
seguinte?
A) Transição.
B) Alter.
C) Player.
D) Flutuar.
E) Transformar.

34) A opção de configuração na criação de uma apresentação de autoexecução do Microsoft


PowerPoint, na qual a apresentação é exibida em loop, usando intervalos de tempo entre os slides, até
que a tecla Esc seja pressionada, denomina-se
A) exibida por um orador (tela inteira).
B) apresentada por uma pessoa (janela).
C) apresentada com vários monitores (janela).
D) apresentada em um quiosque (tela inteira).
E) apresentada com animação (tela inteira).

35) O Microsoft Office é um conjunto de aplicativos para escritório desenvolvido pela empresa
Microsoft que contém programas como processador de texto, planilha de cálculo, banco de dados,
apresentação gráfica, gerenciador de e-mails e contatos, entre outros. Qual dos programas que fazem
parte do Microsoft Office é utilizado para apresentação gráfica?
A) Access
B) Word
C) powerpoint
D) Outlook
E) Excel

36) Um usuário está executando uma apresentação no modo de exibição de tela inteira no PowerPoint.
Considerando-se o exposto, é CORRETO afirmar que, para:
A) Exibir um slide preto vazio, o usuário pode pressionar a tecla C do teclado.
B) Exibir um slide branco vazio, o usuário pode pressionar a tecla E do teclado.
C) Finalizar a apresentação, o usuário pode pressionar Esc ou ponto-final.
D) Retornar ao primeiro slide, o usuário pode pressionar 1+Enter.
E) Exibir o menu de atalho, o usuário pode pressionar Shift+F11.

37) No MS-PowerPoint, existe a possibilidade de se utilizar um slide “superior”, em uma hierarquia de


slides, que armazena informações sobre layouts de tema e slide de uma apresentação, incluindo plano
de fundo, cores, fontes, efeitos, tamanhos de espaço reservado e posicionamento. Esse tipo de slide
no MS-PowerPoint é tecnicamente conhecido como

236
A) Layout Mestre.
B) Link Mestre.
C) Slide Mestre.
D) Notas Mestre.
E) Folheto Mestre.

38) No Microsoft Office PowerPoint os efeitos de transição e animação pode(m) ser aplicado(s),
respectivamente:
A) Somente em slides.
B) Somente em objetos do slide.
C) Slides e objetos do slide, respectivamente.
D) Objetos do slide e slides, respectivamente.
E) Transição e animação são efeitos pertencentes do Microsoft Office Word

39) Assinale a alternativa onde TODOS os itens fazem parte do PowerPoint:


A) Slide Mestre, Régua, Transições.
B) Planilha, Animações, Fonte.
C) Função Média, Régua, Modelo Mestre.
D) Folheto Mestre, Planilha, Transições.
E) Animações, Transições, Estilo de Porcentagem.

40) Ao ajudar a preparar uma apresentação no software PowerPoint, com os resultados obtidos por
uma agência de um banco, um escriturário sugeriu o uso do recurso de animação.
Esse recurso nos slides é voltado fundamentalmente para
A) utilizar filmes como recurso de multimídia.
B) permitir a inserção de histórias.
C) criar novas cores e estilos rápidos.
D) incluir efeitos de entradas e saídas.
E) criar slides mestres para processos.

41) Todo início de mês, a gerência de investimentos de um banco realiza uma palestra aos seus
investidores mais importantes para lhes apresentar os resultados alcançados no mês anterior. Durante
a palestra, é normalmente feita uma apresentação, usando o MS PowerPoint, em que são exibidos
gráficos que mostram a evolução dos principais produtos do banco ao longo do último mês.
Para a próxima palestra, um analista de investimentos solicitou que fossem adicionados efeitos de
saída aos slides que contêm gráficos. Para tal, ele pediu ao responsável pela elaboração da
apresentação uma lista com três efeitos de saída disponíveis em uma instalação padrão do MS
PowerPoint, em português, para que ele escolha o efeito que achar mais adequado à apresentação.
Qual lista atende ao pedido desse analista de investimentos?
A) Desaparecer, dissolver e esmaecer.
B) Desaparecer, esmaecer e surgir.
C) Revelar, sair e surgir.
D) Aparecer, caixa e reduzir.
E) Esmaecer, persianas e revelar.

42) Um usuário do MS PowerPoint em português, ao criar um slide para uma apresentação, clicou no
ícone

Esse ícone tem por função


A) adicionar uma anotação associada ao slide.
B) adicionar um comentário ao slide.
C) ajustar o slide à janela atual.
D) classificar o slide.
E) mostrar o modo de exibição de leitura.

43) Uma das formas para inserir logomarcas ou textos em um slide do MS PowerPoint em português,
de modo que eles possam ser exibidos automaticamente em todos os outros slides da apresentação,
é o uso do recurso de:

237
A) Folheto Mestre
B) Slide Mestre
C) Guias
D) Macros
E) Estrutura de Tópicos

44) Após ministrar uma palestra sobre Segurança no Trabalho, Iracema comunicou aos funcionários
presentes que disponibilizaria os slides referentes à palestra na intranet da empresa para que todos
pudessem ter acesso. Quando acessou a intranet e tentou fazer o upload do arquivo de slides criado
no Microsoft PowerPoint, recebeu a mensagem do sistema dizendo que o formato do arquivo era
inválido e que deveria converter/salvar o arquivo para o formato PDF e tentar realizar o procedimento
novamente. Para realizar a tarefa sugerida pelo sistema, Iracema
A) clicou no botão Iniciar do Windows, selecionou a opção Todos os programas, selecionou a opção Microsoft
Office e abriu o software Microsoft Office Converter Professional. Em seguida, clicou na guia Arquivo e na
opção Converter. Na caixa de diálogo que se abriu, selecionou o arquivo de slides e clicou no botão Converter.
B) abriu o arquivo utilizando o Microsoft PowerPoint, clicou na guia Ferramentas e, em seguida, clicou na opção
Converter. Na caixa de diálogo que se abriu, clicou na caixa de combinação que permite definir o tipo do arquivo
e selecionou a opção PDF. Em seguida, clicou no botão Converter.
C) abriu a pasta onde o arquivo estava salvo, utilizando os recursos do Microsoft Windows, clicou com o botão
direito do mouse sobre o nome do arquivo e selecionou a opção Salvar como PDF.
D) abriu o arquivo utilizando o Microsoft PowerPoint, clicou na guia Arquivo e, em seguida, clicou na opção
Salvar Como. Na caixa de diálogo que se abriu, clicou na caixa de combinação que permite definir o tipo do
arquivo e selecionou a opção PDF. Em seguida, clicou no botão Salvar.
E) baixou da internet um software especializado em fazer a conversão de arquivos do tipo PPTX para PDF,
pois verificou que o PowerPoint não possui opção para fazer tal conversão.

45) Em um slide em branco de uma apresentação criada utilizando-se o Microsoft PowerPoint, uma das
maneiras de acessar alguns dos comandos mais importantes é clicando-se com o botão direito do
mouse sobre a área vazia do slide. Dentre as opções presentes nesse menu, estão as que permitem
A) copiar o slide e salvar o slide.
B) salvar a apresentação e inserir um novo slide.
C) salvar a apresentação e abrir uma apresentação já existente.
D) apresentar o slide em tela cheia e animar objetos presentes no slide.
E) mudar o layout do slide e a formatação do plano de fundo do slide.

46) Incluído na Faixa de Opções da guia Início, no aplicativo PowerPoint, o comando Formatar Pincel é
usado para
A) copiar a formatação de um local e aplicá-la a outro.
B) colorir um texto ou uma imagem formatados em um slide.
C) formatar um pincel animado para usá-lo em uma apresentação.
D) formatar uma paleta de tintas personalizada para a coloração de slides.
E) modificar manualmente as cores de uma apresentação durante sua execução.

47) No Microsoft PowerPoint,


A) adota-se uma estrutura de slide inicial para uma apresentação por meio de Apresentação de
Slides→Layout→Estrutura inicial→Slide de título.
B) uma imagem pode ser inserida em um slide por meio de Design→Configurar página→Marcação de arquivo
de imagem→Abrir.
C) uma imagem pode ser inserida em um slide por meio de Exibição→Imagem→Marcação de arquivo de
imagem→Inserir.
D) uma imagem pode ser inserida em um slide por meio de Inserir→Imagem→Marcação de arquivo de
imagem→Abrir.
E) adota-se uma estrutura de slide inicial para uma apresentação por meio de Início→Redefinir→Estrutura
padrão→Slide mestre.

48) É possível no MS PowerPoint animar texto, imagens e outros objetos da apresentação. Estes efeitos
A) não podem ser combinados em um mesmo objeto de apresentação.
B) possuem quatro tipos diferentes: de entrada, de saída, de ênfase e trajetórias de animação.
C) estão limitados a uma animação por slide.

238
D) podem afetar mais de um objeto de apresentação por slide, respeitando a ordem do topo do slide para a
base.
E) podem ser acessados dentro da guia Efeitos, no grupo Efeitos e Animações.

49) Leia o texto.


Eles contêm formatação, posicionamento e espaços reservados para todo o conteúdo que aparece em
um slide. O PowerPoint inclui nove deles incorporados, mas é possível que o usuário crie seus
próprios, personalizados. Ao criar uma nova apresentação, o padrão exibido é denominado Slide de
Título.
O texto refere-se a um recurso do Microsoft PowerPoint, em sua configuração original, chamado
A) Animações.
B) Botões de ação.
C) Layout de slide.
D) Caixa de texto.
E) Fundo de slide.

50) Ao montar um slide para sua apresentação, um usuário do PowerPoint em português deseja incluir
um hiperlink associado a um texto, de modo que esse hiperlink aponte para uma página na web.
Uma forma de o usuário fazer isso é
A) marcar o texto, copiá-lo e inseri-lo em um depositário, que vai ser associado à página web através de
configuração.
B) marcar o texto em que deseja incluir o hiperlink, clicar com o botão direito do mouse, escolher a opção Link
e vincular à página web desejada.
C) inserir um objeto que vai representar o hiperlink, e configurar esse objeto com as características da página
web que se deseja alcançar.
D) incluir entre o texto que vai possuir o hiperlink as tags <A> e </A>, inserindo o nome da página web que se
deseja alcançar.
E) copiar e colar a página web que se deseja alcançar e inseri-la ao lado do texto que se deseja associar a
esse hiperlink.

51) O Microsoft Powerpoint permite a criação de apresentações de slides que podem ser utilizados em
diversas finalidades. Analise as afirmativas abaixo com relação a este software.
I. O Atalho Ctrl+M permite adicionar um novo slide na apresentação;
II. A guia Animações apresenta opções para modificar o tema dos slides;
III. Faz parte do pacote LibreOffice.
Com relação às afirmativas acima, são CORRETAS:
A) Apenas I. D) Apenas I e III.
B) Apenas II. E) Todas as afirmativas estão corretas.
C) Apenas III

52) No MS Power Point, temos a opção da animação e da transição em cada slide. O que podemos
afirmar sobre este tema?
A) A transição e a animação são dependentes no MS Power Point.
B) São independentes pode ser selecionado ou uma ou outra ou as duas juntas.
C) A transição corresponde à forma de como o texto entra durante a apresentação.
D) Animação é a forma como o slide entra durante a apresentação.
E) Só pode ser selecionada uma animação por slide.

53) No Microsoft PowerPoint é possível:


A) inserir Tabelas através do menu Tabela opção Inserir Tabela
B) inserir Cabeçalhos nos slides através do menu Inserir opção Cabeçalho e rodapé
C) configurar gráficos através do menu Ferramentas opção Suplementos, Gráfico
D) criar animações através do menu Ferramentas opção Personalizar Animação
E) transformar a apresentação em página Web através do menu Arquivo opção Salvar como página da Web.

54) No MS-PowerPoint, é possível optar por não apresentar um slide durante uma apresentação. Uma
forma de fazê-lo é:
A) Clicando com o botão esquerdo do mouse (em sua configuração padrão) sobre o slide em qualquer modo
de visualização e selecionar a opção “ocultar slide”.

239
B) Clicar com o botão direito do mouse (em sua configuração padrão) sobre a miniatura do slide e selecionar
a opção “ocultar slide”.
C) Defini-lo como oculto no slide mestre.
D) Defini-lo como oculto no menu Visualizar/Ocultar.
E) Movê-lo para a caixa de “slides a ocultar”.

55) No aplicativo de apresentações gráficas Powerpoint, para se modificar o fundo de um slide,


inserindo uma figura, como por exemplo o logotipo da empresa, que se encontra em um determinado
diretório, aplica-se:
A) formatar, segundo plano, efeitos de preenchimento, figura e seleciona-se a figura desejada no botão
selecionar figura, inserir, ok;
B) formatar, plano de fundo, preenchimento do plano de fundo, figura e seleciona-se a figura desejada no botão
selecionar figura, inserir, ok;
C) formatar, segundo plano, preenchimento do segundo plano, efeitos de preenchimento, padrão, figura e
seleciona-se a figura desejada no botão selecionar figura, inserir, ok;
D) formatar, plano de fundo, preenchimento do plano de fundo, efeitos de preenchimento, padrão, figura e
seleciona-se a figura desejada no botão selecionar figura, inserir, ok;
E) formatar, segundo plano, preenchimento do segundo plano, efeitos de preenchimento, gradiente, figura e
seleciona-se a figura desejada no botão selecionar figura, inserir, ok.

56) Quando se trabalha no PowerPoint não é correto afirmar que:


A) Com o recurso de composição do texto, não é possível que cada texto seja exibido isoladamente.
B) No modo classificação de slides, o Powerpoint exibe uma barra de ferramentas que permite aplicar
diretamente o efeito de transição ou composição no slide que está selecionado.
C) O Powerpoint permite que você teste o tempo de apresentação de uma forma bem simples.
D) O Powerpoint permite que você iniba a apresentação de um slide durante a apresentação.

57) Considere as afirmativas seguintes a respeito do Microsoft PowerPoint.


I Possui apenas quatro modos de exibição: Normal, Classificação de Slides, Slides e Apresentação de Slides.
II É possível alterar vários formatos de todos os slides utilizando-se o Slide Mestre.
III Através da caixa de diálogo Cabeçalho/Rodapé, o usuário pode aplicar Cabeçalho e/ou Rodapé a todos os
slides ou apenas ao slide corrente ou atual.
IV Os slides só podem ser apresentados na ordem em que foram criados.
Assinale a opção cujas afirmativas são verdadeiras.
A) II e III. C) II, III e IV.
B) I, II e III. D) I, III e IV.

58) A exibição de tela inteira do computador para mostrar da mesma maneira que o público verá a
aparência, os elementos e os efeitos nos slides é utilizada pelo PowerPoint no modo de exibição
A) normal.
B) de estrutura de tópicos.
C) de guia de slides.
D) de classificação de slides.
E) de apresentação de slides.

59) Uma apresentação em PowerPoint pode conter efeitos nas exibições dos slides, entre outros, do
tipo esquema de transição
A) mostrar em ordem inversa.
B) aplicar zoom gradativamente.
C) máquina de escrever colorida.
D) persiana horizontal.
E) lâmpada de flash.

60) No PowerPoint, a partir da sua configuração padrão, os itens do menu principal que fornecem
acesso às opções e são, respectivamente,
A) Arquivo e Ferramentas.
B) Formatar e Apresentações.
C) Editar e Apresentações.
D) Incluir e Ferramentas.
E) Formatar e Incluir.

240
61) Durante uma palestra, foi feita a apresentação utilizando o aplicativo MS PowerPoint, em sua
configuração padrão.
Para que os slides sejam apresentados automaticamente, sem o clique do mouse, deve -se ativar no
menu Apresentações a opção:
A) Botões de ação.
B) Transição de slides.
C) Personalizar apresentações.
D) Esquema de animação.
E) Exibir apresentação.

62) Considerando o PowerPoint, na sua configuração padrão, assinale a alternativa incorreta.


A) Alguns modos de exibição disponíveis no menu Exibir são: Normal, Classificação de slides e Apresentação
de slides.
B) A extensão padrão dos arquivos de apresentação do PowerPoint é ppt.
C) Para poder imprimir 2,3,4,6 ou 9 slides por página é necessário selecionar a opção Folheto, na janela de
diálogo de impressão (janela imprimir).
D) A opção de registro de reunião pertence ao menu Apresentações.
E) É possível salvar uma apresentação do PowerPoint como Página da Web.

63) Um funcionário da MULTIRIO está montando uma apresentação no PowerPoint e resolveu utilizar
o recurso de Clip-Art, o que é mostrado na figura abaixo.

Para utilizar este recurso, o funcionário deve acionar o seguinte ícone:

64) No PowerPoint, em sua configuração original, o botão tem a função de ativar a barra de
ferramentas
A) AutoFormas.
B) Figura.
C) Transição de slides.
D) Personalizar Animação.
E) Efeitos de animação.

241
65) Assinale a alternativa que contém o layout de slide Objeto acima de texto no PowerPoint, em sua
configuração original.

66) Para adicionar texto na apresentação pode-se entrar com conteúdo nos modos de exibição
A) slides, normal ou estrutura de tópicos.
B) anotações, classificação de slides ou apresentação.
C) estrutura de tópicos, apresentação ou anotações.
D) normal, apresentação e classificação de slides.
E) classificação de slides, anotação e estrutura de tópicos.

67) O aplicativo de apresentação PowerPoint possui um recurso que prepara a apresentação para que
esta possa ser rodada em um outro computador sem a necessidade de instalação do programa
PowerPoint. Esse recurso é conhecido como:
A) webviewer;
B) assistente de viagem;
C) quickfind;
D) trippwp;
E) pwpquick.

68) Assinale a alternativa correta a respeito da operação do Microsoft Office PowerPoint.


A) A resolução de tela a ser utilizada em uma apresentação de slides pode ser modificada na caixa de seleção
Resolução da guia Apresentação de Slides do powerpoint.
B) Caso um projetor multimídia não suporte a resolução de tela utilizada pelo computador ao qual se encontra
conectado, é necessário modificar as configurações de vídeo do sistema operacional para uma resolução
suportada pelo projetor multimídia.
C) Ao efetuar uma apresentação em um note-book conectado a um projetor multimídia, deve ser usada a
mesma resolução da tela no projetor multimídia e no monitor do notebook.
D) O tempo esperado de duração de uma apresentação de slides pode ser definido no campo Duração da guia
Apresentação de Slides do powerpoint. Durante a apresentação, será mostrado um cronômetro regressivo na
tela do computador, indicando o tempo restante para conclusão da apresentação.
E) Ao pressionar a tecla F5, o powerpoint entra no Modo de Exibição do Apresentador, no qual os slides são
exibidos em tela cheia a partir do início da apresentação.

69) Um usuário do Powerpoint BR criou uma apresentação de slides. Estando com o slide 13, ativo no
software, mostrado na tela em modo edição, para exibir a apresentação a partir do slide atual, ele deve
executar o seguinte atalho de teclado:

242
A) Shift + F5
B) Shift + F7
C) F5
D) F7

70) No programa MS-Powerpoint, em sua configuração padrão, para visualizar o Painel de tarefas e ter
acesso aos seus recursos, um usuário deverá selecionar a opção correta no menu:
A) Editar
B) Exibir
C) Inserir
D) Ferramentas
E) Janela

71) No MS-Powerpoint, em sua configuração original, um usuário deseja aplicar o efeito nêutron no
conteúdo de um slide. Esse efeito é encontrado na seguinte opção do menu Apresentações:
A) Personalizar animação.
B) Configuração de ação.
C) Configurar apresentação.
D) Modelos de design
E) Personalizar apresentações

72) No MS- Powerpoint, o recurso que permite colocar efeitos especiais na passagem de um slide para
outro é denominado:
A) Transição de slides
B) Esquemas de animação
C) Personalizar animação
D) Esquemas multimídia
E) Autoformas

73) Sobre o Microsoft PowerPoint, qual opção é falsa?


A) É possível ocultar todos os erros de ortografia, ativando esta opção a partir do caminho: Menu Ferramentas
> Opções > aba Ortografia e estilo.
B) Segundo a ajuda o PowerPoint, oferece efeitos novos e melhorados, temas e opções de formatação
melhoradas que podem ser usadas para criar apresentações dinâmicas de ótima aparência em uma fração do
tempo que os usuários costumavam gastar.
C) Para iniciar a apresentação a partir do slide atual basta usar a combinação de teclas CTRL+F5.
D) Há pelo menos dois caminhos para se chegar a uma apresentação de slide: 1. Menu Exibir > Apresentação
de slides e 2. Menu Apresentações > Exibir apresentação.
E) Nas duas versões, a combinação de teclas CTRL+M serve para inserir um novo slide.

74) Analise a figura a seguir

Para “ajustar slide à janela atual” no MS Powerpoint, é necessário que o usuário clic no ícone:

75) Sobre modos de exibição no MS- Powerpoint, é INCORRETO afirmar que:

243
A) O modo de exibição de Classificação de Slides é um modo que exibe os slides na forma de miniaturas,
permitindo organizar a ordem em que serão exibidos.
B) O modo de exibição Normal é o principal modo de edição, no qual se escreve e se projeta a apresentação.
Possui quatro áreas de trabalho: Guia Estrutura de Tópicos, Guia Slides, Painel de Slides e Painel de
Anotações.
C) Anotações podem ser digitadas no Painel de Anotações que está localizado logo abaixo do Painel de Slides,
no modo de exibição Normal. Este modo também pode ser acessado na guia “Layout da Página”, no grupo
“modos de Exibição do Documento”.
D) O modo de exibição de Apresentação de Slides ocupa toda a tela do computador, como uma apresentação
real. Nesse modo de exibição, é possível assistir à apresentação da mesma forma que será apresentada ao
público.

76) No Microsoft Power Point, o slide que armazena informações sobre o modelo de design aplicado,
incluindo estilos de fonte, tamanhos e posições de espaço reservado, design do plano de fundo e
esquemas de cores recebe o nome de Slide
A) Padrão.
B) Oculto.
C) Imagem.
D) de Layout.
E) Mestre.

77) As formas de exibir “Normal”, “Classificação de Slides” e “Apresentação de Slides” são correlatas
a qual programa?
A) Microsoft Windows
B) Microsoft Word
C) Microsoft Excel
D) Microsoft PowerPoint

Gabarito
01 - B 02 - A 03 - D 04 - D 05 - C 06 - A 07 - A 08 - A 09 - B 10 - B
11 - A 12 - D 13 - A 14 - A 15 - D 16 - D 17 - C 18 - B 19 - E 20 - A
21 - A 22 - C 23 - A 24 - D 25 - A 26 - B 27 - B 28 - D 29 - E 30 - E
31 - E 32 - D 33 - E 34 - D 35 - C 36 - D 37 - C 38 - C 39 - A 40 - D
41 - E 42 - A 43 - B 44 - D 45 - E 46 - A 47 - D 48 - B 49 - C 50 - B
51 - A 52 - B 53 - E 54 - B 55 - A 56 - A 57 - A 58 - E 59 - D 60 - B
61 - B 62 - D 63 - D 64 - E 65 - D 66 - A 67 - B 68 - A 69 - A 70 - B
71 - A 72 - A 73 - C 74 - C 75 - C 76 - E 77 - D ****** ****** ******
****** ****** ****** ****** ****** ****** ****** ****** ****** ******

Segurança da informação
Fundamentos, Conceitos e Mecanismos de Segurança. Proteçãode Estações de Trabalho: Controle de
Dispostivos Usb, Hardening, Antimalware e Firewall Pessoal

Segurança de Informação está relacionada com a proteção existente ou necessária sobre dados que possuem
valor para alguém ou uma organização. Possui aspectos básicos como confidencialidade , integridade e
disponibilidade da informação que nos ajuda a entender as necessidades de sua proteção e que não se aplica
ou está restrita à sistemas computacionais, nem a informações eletrônicas ou qualquer outra forma mecânica
de armazenamento. Ela se aplica a todos os aspectos de proteção e armazenamento de informações e dados,
em qualquer forma. O nível de segurança de um sistema operacional de computador pode ser tipificado pela
configuração de seus componentes.

244
Um dos padrões de segurança mais conhecidos é o BS7799, que estabelece melhores práticas para
implementação e na gestão da segurança da informação.

Conceito de Segurança
A Segurança da Informação refere-se à proteção existente sobre as informações de uma determinada
empresa, instituição governamental ou pessoa, isto é, aplica-se tanto as informações corporativas quanto as
pessoais.

Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou
pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.

Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança
existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de
segurança existente.

A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem
se utiliza dela, pelo ambiente ou infraestrutura que a cerca ou por pessoas mal intencionadas que tem o objetivo
de furtar, destruir ou modificar a informação.

Antes de proteger, devemos saber:


 O que proteger.
 De quem proteger.
 Pontos vulneráveis.
 Processos a serem seguidos.

Ativo
Ativo é todo recurso que pode sofrer algum tipo de ataque, logo, precisa de proteção. Portanto todos os
recursos que necessitam de alguma proteção, é considerado um ATIVO.

Avaliação – Colete informações suficientes para analisar o estado atual da Segurança no ambiente, e
classificar quais bens estão protegidos. Com base nessa análise será possível classificar os ativos e ligá-los
às suas respectivas ameaças.

Avaliar e Quantificar os Ativos


 Avaliação e Quantificação dos recursos: definir o valor das informações e dos serviços do ponto de
vista dos terceiros envolvidos e do esforço necessário para recriar as informações. Baseado no custo da perda
ou roubo de informação e/ou na queda de um serviço, podemos avaliar o custo deste recurso. O valor de um
recurso deve refletir todos os custos identificados que poderiam surgir se houvesse algum problema com esse
recurso.
 Defina a prioridade do recurso baseando-se na avaliação anterior e no custo monetário do recurso.

Prioridades do Ativo
 O servidor fornece funcionalidade básica, mas não tem impacto financeiro nos negócios.
 O servidor hospeda informações importantes, mas que podem ser recuperados rapidamente e com
facilidade.
 O Servidor possui dados importantes e que demorariam muito tempo para serem recuperados.
 O servidor possui informações para os objetivos de negócio da empresa. A perda destas informações pode
interromper projetos e o serviço diário de todos os usuários, o que causaria uma queda muito grande na
produtividade da empresa.
 O servidor causa um grande impacto no negócio da empresa. A perda deste servidor ou a divulgação
destas informações poderiam causar desvantagem competitiva da sua empresa. Veja o exemplo:

A tríade CIA (Confidentiality, Integrity and Availability) - Confidencialidade, Integridade e


Disponibilidade - representa as principais propriedades que, atualmente, orientam a análise, o planejamento
e a implementação da segurança para um determinado grupo de informações que se deseja proteger.

Outras propriedades estão sendo apresentadas (legitimidade e autenticidade) na medida em que o uso de
transações comerciais em todo o mundo, através de redes eletrônicas (públicas ou privadas) se desenvolve.

245
Os conceitos básicos podem ser explicados conforme abaixo:
 A Disponibilidade: o sistema deve estar disponível de forma que quando o usuário necessitar possa usar.
Dados críticos devem estar disponíveis ininterruptamente.
Portanto, consiste na proteção dos serviços prestados pelo sistema de forma que eles não sejam degradados
ou se tornem indisponíveis sem autorização, assegurando ao usuário o acesso aos dados sempre que deles
precisar. Isto pode ser chamado também de continuidade dos serviços.

 A Utilização: o sistema deve ser utilizado apenas para os determinados objetivos.

 A Integridade: o sistema deve estar sempre íntegro e em condições de ser usado.


A integridade consiste em proteger a informação contra modificação sem a permissão explícita do proprietário
daquela informação. A modificação inclui ações como escrita, alteração de conteúdo, alteração de status,
remoção e criação de informações. Deve-se considerar a proteção da informação nas suas mais variadas
formas, como por exemplo, armazenada em discos ou fitas de backup. Integridade significa garantir que se o
dado está lá, então não foi corrompido, encontra-se íntegro. Isto significa que aos dados originais nada foi
acrescentado, retirado ou modificado. A integridade é assegurada evitando-se alteração não detectada de
mensagens (ex. tráfego bancário) e o forjamento não detectado de mensagem (aliado à violação de
autenticidade).

 A Autenticidade: o sistema deve ter condições de verificar a identidade dos usuários, e este ter condições
de analisar a identidade do sistema.
O controle de autenticidade está associado com identificação correta de um usuário ou computador. O serviço
de autenticação em um sistema deve assegurar ao receptor que a mensagem é realmente procedente da
origem informada em seu conteúdo. Normalmente, isso é implementado a partir de um mecanismo de senhas
ou de assinatura digital. A verificação de autenticidade é necessária após todo processo de identificação, seja
de um usuário para um sistema, de um sistema para o usuário ou de um sistema para outro sistema. Ela é a
medida de proteção de um serviço/informação contra a personificação por intrusos.

 A Confidencialidade: dados privados devem ser apresentados somente aos donos dos dados ou ao grupo
por ele liberado. Significa proteger informações contra sua revelação para alguém não autorizado - interna ou
externamente. Consiste em proteger a informação contra leitura e/ou cópia por alguém que não tenha sido
explicitamente autorizado pelo proprietário daquela informação. A informação deve ser protegida qualquer que
seja a mídia que a contenha, como por exemplo, mídia impressa ou mídia digital. Deve-se cuidar não apenas
da proteção da informação como um todo, mas também de partes da informação que podem ser utilizadas
para interferir sobre o todo. No caso da rede, isto significa que os dados, enquanto em trânsito, não serão
vistos, alterados, ou extraídos da rede por pessoas não autorizadas ou capturados por dispositivos ilícitos.

Para a montagem desta política, tem que se ter em conta:


 Riscos associados à falta de segurança;
 Benefícios;
 Custos de implementação dos mecanismos.

Mecanismos de Segurança
O suporte para as recomendações de segurança pode ser encontrado em:

Controles físicos
São barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência
da informação) que a suporta.

Devemos atentar para ameaças sempre presentes, mas nem sempre lembradas; incêndios, desabamentos,
relâmpagos, alagamentos, problemas na rede elétrica, acesso indevido de pessoas aos servidores ou
equipamentos de rede, treinamento inadequado de funcionários, etc.

Medidas de proteção física, tais como serviços de guarda, uso de no-breaks, alarmes e fechaduras, circuito
interno de televisão e sistemas de escuta são realmente uma parte da segurança da informação. As medidas
de proteção física são frequentemente citadas como “segurança computacional”, visto que têm um importante
papel também na prevenção dos itens citados no parágrafo acima.

246
O ponto-chave é que as técnicas de proteção de dados por mais sofisticadas que sejam, não têm serventia
nenhuma se a segurança física não for garantida.

Instalação e Atualização
A maioria dos sistemas operacionais, principalmente as distribuições Linux, vem acompanhada de muitos
aplicativos que são instalados opcionalmente no processo de instalação do sistema.
Sendo assim, torna-se necessário que vários pontos sejam observados para garantir a segurança desde a
instalação do sistema, dos quais podemos destacar:
 Seja minimalista: Instale somente os aplicativos necessários, aplicativos com problemas podem facilitar
o acesso de um atacante.
 Devem ser desativados todos os serviços de sistema que não serão utilizados: Muitas vezes o
sistema inicia automaticamente diversos aplicativos que não são necessários, esses aplicativos também
podem facilitar a vida de um atacante.
 Deve-se tomar um grande cuidado com as aplicações de rede: problemas nesse tipo de aplicação
podem deixar o sistema vulnerável a ataques remotos que podem ser realizados através da rede ou Internet.
 Use partições diferentes para os diferentes tipos de dados: a divisão física dos dados facilita a
manutenção da segurança.
 Remova todas as contas de usuários não utilizadas: Contas de usuários sem senha, ou com a senha
original de instalação, podem ser facilmente exploradas para obter-se acesso ao sistema.

De acordo com diversos anúncios publicados pelo CERT (2000:web), grande parte das invasões na Internet
acontece devido a falhas conhecidas em aplicações de rede, as quais os administradores de sistemas não
foram capazes de corrigir a tempo. Essa afirmação pode ser confirmada facilmente pelo simples fato de que
quando uma nova vulnerabilidade é descoberta, um grande número de ataques é realizado com sucesso. Por
isso é extremamente importante que os administradores de sistemas se mantenham atualizados sobre os
principais problemas encontrados nos aplicativos utilizados, através dos sites dos desenvolvedores ou
específicos sobre segurança da Informação. As principais empresas comerciais desenvolvedoras de software
e as principais distribuições Linux possuem boletins periódicos informando sobre as últimas vulnerabilidades
encontradas e suas devidas correções. Alguns sistemas chegam até a possuir o recurso de atualização
automática, facilitando ainda mais o processo.

Desenvolvimento Seguro de Aplicações WEB


O desenvolvimento de aplicações que irão utilizar a internet como interface, designadas aqui como Aplicações
WEB, exige uma maior preocupação com a segurança no processamento e armazenamento dos dados. Esse
tipo de aplicação fica exposta um grande número de usuários e ameaças. Hackers estão constantemente
testando as aplicações em busca de vulnerabilidades que possam facilitar o acesso a um sistema, ou
simplesmente falhas que possam negar um serviço, como nos ataques DoS ou DDoS.

Sendo assim, podemos destacar algumas das principais práticas para o desenvolvimento seguro de aplicações
WEB:
 Não use mais poder do que o necessário: As aplicações devem rodar num nível de acesso suficiente
para utilizar somente os recursos necessários do servidor, não em níveis superiores, pois em caso de falhas
na aplicação, ela somente terá acesso aos seus recursos e não aos pertencentes a outros processos.
 Não use o método GET para mandar informações sensíveis: O método GET é um mecanismo para
passagens de parâmetro entre páginas WEB, as informações transmitidas podem ser facilmente capturadas,
sendo que muitas vezes nem o protocolo SSL pode solucionar esse problema.
 Nunca confie nas informações fornecidas pelo usuário: As aplicações sempre devem validar as
informações enviadas pelo usuário, verificando o formato e tamanho dos dados para evitar possíveis Buffers
Overflows ou outros problemas.
 Não guarde as senhas de acesso ao banco de dados ou outros recursos dentro de páginas pré-
processadas ou scripts cgi: Muitas vezes é possível obter o seu código fonte, obtendo-se assim senhas e
outras informações sensíveis.
 Use criptografia para armazenar informações sensíveis no servidor: Dessa maneira é possível
proteger números de cartão de crédito em sites de comércio eletrônico, ou qualquer outra informação
importante.
 Procure não utilizar programas externos à linguagem: Em alguns casos é mais fácil utilizar chamadas
a programas executáveis diretamente no sistema operacional em vez de implementar um procedimento num
programa. Esse tipo de ação acaba por expor o aplicativo a falhas de segurança de outros aplicativos, como
também a problemas de validação que possam permitir a execução remota de comandos.

247
 Não deixe comentário no código de produção: Caso possam ser visualizados eles podem auxiliar muito
o trabalho de algum invasor.
 Verifique e personalize as mensagens de erro: Muitas vezes as mensagens de erro padrão de uma
linguagem podem fornecer informações valiosas sobre o servidor.
 Utilize ferramentas, linguagens e bibliotecas atualizadas: Caso elas possuam algum problema de
segurança todo o sistema estará comprometido.

Firewalls
Definimos o firewall como sendo uma barreira inteligente entre duas redes, geralmente a rede local e a Internet,
através da qual só passa tráfego autorizado. Este tráfego é examinado pelo firewall em tempo real e a seleção
é feita de acordo com um conjunto de regras de acesso Ele é tipicamente um roteador (equipamento que liga
as redes com a Internet), um computador rodando filtragens de pacotes, um software proxy, um firewall-in-a-
box (um hardware proprietário específico para função de firewall), ou um conjunto desses sistemas.

Pode-se dizer que firewall é um conceito ao invés de um produto. Ele é a soma de todas as regras aplicadas
a rede. Geralmente, essas regras são elaboradas considerando as políticas de acesso da organização.
A figura abaixo, descreve o modelo mais comumente utilizado para implementação de um firewall:

Podemos observar que o firewall é único ponto de entrada da rede, quando isso acontece o firewall também
pode ser designado como chock point.
De acordo com os mecanismos de funcionamentos dos firewalls podemos destacar três tipos principais:
 Filtros de pacotes
 Stateful Firewalls
 Firewalls em Nível de Aplicação

Filtros de Pacotes
Esse é o tipo de firewall mais conhecido e utilizado. Ele controla a origem e o destino dos pacotes de
mensagens da Internet. Quando uma informação é recebida, o firewall verifica as informações sobre o
endereço IP de origem e destino do pacote e compara com uma lista de regras de acesso para determinar se
pacote está autorizado ou não a ser repassado através dele.

Atualmente, a filtragem de pacotes é implementada na maioria dos roteadores e é transparente aos usuários,
porém pode ser facilmente contornada com IP Spoofers. Por isto, o uso de roteadores como única defesa para
uma rede corporativa não é aconselhável.
Mesmo que filtragem de pacotes possa ser feita diretamente no roteador, para uma maior performance e
controle, é necessária a utilização de um sistema específico de firewall. Quando um grande número de regras
é aplicado diretamente no roteador, ele acaba perdendo performance. Além disso, Firewall mais avançados
podem defender a rede contra spoofing e ataques do tipo DoS/DDoS.

Stateful Firewalls
Um outro tipo de firewall é conhecido como Stateful Firewall. Ele utiliza uma técnica chamada Stateful Packet
Inspection, que é um tipo avançado de filtragem de pacotes. Esse tipo de firewall examina todo o conteúdo de
um pacote, não apenas seu cabeçalho, que contém apenas os endereços de origem e destino da informação.
Ele é chamado de ‘stateful’ porque examina os conteúdos dos pacotes para determinar qual é o estado da

248
conexão, Ex: Ele garante que o computador destino de uma informação tenha realmente solicitado
anteriormente a informação através da conexão atual.

Além de serem mais rigorosos na inspeção dos pacotes, os stateful firewalls podem ainda manter as portas
fechadas até que uma conexão para a porta específica seja requisitada. Isso permite uma maior proteção
contra a ameaça de port scanning.

Firewalls em Nível de Aplicação


Nesse tipo de firewall o controle é executado por aplicações específicas, denominadas proxies, para cada tipo
de serviço a ser controlado. Essas aplicações interceptam todo o tráfego recebido e o envia para as aplicações
correspondentes; assim, cada aplicação pode controlar o uso de um serviço.

Apesar desse tipo de firewall ter uma perda maior de performance, já que ele analisa toda a comunicação
utilizando proxies, ele permite uma maior auditoria sobre o controle no tráfego, já que as aplicações específicas
podem detalhar melhor os eventos associados a um dado serviço.
A maior dificuldade na sua implementação é a necessidade de instalação e configuração de um proxy para
cada aplicação, sendo que algumas aplicações não trabalham corretamente com esses mecanismos.

Considerações sobre o uso de Firewalls

Embora os firewalls garantam uma maior proteção, e são inestimáveis para segurança da informação, existem
alguns ataques que os firewalls não podem proteger, como a interceptação de tráfego não criptografado, ex:
Interceptação de e-mail. Além disso, embora os firewalls possam prover um único ponto de segurança e
auditoria, eles também podem se tornar um único ponto de falha – o que quer dizer que os firewalls são a
última linha de defesa. Significa que se um atacante conseguir quebrar a segurança de um firewall, ele vai ter
acesso ao sistema, e pode ter a oportunidade de roubar ou destruir informações. Além disso, os firewalls
protegem a rede contra os ataques externos, mas não contra os ataques internos. No caso de funcionários mal
intencionados, os firewalls não garantem muita proteção. Finalmente, como mencionado os firewalls de filtros
de pacotes são falhos em alguns pontos. - As técnicas de Spoofing podem ser um meio efetivo de anular a sua
proteção.

Para uma proteção eficiente contra as ameaças de segurança existentes, os firewalls devem ser usados em
conjunto com diversas outras medidas de segurança.

Existem, claro, outros mecanismos de segurança que apoiam os controles físicos: Portas / trancas /
paredes / blindagem / guardas / etc.

Controles lógicos
São barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado,
geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento
mal intencionado.

Existem mecanismos de segurança que apoiam os controles lógicos:

Mecanismos de encriptação. A criptografia vem, na sua origem, da fusão de duas palavras gregas:
 CRIPTO = ocultar, esconder
 GRAFIA = escrever
Criptografia é arte ou ciência de escrever em cifra ou em códigos. É então um conjunto de técnicas que tornam
uma mensagem incompreensível permitindo apenas que o destinatário que conheça a chave de encriptação
possa decriptar e ler a mensagem com clareza.
Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para
tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não encriptados,
produzir uma sequência de dados encriptados. A operação inversa é a desencriptação.

Assinatura digital. Um conjunto de dados encriptados, associados a um documento do qual são função,
garantindo a integridade do documento associado, mas não a sua confidencialidade.

249
A assinatura digital, portanto, busca resolver dois problemas não garantidos apenas com uso da criptografia
para codificar as informações: a Integridade e a Procedência.
Ela utiliza uma função chamada one-way hash function, também conhecida como: compression function,
cryptographic checksum, message digest ou fingerprint. Essa função gera uma string única sobre uma
informação, se esse valor for o mesmo tanto no remetente quanto destinatário, significa que essa informação
não foi alterada.
Mesmo assim isso ainda não garante total integridade, pois a informação pode ter sido alterada no seu envio
e um novo hash pode ter sido calculado.

Para solucionar esse problema, é utilizada a criptografia assimétrica com a função das chaves num sentido
inverso, onde o hash é criptografado usando a chave privada do remetente, sendo assim o destinatário de
posse da chave pública do remetente poderá decriptar o hash. Dessa maneira garantimos a procedência, pois
somente o remetente possui a chave privada para codificar o hash que será aberto pela sua chave pública. Já
o hash, gerado a partir da informação original, protegido pela criptografia, garantirá a integridade da informação.

Mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de


checagem, consistindo na adição.

Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões


inteligentes.

Mecanismos de certificação. Atesta a validade de um documento. O Certificado Digital, também


conhecido como Certificado de Identidade Digital, associa a identidade de um titular a um par de chaves
eletrônicas (uma pública e outra privada) que, usadas em conjunto, fornecem a comprovação da identidade. É
uma versão eletrônica (digital) de algo parecido a uma Cédula de Identidade - serve como prova de identidade,
reconhecida diante de qualquer situação onde seja necessária a comprovação de identidade.

O Certificado Digital pode ser usado em uma grande variedade de aplicações, como comércio eletrônico,
groupware (Intranet's e Internet) e transferência eletrônica de fundos.

Dessa forma, um cliente que compre em um shopping virtual, utilizando um Servidor Seguro, solicitará o
Certificado de Identidade Digital deste Servidor para verificar: a identidade do vendedor e o conteúdo do
Certificado por ele apresentado. Da mesma forma, o servidor poderá solicitar ao comprador seu Certificado de
Identidade Digital, para identificá-lo com segurança e precisão.
Caso qualquer um dos dois apresente um Certificado de Identidade Digital adulterado, ele será avisado do fato,
e a comunicação com segurança não será estabelecida.

O Certificado de Identidade Digital é emitido e assinado por uma Autoridade Certificadora Digital (Certificate
Authority). Para tanto, esta autoridade usa as mais avançadas técnicas de criptografia disponíveis e de padrões
internacionais (norma ISO X.509 para Certificados Digitais), para a emissão e chancela digital dos Certificados
de Identidade Digital.

Podemos destacar três elementos principais:


Informação de atributo: É a informação sobre o objeto que é certificado. No caso de uma pessoa, isto pode
incluir seu nome, nacionalidade e endereço e-mail, sua organização e o departamento da organização onde
trabalha.

Chave de informação pública: É a chave pública da entidade certificada. O certificado atua para associar a
chave pública à informação de atributo, descrita acima. A chave pública pode ser qualquer chave assimétrica,
mas usualmente é uma chave RSA.

Assinatura da Autoridade em Certificação (CA): A CA assina os dois primeiros elementos e, então, adiciona
credibilidade ao certificado. Quem recebe o certificado verifica a assinatura e acreditará na informação de
atributo e chave pública associadas se acreditar na Autoridade em Certificação.

Existem diversos protocolos que usam os certificados digitais para comunicações seguras na Internet:
- Secure Socket Layer ou SSL
- Secured Multipurpose Mail Extensions - S/MIME
- Form Signing

250
- Authenticode / Objectsigning

O SSL é talvez a mais difundida aplicação para os certificados digitais e é usado em praticamente todos os
sites que fazem comércio eletrônico na rede (livrarias, lojas de CD, bancos etc.). O SSL teve uma primeira fase
de adoção onde apenas os servidores estavam identificados com certificados digitais, e assim tínhamos
garantido, além da identidade do servidor, o sigilo na sessão. Entretanto, apenas com a chegada dos
certificados para os browsers é que pudemos contar também com a identificação na ponta cliente, eliminando
assim a necessidade do uso de senhas e logins.

O S/Mime é também um protocolo muito popular, pois permite que as mensagens de correio eletrônico
trafeguem encriptadas e/ou assinadas digitalmente. Desta forma os e-mails não podem ser lidos ou adulterados
por terceiros durante o seu trânsito entre a máquina do remetente e a do destinatário. Além disso, o destinatário
tem a garantia da identidade de quem enviou o e-mail.

O Form Signing é uma tecnologia que permite que os usuários emitam recibos online com seus certificados
digitais. Por exemplo: o usuário acessa o seu Internet Banking e solicita uma transferência de fundos. O sistema
do banco, antes de fazer a operação, pede que o usuário assine com seu certificado digital um recibo
confirmando a operação. Esse recibo pode ser guardado pelo banco para servir como prova, caso o cliente
posteriormente negue ter efetuado a transação.

O Authenticode e o Object Signing são tecnologias que permitem que um desenvolvedor de programas de
computador assine digitalmente seu software. Assim, ao baixar um software pela Internet, o usuário tem certeza
da identidade do fabricante do programa e que o software se manteve íntegro durante o processo de download.
Os certificados digitais se dividem em basicamente dois formatos: os certificados de uso geral (que seriam
equivalentes a uma carteira de identidade) e os de uso restrito (equivalentes a cartões de banco, carteiras de
clube etc.). Os certificados de uso geral são emitidos diretamente para o usuário final, enquanto que os de uso
restrito são voltados basicamente para empresas ou governo.

Integridade. Medida em que um serviço/informação é genuíno, isto é, está protegido contra a personificação
por intrusos.

Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um cracker, de
um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja
de fato explorando uma vulnerabilidade daquele sistema.

Ameaças à Segurança
Ameaça é algo que oferece um risco e tem como foco algum ativo. Uma ameaça também pode aproveitar-se
de alguma vulnerabilidade do ambiente.

Identificar Ameaças de Segurança – Identificar os Tipos de Ataques é a base para chegar aos Riscos.
Lembre-se que existem as prioridades; essas prioridades são os pontos que podem comprometer o “Negócio
da Empresa”, ou seja, o que é crucial para a sobrevivência da Empresa é crucial no seu projeto de Segurança.

Abaixo temos um conjunto de ameaças, chamado de FVRDNE:


Falsificação
Falsificação de Identidade é quando se usa nome de usuário e senha de outra pessoa para acessar recursos
ou executar tarefas. Seguem dois exemplos:
 Falsificar mensagem de e-mail
 Executar pacotes de autenticação
Um ataque de Falsificação pode ter início em um PostIt com sua senha, grudado no seu monitor.

Violação
A Violação ocorre quando os dados são alterados:
 Alterar dados durante a transmissão
 Alterar dados em arquivos

Repudiação
A Repudiação talvez seja uma das últimas etapas de um ataque bem sucedido, pois é o ato de negar algo
que foi feito. Isso pode ser feito apagando as entradas do Log após um acesso indevido. Exemplos:

251
 Excluir um arquivo crítico e negar que excluiu
 Comprar um produto e mais tarde negar que comprou

Divulgação
A Divulgação das Informações pode ser tão grave e/ou custar tão caro quanto um ataque de “Negação de
Serviço”, pois informações que não podiam ser acessadas por terceiros, agora estão sendo divulgadas ou
usadas para obter vantagem em negócios.
Dependendo da informação ela pode ser usada como objeto de chantagem. Abaixo exemplos de Divulgação:
 Expor informações em mensagens de erro
 Expor código em sites

Negação de Serviço (DoS) (Denial of Service, DoS):


A forma mais conhecida de ataque que consiste na perturbação de um serviço, devido a danos físicos ou
lógicos causados no sistema que o suportam. Para provocar um DoS, os atacantes disseminam vírus, geram
grandes volumes de tráfego de forma artificial, ou muitos pedidos aos servidores que causam sub-carga e
estes últimos ficam impedidos de processar os pedidos normais.
O objetivo deste ataque é parar algum serviço. Exemplo:
 “Inundar” uma rede com pacotes SYN (Syn-Flood)
 “Inundar” uma rede com pacotes ICPM forçados

O alvo deste tipo de ataque pode ser um Web Server contendo o site da empresa, ou até mesmo “inundar” o
DHCP Server Local com solicitações de IP, fazendo com que nenhuma estação com IP dinâmico obtenha
endereço IP.

Elevação de Privilégios
Acontece quando o usuário mal-intencionado quer executar uma ação da qual não possui privilégios
administrativos suficientes:
 Explorar saturações do buffer para obter privilégios do sistema
 Obter privilégios de administrador de forma ilegítima

Este usuário pode aproveitar-se que o Administrador da Rede efetuou logon numa máquina e a deixou
desbloqueada, e com isso adicionar a sua própria conta aos grupos Domain Admins, e Remote Desktop Users.
Com isso ele faz o que quiser com a rede da empresa, mesmo que esteja em casa.

Quem pode ser uma ameaça?


Quem ataca a rede/sistema são agentes maliciosos, muitas vezes conhecidos como crackers, (hackers não
são agentes maliciosos, tentam ajudar a encontrar possíveis falhas). Estas pessoas são motivadas para fazer
esta ilegalidade por vários motivos. Os principais motivos são: notoriedade, autoestima, vingança e o dinheiro.
É sabido que mais de 70% dos ataques partem de usuários legítimos de sistemas de informação (Insiders) --
o que motiva corporações a investir largamente em controles de segurança para seus ambientes corporativos
(intranet).

É necessário identificar quem pode atacar a minha rede, e qual a capacidade e/ou objetivo desta pessoa.
 Principiante – não tem nenhuma experiência em programação e usa ferramentas de terceiros. Geralmente
não tem noção do que está fazendo ou das consequências daquele ato.
 Intermediário – tem algum conhecimento de programação e utiliza ferramentas usadas por terceiros. Esta
pessoa pode querer algo além de testar um “Programinha Hacker”.
 Avançado – Programadores experientes, possuem conhecimento de Infraestrutura e Protocolos. Podem
realizar ataques estruturados. Certamente não estão só testando os seus programas.

Estas duas primeiras pessoas podem ser funcionários da empresa, e provavelmente estão se aproveitando de
alguma vulnerabilidade do seu ambiente.

Vulnerabilidades

Os ataques com mais chances de dar certo são aqueles que exploram vulnerabilidades, seja ela uma
vulnerabilidade do sistema operacional, aplicativos ou políticas internas.

252
Veja algumas vulnerabilidades:
 Roubo de senhas – Uso de senhas em branco, senhas previsíveis ou que não usam requisitos mínimos
de complexidade. Deixar um Postit com a sua senha grudada no monitor é uma vulnerabilidade.
 Software sem Patches – Um gerenciamento de Service Packs e HotFixes mal feito é uma vulnerabilidade
comum. Veja casos como os ataques do Slammer e do Blaster, sendo que suas respectivas correções já
estavam disponíveis bem antes dos ataques serem realizados.
 Configuração Incorreta – Aplicativos executados com contas de Sistema Local, e usuários que possuem
permissões acima do necessário.
 Engenharia Social – O Administrador pode alterar uma senha sem verificar a identidade da chamada.
 Segurança fraca no Perímetro – Serviços desnecessários, portas não seguras. Firewall e Roteadores
usados incorretamente.
 Transporte de Dados sem Criptografia – Pacotes de autenticação usando protocolos de texto simples,
dados importantes enviados em texto simples pela Internet.
Identifique, entenda como explorá-las e mesmo que não seja possível eliminá-las, monitore e gerencie o risco
de suas vulnerabilidades.

Nem todos os problemas de segurança possuem uma solução definitiva, a partir disso inicia-se o
Gerenciamento de Risco, analisando e balanceando todas as informações sobre Ativos, Ameaças,
Vulnerabilidades, probabilidade e impacto.

Nível de segurança
Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de segurança a
estabelecer para uma rede ou sistema os recursos físicos e lógicos a necessitar de proteção. No nível de
segurança devem ser quantificados os custos associados aos ataques e os associados à implementação de
mecanismos de proteção para minimizar a probabilidade de ocorrência de um ataque.

Políticas de segurança
De acordo com o RFC 2196 (The Site Security Handbook), uma política de segurança consiste num conjunto
formal de regras que devem ser seguidas pelos usuários dos recursos de uma organização.

As políticas de segurança deve ter implementação realista, e definir claramente as áreas de responsabilidade
dos usuários, do pessoal de gestão de sistemas e redes e da direção. Deve também adaptar-se a alterações
na organização. As políticas de segurança fornecem um enquadramento para a implementação de
mecanismos de segurança, definem procedimentos de segurança adequados, processos de auditoria à
segurança e estabelecem uma base para procedimentos legais na sequência de ataques.

O documento que define a política de segurança deve deixar de fora todos os aspetos técnicos de
implementação dos mecanismos de segurança, pois essa implementação pode variar ao longo do tempo. Deve
ser também um documento de fácil leitura e compreensão, além de resumido.

Algumas normas definem aspectos que devem ser levados em consideração ao elaborar políticas de
segurança. Entre essas normas estão a BS 7799 (elaborada pela British Standards Institution) e a NBR ISO/IEC
17799 (a versão brasileira desta primeira).
Existem duas filosofias por trás de qualquer política de segurança: a proibitiva (tudo que não é expressamente
permitido é proibido) e a permissiva (tudo que não é proibido é permitido).

Enfim, implantar Segurança em um ambiente não depende só da Tecnologia usada, mas também dos
Processos utilizados na sua implementação e da responsabilidade que as Pessoas têm neste conjunto. Estar
atento ao surgimento de novas tecnologias não basta, é necessário entender as necessidades do ambiente, e
implantar políticas que conscientizem as pessoas a trabalhar de modo seguro.

Seu ambiente nunca estará seguro, não imagine que instalando um bom Antivírus você elimina as suas
vulnerabilidades ou diminui a quantidade de ameaças. É extremamente necessário conhecer o ambiente e
fazer um estudo, para depois poder implementar ferramentas e soluções de segurança.

Vírus de Computador

253
O que são vírus de computador?

Os vírus representam um dos maiores problemas para usuários de computador.


Consistem em pequenos programas criados para causar algum dano ao computador infectado, seja apagando
dados, seja capturando informações, seja alterando o funcionamento normal da máquina. Os usuários dos
sistemas operacionais Windows são vítimas quase que exclusivas de vírus, já que os sistemas da Microsoft
são largamente usados no mundo todo. Existem vírus para sistemas operacionais Mac e os baseados em Unix,
mas estes são extremamente raros e costumam ser bastante limitados. Esses "programas maliciosos"
receberam o nome vírus porque possuem a característica de se multiplicar facilmente, assim como ocorre com
os vírus reais, ou seja, os vírus biológicos. Eles se disseminam ou agem por meio de falhas ou limitações de
determinados programas, se espalhando como em uma infecção.

Para contaminarem os computadores, os vírus antigamente usavam disquetes ou arquivos infectados. Hoje,
os vírus podem atingir em poucos minutos milhares de computadores em todo mundo. Isso tudo graças à
Internet. O método de propagação mais comum é o uso de e-mails, onde o vírus usa um texto que tenta
convencer o internauta a clicar no arquivo em anexo. É nesse anexo que se encontra o vírus. Os meios de
convencimento são muitos e costumam ser bastante criativos. O e-mail (e até o campo assunto da mensagem)
costuma ter textos que despertam a curiosidade do internauta. Muitos exploram assuntos eróticos ou abordam
questões atuais. Alguns vírus podem até usar um remetente falso, fazendo o destinatário do e-mail acreditar
que trata-se de uma mensagem verdadeira. Muitos internautas costumam identificar e-mails de vírus, mas os
criadores destas "pragas digitais" podem usar artifícios inéditos que não poupam nem o usuário mais
experiente.

O computador (ou, melhor dizendo, o sistema operacional), por si só, não tem como detectar a existência deste
programinha. Ele não é referenciado em nenhuma parte dos seus arquivos, ninguém sabe dele, e ele não
costuma se mostrar antes do ataque fatal.
Em linhas gerais, um vírus completo (entenda-se por completo o vírus que usa todas as formas possíveis de
contaminar e se ocultar) chega até a memória do computador de duas formas.

A primeira e a mais simples é a seguinte: em qualquer disco (tanto disquete quanto HD) existe um setor que é
lido primeiro pelo sistema operacional quando o computador o acessa. Este setor identifica o disco e informa
como o sistema operacional (SO) deve agir. O vírus se aloja exatamente neste setor, e espera que o
computador o acesse.

A partir daí ele passa para a memória do computador e entra na segunda fase da infecção. Mas antes de
falarmos da segunda fase, vamos analisar o segundo método de infecção: o vírus se agrega a um arquivo
executável (fica pendurado mesmo nesse arquivo). Acessar o disco onde este arquivo está não é o suficiente
para se contaminar.

É preciso executar o arquivo contaminado. O vírus se anexa, geralmente, em uma parte do arquivo onde não
interfira no seu funcionamento (do arquivo), pois assim o usuário não vai perceber nenhuma alteração e vai
continuar usando o programa infectado.

O vírus, após ter sido executado, fica escondido agora na memória do computador, e imediatamente infecta
todos os discos que estão ligados ao computador, colocando uma cópia de si mesmo no tal setor que é lido
primeiro (chamado setor de boot), e quando o disco for transferido para outro computador, este ao acessar o
disco contaminado (lendo o setor de boot), executará o vírus e o alocará na sua memória, o que por sua vez
irá infectar todos os discos utilizados neste computador, e assim o vírus vai se alastrando.

Os vírus que se anexam a arquivos infectam também todos os arquivos que estão sendo ou e serão
executados. Alguns às vezes re-contaminam o mesmo arquivo tantas vezes e ele fica tão grande que passa a
ocupar um espaço considerável (que é sempre muito precioso) em seu disco. Outros, mais inteligentes, se
escondem entre os espaços do programa original, para não dar a menor pista de sua existência.

Cada vírus possui um critério para começar o ataque propriamente dito, onde os arquivos começam a ser
apagados, o micro começa a travar, documentos que não são salvos e várias outras tragédias. Alguns apenas
mostram mensagens chatas, outros mais elaborados fazem estragos muitos grandes.

Tipos

254
Cavalo-de-troia
A denominação “Cavalo de Troia” (Trojan Horse) foi atribuída aos programas que permitem a invasão de um
computador alheio com espantosa facilidade. Nesse caso, o termo é análogo ao famoso artefato militar
fabricado pelos gregos espartanos. Um “amigo” virtual presenteia o outro com um “presente de grego”, que
seria um aplicativo qualquer. Quando o leigo o executa, o programa atua de forma diferente do que era
esperado.

Ao contrário do que é erroneamente informado na mídia, que classifica o Cavalo de Tróia como um vírus, ele
não se reproduz e não tem nenhuma comparação com vírus de computador, sendo que seu objetivo é
totalmente diverso. Deve-se levar em consideração, também, que a maioria dos antivírus fazem a sua detecção
e os classificam como tal. A expressão “Trojan” deve ser usada, exclusivamente, como definição para
programas que capturam dados sem o conhecimento do usuário.

O Cavalo de Tróia é um programa que se aloca como um arquivo no computador da vítima. Ele tem o intuito
de roubar informações como passwords, logins e quaisquer dados, sigilosos ou não, mantidos no micro da
vítima. Quando a máquina contaminada por um Trojan conectar-se à Internet, poderá ter todas as informações
contidas no HD visualizadas e capturadas por um intruso qualquer. Estas visitas são feitas imperceptivelmente.
Só quem já esteve dentro de um computador alheio sabe as possibilidades oferecidas.

Worm
Os worms (vermes) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal
diferença entre eles está na forma de propagação: os worms podem se propagar rapidamente para outros
computadores, seja pela Internet, seja por meio de uma rede local. Geralmente, a contaminação ocorre de
maneira discreta e o usuário só nota o problema quando o computador apresenta alguma anormalidade. O que
faz destes vírus inteligentes é a gama de possibilidades de propagação. O worm pode capturar endereços de
e-mail em arquivos do usuário, usar serviços de SMTP (sistema de envio de e-mails) próprios ou qualquer
outro meio que permita a contaminação de computadores (normalmente milhares) em pouco tempo.

Spywares, keyloggers e hijackers


Apesar de não serem necessariamente vírus, estes três nomes também representam perigo. Spywares são
programas que ficam "espionando" as atividades dos internautas ou capturam informações sobre eles. Para
contaminar um computador, os spywares podem vir embutidos em softwares desconhecidos ou serem
baixados automaticamente quando o internauta visita sites de conteúdo duvidoso.

Os keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos,
destinados a capturar tudo o que é digitado no teclado. O objetivo principal, nestes casos, é capturar senhas.

Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet
Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la,
exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir
acesso a determinados sites (como sites de software antivírus, por exemplo).

Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porém, algumas destas
pragas são tão perigosas que alguns antivírus podem ser preparados para identificá-las, como se fossem vírus.
No caso de hijackers, muitas vezes é necessário usar uma ferramenta desenvolvida especialmente para
combater aquela praga. Isso porque os hijackers podem se infiltrar no sistema operacional de uma forma que
nem antivírus nem anti-spywares conseguem "pegar".

Hoaxes, o que são?


São boatos espalhados por mensagens de correio eletrônico, que servem para assustar o usuário de
computador. Uma mensagem no e-mail alerta para um novo vírus totalmente destrutivo que está circulando na
rede e que infectará o micro do destinatário enquanto a mensagem estiver sendo lida ou quando o usuário
clicar em determinada tecla ou link. Quem cria a mensagem hoax normalmente costuma dizer que a informação
partiu de uma empresa confiável, como IBM e Microsoft, e que tal vírus poderá danificar a máquina do usuário.
Desconsidere a mensagem.

Antivírus

255
Existe uma variedade enorme de softwares antivírus no mercado. Independente de qual você usa, mantenha-
o sempre atualizado. Isso porque surgem vírus novos todos os dias e seu antivírus precisa saber da existência
deles para proteger seu sistema operacional.

A maioria dos softwares antivírus possuem serviços de atualização automática. Abaixo há uma lista com os
antivírus mais conhecidos:

Norton Antivírus - Symantec - www.symantec.com.br - Possui versão de teste.


McAfee - McAfee - http://www.mcafee.com.br - Possui versão de teste.
AVG - Grisoft - www.grisoft.com - Possui versão paga e outra gratuita para uso não-comercial (com menos
funcionalidades).
Panda Antivírus - Panda Software - www.pandasoftware.com.br - Possui versão de teste.

É importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas destinadas a remover
vírus específicos. Geralmente, tais softwares são criados para combater vírus perigosos ou com alto grau de
propagação.

Proteção
A melhor política com relação à proteção do seu computador contra vírus é possuir um bom software antivírus
original instalado e atualizá-lo com frequência, pois surgem vírus novos a cada dia. Portanto, a regra básica
com relação a vírus (e outras infecções) é: Jamais execute programas que não tenham sido obtidos de
fontes absolutamente confiáveis. O tema dos vírus é muito extenso e não se pode pretender abordá-lo aqui
senão superficialmente, para dar orientações essenciais. Vamos a algumas recomendações.

Os processos mais comuns de se receber arquivos são como anexos de mensagens de e-mail, através de
programas de FTP, ou por meio de programas de comunicação, como o ICQ, o NetMeeting, etc.

Note que:

Não existem vírus de e-mail. O que existem são vírus escondidos em programas anexados ao e-mail. Você
não infecta seu computador só de ler uma mensagem de correio eletrônico escrita em formato texto (.txt). Mas
evite ler o conteúdo de arquivos anexados sem antes certificar-se de que eles estão livres de vírus. Salve-os
em um diretório e passe um programa antivírus atualizado. Só depois abra o arquivo.

Cuidados que se deve tomar com mensagens de correio eletrônico – Como já foi falado, simplesmente ler a
mensagem não causa qualquer problema. No entanto, se a mensagem contém anexos (ou attachments, em
Inglês), é preciso cuidado. O anexo pode ser um arquivo executável (programa) e, portanto, pode estar
contaminado. A não ser que você tenha certeza absoluta da integridade do arquivo, é melhor ser precavido e
suspeitar. Não abra o arquivo sem antes passá-lo por uma análise do antivírus atualizado

Mas se o anexo não for um programa, for um arquivo apenas de texto, é possível relaxar os cuidados?
Não. Infelizmente, os criadores de vírus são muito ativos, e existem hoje, disseminando-se rapidamente, vírus
que contaminam arquivos do MS Word ou do MS Excel. São os chamados vírus de macro, que infectam as
macros (executáveis) destes arquivos. Assim, não abra anexos deste tipo sem prévia verificação.

É possível clicar no indicador de anexo para ver do que se trata? E como fazer em seguida?

Apenas clicar no indicador (que no MS Outlook Express é uma imagem de um clip), sim. Mas cuidado para
não dar um clique duplo, ou clicar no nome do arquivo, pois se o anexo for um programa, será executado. Faça
assim:

1- Abra a janela da mensagem (em que o anexo aparece como um ícone no rodapé);
2- Salve o anexo em um diretório à sua escolha, o que pode ser feito de dois modos

a) clicar o anexo com o botão direito do mouse e em seguida clicar em "Salvar como...";
b) sequência de comandos: Arquivo / Salvar anexos...

3- Passe um antivírus atualizado no anexo salvo para se certificar de que este não está infectado.

Riscos dos "download" - Simplesmente baixar o programa para o seu computador não causa infecção, seja

256
por FTP, ICQ, ou o que for. Mas de modo algum execute o programa (de qualquer tipo, joguinhos, utilitários,
protetores de tela, etc.) sem antes submetê-lo a um bom antivírus.

O que acontece se ocorrer uma infecção?


Você ficará à mercê de pessoas inescrupulosas quando estiver conectado à Internet. Elas poderão invadir seu
computador e realizar atividades nocivas desde apenas ler seus arquivos, até causar danos como apagar
arquivos, e até mesmo roubar suas senhas, causando todo o tipo de prejuízos.

Como me proteger?
Em primeiro lugar, voltemos a enfatizar a atitude básica de evitar executar programas desconhecidos ou de
origem duvidosa. Portanto, mais uma vez, Jamais execute programas que não tenham sido obtidos de fontes
absolutamente confiáveis.

Além disto, há a questão das senhas. Se o seu micro estiver infectado outras pessoas poderiam acessar as
suas senhas. E troca-las não seria uma solução definitiva, pois os invasores poderiam entrar no seu micro
outra vez e rouba-la novamente. Portanto, como medida extrema de prevenção, o melhor mesmo é NÃO
DEIXAR AS SENHAS NO COMPUTADOR. Isto quer dizer que você não deve usar, ou deve desabilitar, se já
usa, os recursos do tipo “lembrar senha”. Eles gravam sua senha para evitar a necessidade de digitá-la
novamente. Só que, se a sua senha está gravada no seu computador, ela pode ser lida por um invasor.
Atualmente, é altamente recomendável que você prefira digitar a senha a cada vez que faz uma conexão. Abra
mão do conforto em favor da sua segurança.

Referências para saber mais:


Listamos abaixo alguns sites de empresas produtoras de softwares antivírus aonde você poderá atualizar
periodicamente o seu programa e obter sempre as últimas novidades sobre este assunto.

 Trend Micro
 Norton Antivirus
 McAfee ViruScan
 Kaspersky AntiVírus (AVP)
 F-Secure Antivirus
 Computer Associates InoculateIT
 Dr Solomon's Virex Products
 Command Antivirus

Armazenamento de dados / Cópia de segurança (backup).


Existem muitas maneiras de perder informações em um computador involuntariamente. Uma criança usando
o teclado como se fosse um piano, uma queda de energia, um relâmpago, inundações. E algumas vezes o
equipamento simplesmente falha. Em modos gerais o backup é uma tarefa essencial para todos os que usam
computadores e / ou outros dispositivos, tais como máquinas digitais de fotografia, leitores de MP3, etc.

O termo backup também pode ser utilizado para hardware significando um equipamento para socorro (funciona
como um pneu socorro do veículo) pode ser uma impressora, CPU ou monitor etc., que servirá para substituir
temporariamente um desses equipamentos que estejam com problemas.

Atualmente os mais conhecidos meios de backups são: CD-ROM, DVD e Disco Rígido Externo e fitas
magnéticas.
Flash USB (Pen Drive) São dispositivos bastante pequenos que se conectam a uma porta USB do seu
equipamento.São muito portáteis, frequentemente são do tipo “chaveiro”, ideais para backups rápidos e para
mover arquivos entre máquinas.
Na prática existem inúmeros softwares para criação de backups e a posterior reposição. Como por exemplo
o Norton Ghost da Symantec.

Se você costuma fazer cópias de backup dos seus arquivos regularmente e os mantêm em um local separado,
você pode obter uma parte ou até todas as informações de volta caso algo aconteça aos originais no
computador.

A decisão sobre quais arquivos incluir no backup é muito pessoal. Tudo aquilo que não pode ser substituído
facilmente deve estar no topo da sua lista. Antes de começar, faça uma lista de verificação de todos os arquivos

257
a serem incluídos no backup. Isso o ajudará a determinar o que precisa de backup, além de servir de lista de
referência para recuperar um arquivo de backup.

Eis algumas sugestões para ajudá-lo a começar:


• Dados bancários e outras informações financeiras
• Fotografias digitais
• Software comprado e baixado através da Internet
• Projetos pessoais
• Seu catálogo de endereços de e-mail
• Seu calendário do Microsoft Outlook
• Seus favoritos do Internet Explorer

O detalhe mais importante antes de fazer um backup é formatar o disquete. Isso pode ser feito clicando com
o botão direito do mouse sobre o ícone do disquete, dentro do ícone "Meu Computador" e selecionar a opção
formatar.

Para ter certeza que o disquete não está danificado, escolha a formatação completa, que verificará cada setor
do disquete e mostrará para você se o disquete tem algum dano. Sempre que um disquete tiver problemas,
não copie arquivos de backups para ele.
Bem, agora que você já sabe fazer cópias de segurança, conheça os dois erros mais banais que você pode
cometer e tornar o seu backup inútil:

1- Fazer uma cópia do arquivo no mesmo disco. Isso não é backup, pois se acontecer algum problema no
disco você vai perder os dois arquivos.
2- Fazer uma cópia e apagar o original. Isso também não é backup, por motivos óbvios.
Disquetes têm uma capacidade limitada, de 1,44 MB, e não são uma boa opção para backups pois logo você
vai estar com uma pilha de disquetes na gaveta. Outro problema é quando você quer fazer o backup de um
arquivo maior que a capacidade do disquete. Aí, o único jeito é recorrer a programas compactadores, como o
Winzip ou o PKZip, da Pkware. Além de reduzir o tamanho do arquivo original, eles permitem fazer split, isto
é, dividir o arquivo em vários pedaços de 1,4 Mb, que depois podem ser unidos novamente, com o mesmo
programa.
Muitas pessoas compactam seus arquivos antes de fazer o backup, porque um arquivo compactado ocupa
menos espaço no disquete, assim sobra mais espaço para um número maior de arquivos. Mas o correto é
deixar pelo menos uma cópia descompactada dos arquivos realmente insubstituíveis. Se algo de errado
acontecer com um único bit de dados de um arquivo compactado, talvez ele não possa mais ser
descompactado. Procure utilizar arquivos compactados apenas como backups secundários, como imagens
que geralmente ocupam um espaço muito grande.
Nesse caso, outra possibilidade é a utilização de um recurso do Pkzip que recupera arquivos danificados.
Porém, nem todo o conteúdo que foi compactado será recuperado, se você copiou diversos arquivos, alguns
poderão ser salvos. Se você possui um volume muito grande de arquivos para becapar, é recomendável
comprar uma mídia removível, como o Zip, da Iomega. Com esses discos de 100 Mb essa tarefa vai ficar bem
mais fácil. Não é o suficiente? Use discos Jaz de 2 Gb da Iomega.

Certificação e assinatura digital


Há tempos que as pessoas utilizam assinaturas à caneta, carimbos, selos e outros recursos para comprovar a
autenticidade de documentos, expressar concordância com determinados procedimentos, declarar
responsabilidade, etc. Hoje, muitas dessas atividades podem ser feitas por meio da internet. Mas, como garantir
autenticidade, expressar concordância ou declarar responsabilidade no "mundo digital"? É aí que entra em
cena a certificação digital e recursos relacionados, como a assinatura digital. Nas próximas linhas você verá
uma explicação básica sobre os principais pontos que envolvem esses conceitos.

O que é certificação digital?


A internet permite que indivíduos, empresas, governos e outras entidades realizem uma série de procedimentos
e transações de maneira rápida e precisa. Graças a isso, é possível fechar negócios, emitir ou receber
documentos, acessar ou disponibilizar informações sigilosas, diminuir processos burocráticos, entre outros. No
entanto, da mesma forma que os computadores oferecem meios para tudo isso, podem também ser usados
para fraudes, o que significa que tais operações, quando realizadas por vias eletrônicas, precisam ser
confiáveis e seguras. A certificação digital é capaz de atender a essa necessidade.

258
Em sua essência, a certificação digital é um tipo de tecnologia de identificação que permite que transações
eletrônicas dos mais diversos tipos sejam realizadas considerando sua integridade, sua autenticidade e sua
confidencialidade, de forma a evitar que adulterações, captura de informações privadas ou outros tipos de
ações indevidas ocorram.

Como funciona a certificação digital?


A certificação digital funciona com base em um documento eletrônico chamado certificado digital e em um
recurso denominado assinatura digital. É conveniente compreender primeiro este último, para a devida
assimilação da ideia.

O que é Assinatura digital?


Imagine-se na seguinte situação: você está em uma viagem de negócios e precisa enviar documentos sigilosos
à matriz de sua empresa. Dada a distância, o jeito mais rápido de fazer isso é utilizando a internet. No entanto,
se você optasse por enviar esses documentos em papel, certamente os assinaria à caneta para comprovar a
autenticidade e a sua responsabilidade sobre eles. Além disso, provavelmente utilizaria um serviço de entrega
de sua confiança e o instruiria a deixar os documentos apenas com a pessoa de destino.

Mas, como colocar em prática essas medidas quando se usa documentos eletrônicos? Digitalizar sua
assinatura por meio de um scanner não é uma boa ideia, afinal, qualquer pessoa pode alterá-la em programas
de edição de imagem. Enviar os documentos sem qualquer proteção via e-mail também tem seus riscos, já
que alguém pode interceptá-los. O jeito então é utilizar uma assinatura digital.

A assinatura digital é um mecanismo eletrônico que faz uso de criptografia, mais precisamente, de chaves
criptográficas. Desde já, o InfoWester recomenda a leitura deste artigo sobre criptografia para melhor
entendimento do conceito.

Chaves criptográficas são, em poucas palavras, um conjunto de bits baseado em um determinado algoritmo
capaz de cifrar e decifrar informações. Para isso, pode-se usar chaves simétricas ou chaves assimétricas -
estas últimas também conhecidas apenas como chaves públicas.

Chaves simétricas são mais simples, pois com elas o emissor e o receptor utilizam a mesma chave para,
respectivamente, cifrar e decifrar uma informação.

O esquema assimétrico, por sua vez, trabalha com duas chaves: a chave privada e a chave pública. Neste
modo, uma pessoa ou uma organização deve utilizar uma chave e disponibilizá-la a quem for enviar
informações a ela. Esta é a chave pública. Uma outra chave deve ser usada pelo receptor da informação. Essa
é a chave privada, que é sigilosa e individual. Ambas as chaves são geradas de forma conjunta, portanto, uma
está associada à outra.

Este método considera dois importantes aspectos: confidencialidade e autenticidade. Resumidamente, o


primeiro consiste em fazer com que a informação esteja acessível somente a pessoas ou organizações
autorizadas. O segundo, em fornecer a certeza de que a informação provém da origem e forma esperadas, de
forma que o receptor reconheça isso.

No que se refere à confidencialidade, é necessário que o emissor tenha a chave pública do destinatário. Por
meio de algoritmos apropriados, o documento é então cifrado de acordo com esta chave pública. A partir daí,
o receptor usará sua correspondente chave privada para a decifragem e consequente obtenção da informação.

Note, no entanto, que qualquer pessoa que possuir a chave pública pode emitir a informação. Como então
saber que esta vem, de fato, de determinada origem? Para isso, ou seja, para o aspecto da autenticidade, é
necessário o uso de um procedimento ligeiramente semelhante: o emissor faz uso de sua chave privada para
cifrar a informação em questão. Com base nisso, o receptor deverá utilizar a chave pública do emissor para a
decifragem. Perceba que, com isso, o destinatário terá certeza de que a informação que lhe chegou vem da
origem esperada, pois somente esta possui a chave privada que gerou o conteúdo cifrado.

É isso então a assinatura digital? Não totalmente. É necessário considerar ainda o uso do que é conhecido
como função de hash, para o aspecto da integridade. Em poucas palavras, este recurso é um procedimento
criptográfico pelo qual deve passar a informação a ser transmitida. O resultado obtido é único e chamado de
resumo ou hash, e possui sempre o mesmo tamanho, independente do volume de dados tratado.

259
A assinatura digital consiste então no uso da função de hash junto ao documento a ser transmitido e na
aplicação do esquema de chaves explicado anteriormente no resumo obtido. No processo de conferência,
deve-se calcular o hash e efetuar a decifragem com a chave pública do emissor, valendo frisar que qualquer
alteração na informação fará com que o resumo seja diferente, indicando a ocorrência de modificações.

O que é Certificado Digital?


Agora que você já sabe que o é assinatura digital, fica mais fácil compreender o certificado digital. Basicamente,
trata-se de um documento eletrônico com assinatura digital que contém dados como nome do utilizador (que
pode ser uma pessoa, uma empresa, uma instituição, etc.), entidade emissora (você saberá mais sobre isso
adiante), prazo de validade e chave pública. Com o certificado digital, a parte interessada obtém a certeza de
estar se relacionando com a pessoa ou com a entidade desejada.

Um exemplo de uso de certificados digitais vem dos bancos. Quando uma pessoa acessa sua conta corrente
pela internet, certificados digitais são usados para garantir ao cliente que ele está realizando operações
financeiras com o seu banco. Se o usuário clicar no ícone correspondente no navegador de internet, poderá
obter mais detalhes do certificado. Se algum problema ocorrer com o certificado - prazo de validade vencido,
por exemplo -, o navegador alertará o usuário.

É importante frisar que a transmissão de certificados digitais deve ser feita por meio de conexões seguras,
como as que usam o protocolo Secure Socket Layer (SSL), que é próprio para o envio de informações
criptografadas.

Obtendo certificados digitais


Para que possa ser aceito e utilizado por pessoas, empresas e governos, os certificados digitais precisam ser
emitidos por entidades apropriadas. Sendo assim, o primeiro passo é procurar uma Autoridade Certificadora
(AC) ou uma Autoridade de Registro (AR) para obter um certificado digital. Uma AC tem a função de associar
uma identidade a uma chave e "inserir" esses dados em um certificado digital. Para tanto, o solicitante deve
fornecer documentos que comprovem sua identificação. Já uma AR tem uma função intermediária, já ela pode
solicitar certificados digitais a uma AC, mas não pode emitir esse documento diretamente.

É conveniente que cada nação conte com uma Infraestrutura de Chaves Públicas (ICP) ou, em inglês, Public
Key Infrastructure (PKI), isto é, um conjunto de políticas, técnicas e procedimentos para que a certificação
digital tenha amparo legal e forneça benefícios reais à sua população. O Brasil conta com a ICP-Brasil para
essa finalidade.
A ICP-Brasil trabalha com uma hierarquia onde a AC-Raiz, isto é, a instituição que gera as chaves das ACs e
que regulamenta as atividades de cada uma, é o Instituto Nacional de Tecnologia da Informação (ITI). A ICP-
Brasil tem, no InfoWester, nove ACs credenciadas:

- Serpro;
- Caixa Econômica Federal;
- Serasa;
- Receita Federal;
- Certisign;
- Imprensa Oficial;

260
- AC-JUS (Autoridade Certificadora da Justiça);
- ACPR (Autoridade Certificadora da Presidência da República);
- Casa da Moeda do Brasil.

São essas instituições que devem ser procuradas por quem deseja obter certificado digital legalmente
reconhecido no Brasil. Note que cada uma dessas entidades pode ter critérios distintos para a emissão de
certificados, o que inclusive resulta em preços diferentes, portanto, é conveniente ao interessado saber qual
AC é mais adequada às suas atividades. Repare também que essas entidades podem ter ACs "secundárias"
ou ARs ligadas a elas.

Segurança Cibernética: Resolução CMN Nº 4.893, de 26 de fevereiro de 2021


Dispõe sobre a política de segurança cibernética e sobre os requisitos para a contratação de serviços de
processamento e armazenamento de dados e de computação em nuvem a serem observados pelas instituições
autorizadas a funcionar pelo Banco Central do Brasil.
O Banco Central do Brasil, na forma do art. 9º da Lei nº 4.595, de 31 de dezembro de 1964, torna público que
o Conselho Monetário Nacional, em sessão realizada em 25 de fevereiro de 2021, com base nos arts. 4º, inciso
VIII, da referida Lei, 9º da Lei nº 4.728, de 14 de julho de 1965, 7º e 23, alínea "a", da Lei nº 6.099, de 12 de
setembro de 1974, 1º, inciso II, da Lei nº 10.194, de 14 de fevereiro de 2001, e 1º, § 1º, da Lei Complementar
nº 130, de 17 de abril de 2009, resolve:

CAPÍTULO I
DO OBJETO E DO ÂMBITO DE APLICAÇÃO

Art. 1º Esta Resolução dispõe sobre a política de segurança cibernética e sobre os requisitos para a
contratação de serviços de processamento e armazenamento de dados e de computação em nuvem a serem
observados pelas instituições autorizadas a funcionar pelo Banco Central do Brasil.
Parágrafo único. O disposto nesta Resolução não se aplica às instituições de pagamento, que devem observar
a regulamentação emanada do Banco Central do Brasil, no exercício de suas atribuições legais.

CAPÍTULO II
DA POLÍTICA DE SEGURANÇA CIBERNÉTICA
Seção I
Da Implementação da Política de Segurança Cibernética

Art. 2º As instituições referidas no art. 1º devem implementar e manter política de segurança cibernética
formulada com base em princípios e diretrizes que busquem assegurar a confidencialidade, a integridade e a
disponibilidade dos dados e dos sistemas de informação utilizados.
§ 1º A política mencionada no caput deve ser compatível com:
I - o porte, o perfil de risco e o modelo de negócio da instituição;
II - a natureza das operações e a complexidade dos produtos, serviços, atividades e processos da instituição;
e
III - a sensibilidade dos dados e das informações sob responsabilidade da instituição.
§ 2º Admite-se a adoção de política de segurança cibernética única por:
I - conglomerado prudencial; e
II - sistema cooperativo de crédito.
§ 3º As instituições que não constituírem política de segurança cibernética própria em decorrência do disposto
no § 2º devem formalizar a opção por essa faculdade em reunião do conselho de administração ou, na sua
inexistência, da diretoria da instituição.

Art. 3º A política de segurança cibernética deve contemplar, no mínimo:


I - os objetivos de segurança cibernética da instituição;
II - os procedimentos e os controles adotados para reduzir a vulnerabilidade da instituição a incidentes e
atender aos demais objetivos de segurança cibernética;
III - os controles específicos, incluindo os voltados para a rastreabilidade da informação, que busquem garantir
a segurança das informações sensíveis;
IV - o registro, a análise da causa e do impacto, bem como o controle dos efeitos de incidentes relevantes para
as atividades da instituição;
V - as diretrizes para:
a) a elaboração de cenários de incidentes considerados nos testes de continuidade de negócios;

261
b) a definição de procedimentos e de controles voltados à prevenção e ao tratamento dos incidentes a serem
adotados por empresas prestadoras de serviços a terceiros que manuseiem dados ou informações sensíveis
ou que sejam relevantes para a condução das atividades operacionais da instituição;
c) a classificação dos dados e das informações quanto à relevância; e
d) a definição dos parâmetros a serem utilizados na avaliação da relevância dos incidentes;
VI - os mecanismos para disseminação da cultura de segurança cibernética na instituição, incluindo:
a) a implementação de programas de capacitação e de avaliação periódica de pessoal;
b) a prestação de informações a clientes e usuários sobre precauções na utilização de produtos e serviços
financeiros; e
c) o comprometimento da alta administração com a melhoria contínua dos procedimentos relacionados com a
segurança cibernética; e
VII - as iniciativas para compartilhamento de informações sobre os incidentes relevantes, mencionados no
inciso IV, com as demais instituições referidas no art. 1º.
§ 1º Na definição dos objetivos de segurança cibernética referidos no inciso I do caput, deve ser contemplada
a capacidade da instituição para prevenir, detectar e reduzir a vulnerabilidade a incidentes relacionados com o
ambiente cibernético.
§ 2º Os procedimentos e os controles de que trata o inciso II do caput devem abranger, no mínimo, a
autenticação, a criptografia, a prevenção e a detecção de intrusão, a prevenção de vazamento de informações,
a realização periódica de testes e varreduras para detecção de vulnerabilidades, a proteção contra softwares
maliciosos, o estabelecimento de mecanismos de rastreabilidade, os controles de acesso e de segmentação
da rede de computadores e a manutenção de cópias de segurança dos dados e das informações.
§ 3º Os procedimentos e os controles citados no inciso II do caput devem ser aplicados, inclusive, no
desenvolvimento de sistemas de informação seguros e na adoção de novas tecnologias empregadas nas
atividades da instituição.
§ 4º O registro, a análise da causa e do impacto, bem como o controle dos efeitos de incidentes, citados no
inciso IV do caput, devem abranger inclusive informações recebidas de empresas prestadoras de serviços a
terceiros.
§ 5º As diretrizes de que trata o inciso V, alínea "b", do caput, devem contemplar procedimentos e controles
em níveis de complexidade, abrangência e precisão compatíveis com os utilizados pela própria instituição.

Seção II
Da Divulgação da Política de Segurança Cibernética

Art. 4º A política de segurança cibernética deve ser divulgada aos funcionários da instituição e às empresas
prestadoras de serviços a terceiros, mediante linguagem clara, acessível e em nível de detalhamento
compatível com as funções desempenhadas e com a sensibilidade das informações.

Art. 5º As instituições devem divulgar ao público resumo contendo as linhas gerais da política de segurança
cibernética.

Seção III
Do Plano de Ação e de Resposta a Incidentes

Art. 6º As instituições referidas no art. 1º devem estabelecer plano de ação e de resposta a incidentes visando
à implementação da política de segurança cibernética.
Parágrafo único. O plano mencionado no caput deve abranger, no mínimo:
I - as ações a serem desenvolvidas pela instituição para adequar suas estruturas organizacional e operacional
aos princípios e às diretrizes da política de segurança cibernética;
II - as rotinas, os procedimentos, os controles e as tecnologias a serem utilizados na prevenção e na resposta
a incidentes, em conformidade com as diretrizes da política de segurança cibernética; e
III - a área responsável pelo registro e controle dos efeitos de incidentes relevantes.

Art. 7º As instituições referidas no art. 1º devem designar diretor responsável pela política de segurança
cibernética e pela execução do plano de ação e de resposta a incidentes.
Parágrafo único. O diretor mencionado no caput pode desempenhar outras funções na instituição, desde que
não haja conflito de interesses.

Art. 8º As instituições referidas no art. 1º devem elaborar relatório anual sobre a implementação do plano de
ação e de resposta a incidentes, mencionado no art. 6º, com data-base de 31 de dezembro.
§ 1º O relatório de que trata o caput deve abordar, no mínimo:

262
I - a efetividade da implementação das ações descritas no art. 6º, parágrafo único, inciso I;
II - o resumo dos resultados obtidos na implementação das rotinas, dos procedimentos, dos controles e das
tecnologias a serem utilizados na prevenção e na resposta a incidentes descritos no art. 6º, parágrafo único,
inciso II;
III - os incidentes relevantes relacionados com o ambiente cibernético ocorridos no período; e
IV - os resultados dos testes de continuidade de negócios, considerando cenários de indisponibilidade
ocasionada por incidentes.
§ 2º O relatório mencionado no caput deve ser:
I - submetido ao comitê de risco, quando existente; e
II - apresentado ao conselho de administração ou, na sua inexistência, à diretoria da instituição até 31 de março
do ano seguinte ao da data-base.

Art. 9º A política de segurança cibernética referida no art. 2º e o plano de ação e de resposta a incidentes
mencionado no art. 6º devem ser aprovados pelo conselho de administração ou, na sua inexistência, pela
diretoria da instituição.

Art. 10. A política de segurança cibernética e o plano de ação e de resposta a incidentes devem ser
documentados e revisados, no mínimo, anualmente.

CAPÍTULO III
DA CONTRATAÇÃO DE SERVIÇOS DE PROCESSAMENTO E ARMAZENAMENTO DE DADOS E DE
COMPUTAÇÃO EM NUVEM

Art. 11. As instituições referidas no art. 1º devem assegurar que suas políticas, estratégias e estruturas para
gerenciamento de riscos previstas na regulamentação em vigor, especificamente no tocante aos critérios de
decisão quanto à terceirização de serviços, contemplem a contratação de serviços relevantes de
processamento e armazenamento de dados e de computação em nuvem, no País ou no exterior.

Art. 12. As instituições mencionadas no art. 1º, previamente à contratação de serviços relevantes de
processamento e armazenamento de dados e de computação em nuvem, devem adotar procedimentos que
contemplem:
I - a adoção de práticas de governança corporativa e de gestão proporcionais à relevância do serviço a ser
contratado e aos riscos a que estejam expostas; e
II - a verificação da capacidade do potencial prestador de serviço de assegurar:
a) o cumprimento da legislação e da regulamentação em vigor;
b) o acesso da instituição aos dados e às informações a serem processados ou armazenados pelo prestador
de serviço;
c) a confidencialidade, a integridade, a disponibilidade e a recuperação dos dados e das informações
processados ou armazenados pelo prestador de serviço;
d) a sua aderência a certificações exigidas pela instituição para a prestação do serviço a ser contratado;
e) o acesso da instituição contratante aos relatórios elaborados por empresa de auditoria especializada
independente contratada pelo prestador de serviço, relativos aos procedimentos e aos controles utilizados na
prestação dos serviços a serem contratados;
f) o provimento de informações e de recursos de gestão adequados ao monitoramento dos serviços a serem
prestados;
g) a identificação e a segregação dos dados dos clientes da instituição por meio de controles físicos ou lógicos;
e
h) a qualidade dos controles de acesso voltados à proteção dos dados e das informações dos clientes da
instituição.
§ 1º Na avaliação da relevância do serviço a ser contratado, mencionada no inciso I do caput, a instituição
contratante deve considerar a criticidade do serviço e a sensibilidade dos dados e das informações a serem
processados, armazenados e gerenciados pelo contratado, levando em conta, inclusive, a classificação
realizada nos termos do art. 3º, inciso V, alínea "c".
§ 2º Os procedimentos de que trata o caput, inclusive as informações relativas à verificação mencionada no
inciso II, devem ser documentados.
§ 3º No caso da execução de aplicativos por meio da internet, referidos no inciso III do art. 13, a instituição
deve assegurar que o potencial prestador dos serviços adote controles que mitiguem os efeitos de eventuais
vulnerabilidades na liberação de novas versões do aplicativo.

263
§ 4º A instituição deve possuir recursos e competências necessários para a adequada gestão dos serviços a
serem contratados, inclusive para análise de informações e uso de recursos providos nos termos da alínea "f"
do inciso II do caput.

Art. 13. Para os fins do disposto nesta Resolução, os serviços de computação em nuvem abrangem a
disponibilidade à instituição contratante, sob demanda e de maneira virtual, de ao menos um dos seguintes
serviços:
I - processamento de dados, armazenamento de dados, infraestrutura de redes e outros recursos
computacionais que permitam à instituição contratante implantar ou executar softwares, que podem incluir
sistemas operacionais e aplicativos desenvolvidos pela instituição ou por ela adquiridos;
II - implantação ou execução de aplicativos desenvolvidos pela instituição contratante, ou por ela adquiridos,
utilizando recursos computacionais do prestador de serviços; ou
III - execução, por meio da internet, de aplicativos implantados ou desenvolvidos pelo prestador de serviço,
com a utilização de recursos computacionais do próprio prestador de serviços.

Art. 14. A instituição contratante dos serviços mencionados no art. 12 é responsável pela confiabilidade, pela
integridade, pela disponibilidade, pela segurança e pelo sigilo em relação aos serviços contratados, bem como
pelo cumprimento da legislação e da regulamentação em vigor.

Art. 15. A contratação de serviços relevantes de processamento, armazenamento de dados e de computação


em nuvem deve ser comunicada pelas instituições referidas no art. 1º ao Banco Central do Brasil.
§ 1º A comunicação mencionada no caput deve conter as seguintes informações:
I - a denominação da empresa contratada;
II - os serviços relevantes contratados; e
III - a indicação dos países e das regiões em cada país onde os serviços poderão ser prestados e os dados
poderão ser armazenados, processados e gerenciados, definida nos termos do inciso III do art. 16, no caso de
contratação no exterior.
§ 2º A comunicação de que trata o caput deve ser realizada até dez dias após a contratação dos serviços.
§ 3º As alterações contratuais que impliquem modificação das informações de que trata o § 1º devem ser
comunicadas ao Banco Central do Brasil até dez dias após a alteração contratual.

Art. 16. A contratação de serviços relevantes de processamento, armazenamento de dados e de computação


em nuvem prestados no exterior deve observar os seguintes requisitos:
I - a existência de convênio para troca de informações entre o Banco Central do Brasil e as autoridades
supervisoras dos países onde os serviços poderão ser prestados;
II - a instituição contratante deve assegurar que a prestação dos serviços referidos no caput não cause
prejuízos ao seu regular funcionamento nem embaraço à atuação do Banco Central do Brasil;
III - a instituição contratante deve definir, previamente à contratação, os países e as regiões em cada país onde
os serviços poderão ser prestados e os dados poderão ser armazenados, processados e gerenciados; e
IV - a instituição contratante deve prever alternativas para a continuidade dos negócios, no caso de
impossibilidade de manutenção ou extinção do contrato de prestação de serviços.
§ 1º No caso de inexistência de convênio nos termos do inciso I do caput, a instituição contratante deverá
solicitar autorização do Banco Central do Brasil para:
I - a contratação do serviço, no prazo mínimo de sessenta dias antes da contratação, observado o disposto no
art. 15, § 1º, desta Resolução; e
II - as alterações contratuais que impliquem modificação das informações de que trata o art. 15, § 1º,
observando o prazo mínimo de sessenta dias antes da alteração contratual.
§ 2º Para atendimento aos incisos II e III do caput, as instituições deverão assegurar que a legislação e a
regulamentação nos países e nas regiões em cada país onde os serviços poderão ser prestados não
restringem nem impedem o acesso das instituições contratantes e do Banco Central do Brasil aos dados e às
informações.
§ 3º A comprovação do atendimento aos requisitos de que tratam os incisos I a IV do caput e o cumprimento
da exigência de que trata o § 2º devem ser documentados.

Art. 17. Os contratos para prestação de serviços relevantes de processamento, armazenamento de dados e
computação em nuvem devem prever:
I - a indicação dos países e da região em cada país onde os serviços poderão ser prestados e os dados poderão
ser armazenados, processados e gerenciados;
II - a adoção de medidas de segurança para a transmissão e armazenamento dos dados citados no inciso I do
caput;

264
III - a manutenção, enquanto o contrato estiver vigente, da segregação dos dados e dos controles de acesso
para proteção das informações dos clientes;
IV - a obrigatoriedade, em caso de extinção do contrato, de:
a) transferência dos dados citados no inciso I do caput ao novo prestador de serviços ou à instituição
contratante; e
b) exclusão dos dados citados no inciso I do caput pela empresa contratada substituída, após a transferência
dos dados prevista na alínea "a" e a confirmação da integridade e da disponibilidade dos dados recebidos;
V - o acesso da instituição contratante a:
a) informações fornecidas pela empresa contratada, visando a verificar o cumprimento do disposto nos incisos
I a III do caput;
b) informações relativas às certificações e aos relatórios de auditoria especializada, citados no art. 12, inciso
II, alíneas "d" e "e"; e
c) informações e recursos de gestão adequados ao monitoramento dos serviços a serem prestados, citados
no art. 12, inciso II, alínea "f";
VI - a obrigação de a empresa contratada notificar a instituição contratante sobre a subcontratação de serviços
relevantes para a instituição;
VII - a permissão de acesso do Banco Central do Brasil aos contratos e aos acordos firmados para a prestação
de serviços, à documentação e às informações referentes aos serviços prestados, aos dados armazenados e
às informações sobre seus processamentos, às cópias de segurança dos dados e das informações, bem como
aos códigos de acesso aos dados e às informações;
VIII - a adoção de medidas pela instituição contratante, em decorrência de determinação do Banco Central do
Brasil; e
IX - a obrigação de a empresa contratada manter a instituição contratante permanentemente informada sobre
eventuais limitações que possam afetar a prestação dos serviços ou o cumprimento da legislação e da
regulamentação em vigor.
Parágrafo único. Os contratos mencionados no caput devem prever, para o caso da decretação de regime de
resolução da instituição contratante pelo Banco Central do Brasil:
I - a obrigação de a empresa contratada conceder pleno e irrestrito acesso do responsável pelo regime de
resolução aos contratos, aos acordos, à documentação e às informações referentes aos serviços prestados,
aos dados armazenados e às informações sobre seus processamentos, às cópias de segurança dos dados e
das informações, bem como aos códigos de acesso citados no inciso VII do caput que estejam em poder da
empresa contratada; e
II - a obrigação de notificação prévia do responsável pelo regime de resolução sobre a intenção de a empresa
contratada interromper a prestação de serviços, com pelo menos trinta dias de antecedência da data prevista
para a interrupção, observado que:
a) a empresa contratada obriga-se a aceitar eventual pedido de prazo adicional de trinta dias para a interrupção
do serviço, feito pelo responsável pelo regime de resolução; e
b) a notificação prévia deverá ocorrer também na situação em que a interrupção for motivada por inadimplência
da contratante.

Art. 18. O disposto nos arts. 11 a 17 não se aplica à contratação de sistemas operados por câmaras, por
prestadores de serviços de compensação e de liquidação ou por entidades que exerçam atividades de registro
ou de depósito centralizado.

CAPÍTULO IV
DISPOSIÇÕES GERAIS

Art. 19. As instituições referidas no art. 1º devem assegurar que suas políticas para gerenciamento de riscos
previstas na regulamentação em vigor disponham, no tocante à continuidade de negócios, sobre:
I - o tratamento dos incidentes relevantes relacionados com o ambiente cibernético de que trata o art. 3º, inciso
IV;
II - os procedimentos a serem seguidos no caso da interrupção de serviços relevantes de processamento e
armazenamento de dados e de computação em nuvem contratados, abrangendo cenários que considerem a
substituição da empresa contratada e o reestabelecimento da operação normal da instituição; e
III - os cenários de incidentes considerados nos testes de continuidade de negócios de que trata o art. 3º, inciso
V, alínea "a".

Art. 20. Os procedimentos adotados pelas instituições para gerenciamento de riscos previstos na
regulamentação em vigor devem contemplar, no tocante à continuidade de negócios:

265
I - o tratamento previsto para mitigar os efeitos dos incidentes relevantes de que trata o inciso IV do art. 3º e
da interrupção dos serviços relevantes de processamento, armazenamento de dados e de computação em
nuvem contratados;
II - o prazo estipulado para reinício ou normalização das suas atividades ou dos serviços relevantes
interrompidos, citados no inciso I do caput; e
III - a comunicação tempestiva ao Banco Central do Brasil das ocorrências de incidentes relevantes e das
interrupções dos serviços relevantes citados no inciso I do caput que configurem uma situação de crise pela
instituição financeira, bem como das providências para o reinício das suas atividades.
Parágrafo único. As instituições devem estabelecer e documentar os critérios que configurem uma situação de
crise de que trata o inciso III do caput.

Art. 21. As instituições de que trata o art. 1º devem instituir mecanismos de acompanhamento e de controle
com vistas a assegurar a implementação e a efetividade da política de segurança cibernética, do plano de ação
e de resposta a incidentes e dos requisitos para contratação de serviços de processamento e armazenamento
de dados e de computação em nuvem, incluindo:
I - a definição de processos, testes e trilhas de auditoria;
II - a definição de métricas e indicadores adequados; e
III - a identificação e a correção de eventuais deficiências.
§ 1º As notificações recebidas sobre a subcontratação de serviços relevantes descritas no art. 17, inciso VI,
devem ser consideradas na definição dos mecanismos de que trata o caput.
§ 2º Os mecanismos de que trata o caput devem ser submetidos a testes periódicos pela auditoria interna,
quando aplicável, compatíveis com os controles internos da instituição.

Art. 22. Sem prejuízo do dever de sigilo e da livre concorrência, as instituições mencionadas no art. 1º devem
desenvolver iniciativas para o compartilhamento de informações sobre os incidentes relevantes de que trata o
art. 3º, inciso IV.
§ 1º O compartilhamento de que trata o caput deve abranger informações sobre incidentes relevantes recebidas
de empresas prestadoras de serviços a terceiros.
§ 2º As informações compartilhadas devem estar disponíveis ao Banco Central do Brasil.

CAPÍTULO V
DISPOSIÇÕES FINAIS

Art. 23. Devem ficar à disposição do Banco Central do Brasil pelo prazo de cinco anos:
I - o documento relativo à política de segurança cibernética, de que trata o art. 2º;
II - a ata de reunião do conselho de administração ou, na sua inexistência, da diretoria da instituição, no caso
de ser formalizada a opção de que trata o art. 2º, § 2º;
III - o documento relativo ao plano de ação e de resposta a incidentes, de que trata o art. 6º;
IV - o relatório anual, de que trata o art. 8º;
V - a documentação sobre os procedimentos de que trata o art. 12, § 2º;
VI - a documentação de que trata o art. 16, § 3º, no caso de serviços prestados no exterior;
VII - os contratos de que trata o art. 17, contado o prazo referido no caput a partir da extinção do contrato;
VIII - os dados, os registros e as informações relativas aos mecanismos de acompanhamento e de controle de
que trata o art. 21, contado o prazo referido no caput a partir da implementação dos citados mecanismos; e
IX - a documentação com os critérios que configurem uma situação de crise de que trata o art. 20, Parágrafo
único.

Art. 24. O Banco Central do Brasil poderá adotar as medidas necessárias para cumprimento do disposto nesta
Resolução, bem como estabelecer:
I - os requisitos e os procedimentos para o compartilhamento de informações, nos termos do art. 22;
II - a exigência de certificações e outros requisitos técnicos a serem requeridos das empresas contratadas,
pela instituição financeira contratante, na prestação dos serviços de que trata o art. 12;
III - os prazos máximos de que trata o art. 20, inciso II para reinício ou normalização das atividades ou dos
serviços relevantes interrompidos; e
IV - os requisitos técnicos e procedimentos operacionais a serem observados pelas instituições para o
cumprimento desta Resolução.

Art. 25. As instituições referidas no art. 1º que, em 26 de abril de 2018, já tinham contratado a prestação de
serviços relevantes de processamento, armazenamento de dados e de computação em nuvem devem adequar
o contrato para a prestação de tais serviços:

266
I - ao cumprimento do disposto no art. 16, incisos I, II, IV e § 2º, no caso de serviços prestados no exterior; e
II - ao disposto nos arts. 15, § 1º, e 17.
Parágrafo único. O prazo previsto para adequação ao disposto no caput não pode ultrapassar 31 de dezembro
2021.

Art. 26. O Banco Central do Brasil poderá vetar ou impor restrições para a contratação de serviços de
processamento e armazenamento de dados e de computação em nuvem quando constatar, a qualquer tempo,
a inobservância do disposto nesta Resolução, bem como a limitação à atuação do Banco Central do Brasil,
estabelecendo prazo para a adequação dos referidos serviços.

Art. 27. Ficam revogadas:


I - a Resolução nº 4.658, de 26 de abril de 2018; e
II - a Resolução nº 4.752, de 26 de setembro de 2019.

Art. 28. Esta Resolução entra em vigor em 1º de julho de 2021.

ROBERTO DE OLIVEIRA CAMPOS NETO


Presidente do Banco Central do Brasil

Coletânea de Exercícios de Fixação


Gabarito: no final da Coletânea de exercícios

01) A técnica que consiste na utilização de métodos de modificação de texto, visando a não transmiti-
los em sua forma clara, protegendo-os em relação a eventual interceptação, é conhecida como:
A) modulação;
B) backup incremental;
C) proxy;
D) criptografia;
E) firewall.

02) Observe as seguintes afirmativas sobre segurança em senhas de acesso.


I - Todo vírus com extensão EXE instala um programa espião para roubo de senhas.
II - Quanto menor o tamanho de uma senha, maior sua segurança.
III - Quanto maior a aleatoriedade de uma senha, maior sua segurança.
Está(ão) correta(s), somente, a(s) afirmativa(s):
A) I
B) II
C) III
D) I eIII
E) II e III

03) NÃO é considerado um programa malicioso:


A) KeyLogger
B) Worm
C) Firewall
D) Trojan
E) Spyware

04) Juvêncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema de Proteção ao
Crédito. Mesmo não havendo possibilidade disso acontecer, pois paga suas contas em dia ele,
inadvertidamente, clicou no link que havia no corpo do e-mail. O link remetia para o seguinte endereço:
http://www.vocecaiu.com/invadi.exe. A partir desse momento, o programa executado (invadi.exe) se
instalou na máquina e capturou sua senha de banco. Esse é um procedimento característico de
infecção por:
A) vírus de boot
B) vírus de macro
C) worm
D) trojan
E) spam

267
05) Considere as assertivas abaixo sobre criptografia:
I. Criptografia é o conjunto de técnicas matemáticas utilizadas para embaralhar uma mensagem.
II. Na criptografia simétrica a mesma chave é utilizada para encriptar e decriptar uma mensagem.
III. Na criptografia assimétrica são usadas duas chaves, uma privativa e uma pública.
Estão corretas:
A) I e II apenas
B) I e III apenas
C) II e III apenas
D) I, II e III
E) Todas estão incorretas

06) Não são propriedades da comunicação segura:


(A) confidencialidade e disponibilidade;
(B) autenticação e criptografia;
(C) disponibilidade e controle de acesso;
(D) integridade e não-repúdio de mensagens;
(E) roteamento e escalonamento.

07) Em relação aos vírus de Informática, NÃO é um objetivo desses programas:


A) retardar o processamento da máquina;
B) introduzir figuras ou objetos em movimento na tela, atrapalhando a visualização dos dados e dificultando
seu processamento;
C) apagar todas as informações contidas no disco rígido do equipamento;
D) causar destruição dos programas e aplicativos;
E) prover alimentação elétrica sem interrupção para os servidores e equipamentos ativos, evitando uma
interrupção brusca no processamento.

08) Em relação às formas de contaminação por vírus na Informática, aquela que é considerada a maior
forma de contaminação por vírus é:
A) disquete de driver do fabricante de placa de vídeo;
B) arquivos da Internet;
C) CD-ROM (R) oficial de instalação do Windows;
D) jogos com licenças e mídias oficiais;
E) arquivos do backup.

09) Sobre segurança na Internet, considere as afirmativas a seguir.


I. Sempre abrir arquivos anexados a e-mails.
II. Manter sempre um programa antivírus instalado e atualizado.
III. Instalar um firewall para aumentar a segurança.
IV. Clicar em links de bancos recebidos por e-mail.
Apresentam hábitos que diminuem os riscos no uso da Internet, apenas as afirmativas:
a) I e II.
b) II e III.
c) I e IV.
d) I, III e IV.
e) II, III e IV.

10) Para impedir que usuários não autorizados abram um documento, você deve:
a) atribuir uma senha em Ferramentas - Opções - Salvar
b) No menu Ferramentas, clique em Proteger documento.
c) Salvar como e marcar a caixa de seleção Recomendável somente leitura.
d) Salvar como página da web

11) O dispositivo físico, utilizado para realizar uma cópia de segurança local, que permite o resgate de
informações importantes ou programas em caso de falha do disco rígido, pode ser definido como:
A) Backup;
B) Restore;
C) Sistema Operacional;
D) Disquete;

268
E) Browser.

12) Dentre as alternativas a seguir indique qual é a CORRETA quando se quer definir, no ambiente
Internet, o que significa spam:
A) mensagens eletrônicas enviadas para usuários sem que estes as tenham solicitado.
B) conjunto de endereços de domínios inexistentes.
C) bloqueadores de endereços de domínios inexistentes.
D) nome de um vírus que se espalha via correio eletrônico.

13) Selecione a melhor forma de privacidade para dados que estejam trafegando em uma rede:
A) Criptografia.
B) Chaves de segurança e bloqueio de teclados.
C) Emprego de sistema de senhas e autenticação de acesso.
D) Métodos de Backup e recuperação eficientes.
E) Desativação da rede e utilização dos dados apenas em "papel impresso".

14) Sobre as cópias de segurança também chamadas de "backup", podemos afirmar:


A) Backup´s de arquivos e de banco de dados são procedimentos extremamente necessários nas instalações
de informática das organizações. Eles não permitem reprocessamentos, mas, entre outras finalidades,
permitem recuperar transações processadas.
B) Backup´s de arquivos e de banco de dados são procedimentos extremamente necessários nas instalações
de informática nas organizações. Eles não permitem reprocessamentos, mas, entre outras finalidades,
permitem recuperar situações passadas e facilitam trabalhos de auditoria.
C) Os backup´s e log´s (histórico) de transações são fundamentais em atividades de auditoria e na recuperação
de transações processadas, possibilitando reprocessamentos.
D) É uma boa estratégia fazer um backup total do sistema diariamente, principalmente em ambientes com
grandes bases de dados.
E) Os backup´s geralmente são gravados em dispositivos com grande capacidade de armazenamento e de
alta velocidade de acesso para facilidade das operações.

15) Sobre o hardware utilizado para armazenamento de dados e informações nos computadores,
podemos afirmar:
A) Os discos magnéticos são unidades exclusivamente de saída e servem para armazenar os arquivos e banco
de dados das aplicações nos computadores.
B) Todo disco magnético e CD-ROM, nos ambientes de microcomputadores, podem ser reutilizados
(regravados).
C) Os arquivos de dados e de aplicações são gravados nos discos magnéticos e no CD-ROM numa estrutura
constituída por trilhas concêntricas.
D) Os arquivos de dados e de aplicações são gravados nos discos magnéticos numa estrutura constituída por
trilhas concêntricas, todas com a mesma capacidade de armazenamento.
E) Nas trilhas mais próximas do centro (raio menor) dos discos magnéticos e dos CD-ROM, a quantidade de
informações gravadas é menor do que nas suas trilhas mais externas (raio maior).

16) Um funcionário utiliza o webmail corporativo da empresa em que trabalha. Ele recebe uma
mensagem com o assunto "urgente", contendo um arquivo anexo executável, mas não reconhece o
nome do remetente.
Entre as atitudes a seguir, qual representa maior risco para a segurança do sistema?
A) Abrir o arquivo imediatamente. Pode ser importante.
B) Deixar a mensagem guardada, mas sem abrir, aguardando algum contato telefônico que indique sua origem.
C) Apagar a mensagem imediatamente. Se ele não conhece o remetente, não está esperando nenhuma
mensagem dele.
D) Abrir e ler a mensagem, mas não executar o anexo.
E) Tentar descobrir quem é o remetente, ligando, por exemplo, para a telefonista da empresa.

17) Se você receber um e-mail de um remetente desconhecido, solicitando que abra um documento
anexo, de nome orçamento.doc, o melhor procedimento a tomar é:
A) executar o arquivo e depois submetê-lo a um antivírus.
B) apagar permanentemente o e-mail sem executar o arquivo.
C) manter o e-mail em sua caixa de entrada e só executar o arquivo quando não estiver conectado à rede.
D) mover a mensagem para a pasta Lixo Eletrônico, pois nela o antivírus é mais rigoroso.

269
E) aplicar regras a essa mensagem, deslocando o e-mail para uma pasta apropriada a esse remetente.

18) Do ponto de vista da prevenção de vírus, ao receber uma mensagem eletrônica (e-mail) de origem
desconhecida com um arquivo anexo executável,
A) a mensagem não deve ser lida, mas o arquivo pode ser executado.
B) a mensagem pode ser lida, mas o arquivo não deve ser executado.
C) a mensagem pode ser lida e o arquivo pode ser executado desde que baixado localmente.
D) o anexo deve ser executado somente depois de ser renomeado.
E) se estiver usando um notebook, o anexo pode ser executado sem problemas.

19) Em relação aos tipos de backup, é correto afirmar que o Backup Incremental.
A) é uma cópia extraída diariamente, contendo todos os incrementos que ocorreram no sistema operacional.
B) é uma cópia de segurança que incrementa todas as inclusões e alterações de programas e configurações.
C) é a cópia de segurança na qual são copiados somente os arquivos alterados depois do último backup.
D) copia todos os arquivos do sistema operacional, assinalando aqueles que foram alterados.
E) é programado para ser executado sempre que houver alteração nos dados armazenados.

20) Considerando o recebimento de um arquivo executável de fonte desconhecida, no correio


eletrônico, a atitude mais adequada diante deste fato é:
A) não executá-lo.
B) baixá-lo no seu desktop e executá-lo localmente, somente.
C) repassá-lo para sua lista de endereços solicitando aos mais experientes que o executem.
D) executá-lo diretamente, sem baixá-lo no seu desktop.
E) executá-lo de qualquer forma, porém comunicar o fato ao administrador de sua rede.

21) Qual das seguintes alternativas NÃO É a maneira comum dos worms e outros vírus de computador
se espalharem?
A) Através de anexos de e-mail.
B) Através de programas que você baixa da Internet.
C) Através de software pirateado.
D) Através do fornecimento de suas informações pessoais em um site que não é seguro.

22) Qual atividade apresenta o MAIOR RISCO de expor seu computador a um vírus?
A) Visitar sites que não sejam seguros.
B) Baixar arquivos de mídia ou de software da Internet.
C) Fornecer informações pessoais ou fazer compras online.
D) Permitir que amigos e familiares usem seu computador.

23) O termo insegurança computacional está relacionado, entre outras coisas, a ação de programas
que podem comprometer a segurança dos recursos e informações contidas em ambientes
computacionais. Sobre esses programas, considere:

I. É um código escrito com a intenção explícita de se autoduplicar. Tenta se alastrar de computador para
computador, incorporando-se a um programa hospedeiro. Ele pode danificar hardware, software ou
informações.
II. Cria cópias de si mesmo de um computador para outro automaticamente, ou seja, sem a ação do usuário.
Primeiro ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois
que ele contamina o sistema, ele se desloca sozinho, distribuindo cópias de si mesmo pelas redes. Seu grande
perigo é a capacidade de se replicar em grande volume. Não precisa de um programa hospedeiro.
III. É um programa de computador que parece ser útil, mas na verdade causa danos. Alastra-se quando a
pessoa é seduzida a abrir um programa por pensar que ele vem de uma fonte legítima.
IV. É um termo genérico usado para softwares que realizam certas atividades como anúncios, coleta de
informações pessoais ou alteração das configurações do computador, geralmente sem o devido
consentimento.
Os itens I, II, III e IV referem-se, correta e respectivamente, a:
A) worm, phishing, vírus, spyware.
B) vírus, worm, cavalo de Troia e spyware.
C) cavalo de Troia, vírus, worm e phishing.
D) vírus, spyware, worm e adware.
E) worm, vírus, spyware e spam.

270
24) Existem vários tipos de vírus de computadores, dentre eles um dos mais comuns são vírus de
macros, que:
A) são programas binários executáveis que são baixados de sites infectados na Internet.
B) podem infectar qualquer programa executável do computador, permitindo que eles possam apagar arquivos
e outras ações nocivas.
C) são programas interpretados embutidos em documentos do MS Office que podem infectar outros
documentos, apagar arquivos e outras ações nocivas.
D) são propagados apenas pela Internet, normalmente em sites com software pirata.
E) podem ser evitados pelo uso exclusivo de software legal, em um computador com acesso apenas a sites da
Internet com boa reputação.

25) Sobre vírus, considere:


I. Para que um computador seja infectado por um vírus é preciso que um programa previamente infectado seja
executado.
II. Existem vírus que procuram permanecer ocultos, infectando arquivos do disco e executando uma série de
atividades sem o conhecimento do usuário.
III. Um vírus propagado por e-mail (e-mail borne vírus) sempre é capaz de se propagar automaticamente, sem
a ação do usuário.
IV. Os vírus não embutem cópias de si mesmo em outros programas ou arquivos e não necessitam serem
explicitamente executados para se propagarem.
Está correto o que se afirma em:
A) II, apenas.
B) I e II, apenas.
C) II e III, apenas.
D) I, II e III, apenas.
E) I, II, III e IV.

26) Sobre Cavalo de Tróia, é correto afirmar:


A) em um conjunto de arquivos .bat que não necessitam ser explicitamente executados.
B) Contém um vírus, por isso, não é possível distinguir as ações realizadas como consequência da execução
do Cavalo de Tróia propriamente dito, daquelas relacionadas ao comportamento de um vírus.
C) Não é necessário que o Cavalo de Tróia seja executado para que ele se instale em um computador.
D) Cavalos de Tróia vem anexados a arquivos executáveis enviados por e-mail. Não instala programas no
computador, pois seu único objetivo não é obter o controle sobre o computador, mas sim replicar arquivos de
propaganda por e-mail.
E) Distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo
automaticamente.

27) Sobre vírus de computador é correto afirmar:


A) Se um vírus for detectado em um arquivo de programa e não puder ser removido, a única solução é formatar
o disco onde o vírus se encontra para que ele não se replique.
B) Se a detecção do vírus tiver sucesso, mas a identificação ou a remoção não for possível, então a alternativa
será descartar o programa infectado e recarregar uma versão de backup limpa.
C) Um antivírus instalado garante que não haverá nenhuma contaminação por vírus, pois os programas
antivírus detectam e removem todos os tipos de vírus originados de todas as fontes de acesso ao computador.
D) Um vírus é um programa independente que pode se replicar e enviar cópias de um computador para outro
através de conexões de rede. Na chegada, o vírus pode ser ativado para replicar-se e propagar-se novamente.
E) Um worm (verme) é um software que pode infectar outros programas, modificando-os; a modificação inclui
uma cópia do programa do worm, que pode então prosseguir para infectar outros programas.

28) Qual vírus propagou-se por ser originado de endereços familiares?


A) Cavalo de Tróia.
B) backorifice.
C) Melissa.
D) subseven.

29) O que os antivírus têm em comum?


A) Todos eles criam padrões nos arquivos ou na memória de seu computador de como deverão ser os novos
vírus que estão por vir, tornando-se assim fácil a sua captura.

271
B) Todos eles buscam por padrões nos arquivos ou na memória de seu computador que indicam a possível
presença de um vírus conhecido.
C) Permitem que você abra qualquer arquivo contendo vírus sem que este afete o seu computador.
D) Permitem que você abra qualquer arquivo contendo vírus sem que este afete o seu computador e o eliminam
assim que o arquivo for aberto.

30) A tecnologia utilizada na internet que se refere à segurança da informação é:


A) criptografia.
B) download.
C) streaming.
D) mailing lists.
E) web feed.

31) A Lei Geral de Proteção de Dados considera como dados pessoais sensíveis os dados sobre
A) contas bancárias.
B) viagens realizadas.
C) formação acadêmica.
D) origem racial ou étnica.
E) numeração de documentos.

32) Nos termos da Lei Brasileira que trata da Proteção de Dados, a respeito da Autoridade Nacional de
Proteção de Dados (ANPD), assinale a alternativa correta.
A) A natureza jurídica da ANPD é permanente, podendo ser transformada pelo Poder Executivo em entidade
da administração pública federal indireta, submetida a regime autárquico especial e vinculada à Presidência
da República.
B) Ato do Ministro da Ciência, Tecnologia, Inovações e Comunicações disporá sobre a estrutura regimental da
ANPD.
C) Não é da competência da ANDP apreciar petições de titular contra controlador após comprovada pelo titular
a apresentação de reclamação ao controlador não solucionada no prazo estabelecido em regulamentação.
D) Os valores apurados na venda ou no aluguel de bens móveis e imóveis de sua propriedade não constituem
receitas da ANDP.
E) Os cargos em comissão e as funções de confiança da ANPD serão remanejados de outros órgãos e
entidades do Poder Executivo federal.

33) De acordo com a Resolução CMN nº 4.893 de 2021, a política de segurança cibernética deve
contemplar, no mínimo:
I - os objetivos de segurança cibernética da instituição.
II - os procedimentos e os controles adotados para reduzir a vulnerabilidade da instituição a incidentes e
atender aos demais objetivos de segurança cibernética.
III - os controles específicos, incluindo os voltados para a rastreabilidade da informação, que busquem garantir
a segurança das informações sensíveis.
IV - o registro, a análise da causa e do impacto, bem como o controle dos efeitos de incidentes relevantes para
as atividades da instituição
V - as diretrizes para a elaboração de cenários de incidentes considerados nos testes de continuidade de
negócios.
Estão CORRETOS:
A) I, II e V
B) I, II, III, IV e V
C) I, IV e V
D) II, III e IV
E) I, III e V

34) De acordo com a Resolução CMN nº 4.893 de 2021, a contratação de serviços relevantes de
processamento, armazenamento de dados e de computação em nuvem prestados no exterior deve
observar os seguintes requisitos:
I - a existência de convênio para troca de informações entre o Banco Central do Brasil e as autoridades
supervisoras dos países onde os serviços poderão ser prestados.
II - a instituição contratante deve assegurar que a prestação dos serviços referidos no caput não cause
prejuízos ao seu regular funcionamento nem embaraço à atuação do Banco Central do Brasil.

272
III - a instituição contratante deve definir, previamente à contratação, os países e as regiões em cada país onde
os serviços poderão ser prestados e os dados poderão ser armazenados, processados e gerenciados.
IV - a instituição contratante deve prever alternativas para a continuidade dos negócios, no caso de
impossibilidade de manutenção ou extinção do contrato de prestação de serviços.
Estão CORRETOS:
A) I, II e V
B) II, III e V
C) I, IV e V
D) I, II, III e IV
E) I, III e IV

Gabarito
01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A
11 - D 12 - A 13 - A 14 - C 15 - D 16 - A 17 - B 18 - B 19 - C 20 - A
21 - D 22 - B 23 - B 24 - C 25 - B 26 - E 27 - B 28 - C 29 - B 30 - A
31 - D 32 - E 33 - B 34 - D

Conceitos de organização e de gerenciamento de informações, arquivos,


pastas e programas

Definição de Arquivo
Em informática, um arquivo é um conjunto de dados que se relacionam de alguma forma, ou seja, juntos
descrevem uma informação ou conjunto de informações. Em função da natureza dos computadores, arquivos
são sempre formados por dados digitais, organizados seguindo algum tipo de estrutura (ou formato). Arquivos
podem representar informações das mais diversas naturezas como imagens, áudio, texto, instruções para
processadores, etc. podendo inclusive representar uma combinação desses tipos, como por exemplo um vídeo
que contém informações gráficas (a imagem), sonoras (o áudio) e textuais (a legenda).
Cada arquivo precisa de uma identificação. Do ponto de vista de um computador, arquivos são geralmente
identificados por números (como os inodes). Do ponto de vista do usuário de um computador, um arquivo é
quase sempre representado por um nome. O computador guarda associações entre os nomes e os números
para poder transformar o primeiro no segundo sempre que necessário.
Como um sistema computacional costuma lidar com milhares de arquivos, é comum que vários arquivos sejam
agrupados em conjuntos maiores, seguindo alguma organização que facilite a recuperação de arquivos por
parte dos usuários.

Definição de Diretório
Um diretório é uma subdivisão lógica de um sistema de arquivos, que permite o agrupamento de arquivos que
se relacionam de alguma forma. Diretórios são frequentemente chamados de pastas em função de uma
analogia presente nos sistemas Windows que mais recentemente foi adotada por diversos outros sistemas.
A divisão proporcionada por um diretório é lógica, no sentido que não existe necessariamente uma divisão
física das informações relativas a um diretório.

Arquivo
Quando aberto, o arquivo pode ser muito parecido com um documento de texto ou com uma imagem que você
poderia encontrar na mesa de alguém ou em um fichário. Em seu computador, os arquivos são representados
por ícones; isso facilita o reconhecimento de um tipo de arquivo bastando olhar para o respectivo ícone. Veja
a seguir alguns ícones de arquivo comuns:

273
Ícones de alguns tipos de arquivo

A seguir têm-se algumas extensões de arquivos muito comuns:

html Arquivo contendo hipertexto, que é encontrado nas páginas da Internet.


mp3 Arquivo de som;
mpg Arquivo de imagem (filmes, clipes);
odb Banco de dados do BrOffice-Base;
odg Desenho do BrOffice-Draw;
odp Apresentação de slides do BrOffice-Impress;
ods Planilha de cálculo do BrOffice-Calc;
odt Arquivo de texto criado com o BrOffice;
pdf Formato de documento portátil do Adobe Acrobat;
txt Arquivo texto (texto simples).

Pasta
Pasta é um contêiner que serve para armazenar arquivos. Se você costumava ter várias pilhas de papéis
sobre sua mesa, provavelmente era quase impossível encontrar algum arquivo específico quando precisava
dele. É por isso que as pessoas costumam armazenar os arquivos em papel em pastas dentro de um fichário.
As pastas no computador funcionam exatamente da mesma forma. Veja a seguir alguns ícones de pasta
comuns:

Uma pasta vazia (à esquerda); uma pasta contendo arquivos (à direita)

As pastas também podem ser armazenadas em outras pastas. A pasta dentro de uma pasta é
chamada subpasta. Você pode criar quantas subpastas quiser, e cada uma pode armazenar qualquer
quantidade de arquivos e subpastas adicionais.

Usando bibliotecas para acessar arquivos e pastas


Quando se trata de se organizar, não é necessário começar do zero. Você pode usar as bibliotecas, um novo
recurso desta versão do Windows, para acessar seus arquivos e pastas, e organizá-los de formas diferentes.
Esta é uma lista das quatro bibliotecas padrão e para que elas são usadas normalmente:

 Biblioteca Documentos. Use essa biblioteca para organizar documentos de processamento de texto,
planilhas, apresentações e outros arquivos relacionados a texto.
Por padrão, os arquivos movidos, copiados ou salvos na biblioteca Documentos são armazenados na pasta
Meus Documentos.

274
 Biblioteca Imagens. Use essa biblioteca para organizar suas imagens digitais, sejam elas obtidas da
câmera, do scanner ou de e-mails recebidos de outras pessoas.
Por padrão, os arquivos movidos, copiados ou salvos na biblioteca Imagens são armazenados na pasta Minhas
Imagens.
 Biblioteca Músicas. Use essa biblioteca para organizar sua música digital, como músicas que você cópia
de um CD ou baixa da Internet.
Por padrão, os arquivos movidos, copiados ou salvos na biblioteca Músicas são armazenados na pasta Minhas
Músicas.
 Biblioteca Vídeos. Use essa biblioteca para organizar seus vídeos, como clipes da câmera digital ou da
filmadora, ou arquivos de vídeo baixados da Internet.
Por padrão, os arquivos movidos, copiados ou salvos na biblioteca Vídeos são armazenados na pasta Meus
Vídeos.

Para abrir as bibliotecas Documentos, Imagens ou Música, clique no botão Iniciar em Documentos, Imagens
ou Música

É possível abrir bibliotecas comuns a partir do menu Iniciar

Compreendendo as partes de uma janela


Quando você abrir uma pasta ou biblioteca, você a verá em uma janela. As várias partes dessa janela foram
projetadas para facilitar a navegação no Windows e o trabalho com arquivos, pastas e bibliotecas. Veja a seguir
uma janela típica e cada uma de suas partes:

275
Parte da janela Função
Use o painel de navegação para acessar bibliotecas, pastas, pesquisas
Painel de navegação salvas e até mesmo discos rígidos inteiros. Use a seção Favoritos para abrir
as pastas e pesquisas mais utilizadas. Na seção Bibliotecas, é possível
acessar suas bibliotecas. Você também pode expandir Computador para
procurar pastas e subpastas
Use os botões Voltar e Avançar para navegar para outras pastas ou
Botões Voltar e Avançar bibliotecas que você já tenha aberto, sem fechar, na janela atual. Esses
botões funcionam juntamente com a barra de endereços. Depois de usar a
barra de endereços para alterar pastas, por exemplo, você pode usar o botão
Voltar para retornar à pasta anterior.
Use a barra de ferramentas para executar tarefas comuns, como alterar a
aparência de arquivos e pastas, gravar arquivos em um CD ou iniciar uma
Barra de ferramentas apresentação de slides de imagens digitais. Os botões da barra de
ferramentas mudam para mostrar apenas as tarefas que são relevantes. Por
exemplo, se você clicar em um arquivo de imagem, a barra de ferramentas
mostrará botões diferentes daqueles que mostraria se você clicasse em um
arquivo de música.
Barra de endereços Use a barra de endereços para navegar para uma pasta ou biblioteca
diferente ou voltar à anterior.
O painel da biblioteca é exibido apenas quando você está em uma biblioteca
Painel da biblioteca (como a biblioteca Documentos). Use o painel da biblioteca para
personalizar a biblioteca ou organizar os arquivos por propriedades distintas.
Use os títulos de coluna para alterar a forma como os itens na lista de
arquivos são organizados. Por exemplo, você pode clicar no lado esquerdo
Títulos de coluna do cabeçalho da coluna para alterar a ordem em que os arquivos e as pastas
são exibidos ou pode clicar no lado direito para filtrar os arquivos de

276
maneiras diversas. (Observe que os títulos de coluna só estão disponíveis
no modo de exibição Detalhes. Para aprender como alternar para o modo de
exibição Detalhes, consulte 'Exibindo e organizando arquivos e pastas' mais
adiante neste tópico.)
É aqui que o conteúdo da pasta ou biblioteca atual é exibido. Se você digitar
Lista de arquivos na caixa de pesquisa para localizar um arquivo, somente os arquivos
correspondentes ao seu modo de exibição atual (incluindo arquivos em
subpastas) serão exibidos.
Digite uma palavra ou frase na caixa de pesquisa para procurar um item na
Caixa de pesquisa pasta ou biblioteca atual. A pesquisa é iniciada assim que você começa a
digitar; portanto, quando você digita "B", por exemplo, todos os arquivos
cujos nomes começam com a letra B aparecem na lista de arquivos.
Use o painel de detalhes para ver as propriedades mais comuns associadas
Painel de detalhes ao arquivo selecionado. As propriedades do arquivo são informações sobre
um arquivo, como autor, a data que fez a última alteração no arquivo e
quaisquer marcas descritivas que você tenha adicionado ao arquivo.
Use o painel de visualização para ver o conteúdo da maioria dos arquivos.
Painel de visualização Se você selecionar uma mensagem de e-mail, um arquivo de texto ou uma
imagem, por exemplo, poderá ver seu conteúdo sem abri-lo em um
programa. Caso não esteja vendo o painel de visualização, clique no botão
Painel de visualização na barra de ferramentas para ativá-lo.

Exibindo e organizando arquivos e pastas


Quando você abre uma pasta ou biblioteca, pode alterar a aparência dos arquivos na janela. Por exemplo,
talvez você prefira ícones maiores (ou menores) ou uma exibição que lhe permita ver tipos diferentes de
informações sobre cada arquivo. Para fazer esses tipos de alterações, use o botão Modos de Exibição na
barra de ferramentas.

Toda vez que você clicar do lado esquerdo do botão Modos de Exibição, ele vai alterar a exibição dos arquivos
e das pastas entre cinco ciclos diferentes de modos de exibição: Ícones Grandes, Lista, um modo de exibição
chamado Detalhes, que mostra várias colunas de informações sobre o arquivo, um modo de exibição de ícones
menores chamado Lado a Lado e um modo de exibição chamado Conteúdo, que mostra parte do conteúdo do
arquivo.

Se você clicar na seta do lado direito do botão Modos de Exibição, terá mais opções. Mova o controle deslizante
para cima ou para baixo para ajustar o tamanho dos ícones das pastas e dos arquivos. Você pode ver os
ícones alterando de tamanho enquanto move o controle deslizante.

As opções do botão Modos de Exibição

Nas bibliotecas, também é possível organizar seus arquivos de diversas maneiras. Por exemplo, digamos que
você deseja organizar os arquivos na biblioteca Músicas por gênero (como Jazz e Clássico):
1. Clique no botão Iniciar e, em seguida, clique em Músicas.
2. No painel da biblioteca (acima da lista de arquivos), clique no menu próximo a Organizar por e em Gênero.

277
Localizando arquivos
Dependendo da quantidade de arquivos que você tem e de como eles estão organizados, localizar um arquivo
pode significar procurar em centenas de arquivos e subpastas; uma tarefa nada simples. Para poupar tempo
e esforço, use a caixa de pesquisa para localizar o arquivo.

A caixa de pesquisa
A caixa de pesquisa está localizada na parte superior de cada janela. Para localizar um arquivo, abra a pasta
ou biblioteca mais provável como ponto de partida para sua pesquisa, clique na caixa de pesquisa e comece
a digitar. A caixa de pesquisa filtra o modo de exibição atual com base no texto que você digita. Os arquivos
serão exibidos como resultados da pesquisa se o termo de pesquisa corresponder ao nome do arquivo, a
marcas e a outras propriedades do arquivo ou até mesmo à parte do texto de um documento.

Se você estiver pesquisando um arquivo com base em uma propriedade (como o tipo do arquivo), poderá
refinar a pesquisa antes de começar a digitar; basta clicar na caixa de pesquisa e depois em uma das
propriedades exibidas abaixo dessa caixa. Isso adiciona um filtro de pesquisa (como "tipo") ao seu texto de
pesquisa, apresentando assim resultados mais precisos.

Caso não esteja vendo o arquivo que está procurando, você poderá alterar todo o escopo de uma pesquisa
clicando em uma das opções na parte inferior dos resultados da pesquisa. Por exemplo, se você pesquisar um
arquivo na biblioteca Documentos, mas não conseguir encontrá-lo, poderá clicar em Bibliotecas para expandir
a pesquisa às demais bibliotecas.

Copiando e movendo arquivos e pastas


É possível também alterar o local onde os arquivos ficam armazenados no computador. Talvez você queira
mover arquivos para uma pasta diferente, por exemplo, ou copiá-los para uma mídia removível (como CDs ou
cartões de memória) para compartilhar com outra pessoa.

A maioria das pessoas copia e move arquivos usando um método chamado arrastar e soltar. Comece abrindo
a pasta que contém o arquivo ou a pasta que deseja mover. Depois, em uma janela diferente, abra a pasta
para onde deseja mover o item. Posicione as janelas lado a lado na área de trabalho para ver o conteúdo de
ambas.

Em seguida, arraste a pasta ou o arquivo da primeira pasta para a segunda. Isso é tudo.

Para copiar ou mover um arquivo, arraste-o de uma janela para outra

Ao usar o método arrastar e soltar, note que algumas vezes o arquivo ou a pasta é copiado e, outras vezes,
ele é movido. Se você estiver arrastando um item entre duas pastas que estão no mesmo disco rígido, os itens
serão movidos para que duas cópias do mesmo arquivo ou pasta não sejam criadas no mesmo local. Se você
arrastar o item para uma pasta que esteja em um local diferente (como um local de rede) ou para uma mídia
removível como um CD e, em seguida, o item é copiado.

278
Dicas
 A maneira mais fácil de organizar duas janelas na área de trabalho é usando o recurso Encaixar.
 Se você copiar ou mover um arquivo ou uma pasta para uma biblioteca, ele será armazenado no local de
salvamento padrão da biblioteca.
 Outra forma de copiar ou mover um arquivo é arrastando-o da lista de arquivos para uma pasta ou biblioteca
no painel de navegação. Com isso, não será necessário abrir duas janelas distintas.

Criando e excluindo arquivos


O modo mais comum de criar novos arquivos é usando um programa. Por exemplo, você pode criar um
documento de texto em um programa de processamento de texto ou um arquivo de filme em um programa de
edição de vídeos.

Alguns programas criam um arquivo no momento em que são abertos. Quando você abre o WordPad, por
exemplo, ele é iniciado com uma página em branco. Isso representa um arquivo vazio (e não salvo). Comece
a digitar e quando estiver pronto para salvar o trabalho, clique no botão Salvar . Na caixa de diálogo exibida,
digite um nome de arquivo que o ajudará a localizar o arquivo novamente no futuro e clique em Salvar.

Por padrão, a maioria dos programas salva arquivos em pastas comuns, como Meus Documentos e Minhas
Imagens, o que facilita a localização dos arquivos na próxima vez.

Quando você não precisar mais de um arquivo, poderá removê-lo do computador para ganhar espaço e impedir
que o computador fique cheio de arquivos indesejados. Para excluir um arquivo, abra a respectiva pasta ou
biblioteca e selecione o arquivo. Pressione, Delete, no teclado e, na caixa de diálogo Excluir Arquivo, clique
em Sim.

Quando você exclui um arquivo, ele é armazenado temporariamente na Lixeira. Pense nela como uma rede de
segurança que lhe permite recuperar pastas ou arquivos excluídos por engano. De vez em quando, você deve
esvaziar a Lixeira para recuperar o espaço usado pelos arquivos indesejados no disco rígido.

Abrindo um arquivo existente


Para abrir um arquivo, clique duas vezes nele. Em geral, o arquivo é aberto no programa que você usou para
criá-lo ou alterá-lo. Por exemplo, um arquivo de texto será aberto no seu programa de processamento de texto.

Mas nem sempre é o caso. O clique duplo em um arquivo de imagem, por exemplo, costuma abrir um
visualizador de imagens. Para alterar a imagem, você precisa usar um programa diferente. Clique com o botão
direito do mouse no arquivo, clique em Abrir com e clique no nome do programa que deseja usar.

Windows Explorer
O Windows Explorer é um gerenciador de informações, arquivos, pastas e programas do sistema operacional

Todo e qualquer arquivo que esteja gravado no seu computador e toda pasta que exista nele pode ser vista
pelo Windows

Explorer.
Possui uma interface fácil e intuitiva.

Na versão em português ele é chamado de Gerenciador de arquivo ou Explorador de arquivos.

O seu arquivo é chamado de Explorer.exe


Normalmente você o encontra na barra de tarefas ou no botão Iniciar > Programas > Acessórios.
Na parte de cima do Windows Explorer você terá acesso a muitas funções de gerenciamento como criar pastas,
excluir, renomear, excluir históricos, ter acesso ao prompt de comando entre outras funcionalidades que
aparecem sempre que você selecionar algum arquivo.
A coluna do lado esquerdo te dá acesso direto para tudo que você quer encontrar no computador. As pastas
mais utilizadas são as de Download, documentos e imagens.

Operações básicas com arquivos do Windows Explorer

279
• Criar pasta: clicar no local que quer criar a pasta e clicar com o botão direito do mouse e ir em novo > criar
pasta e nomear ela. Você pode criar uma pasta dentro de outra pasta para organizar melhor seus arquivos.
Caso você queira salvar dentro de uma mesma pasta um arquivo com o mesmo nome, só será possível se
tiver extensão diferente. Ex.: maravilha.png e maravilha.doc
Independente de uma pasta estar vazia ou não, ela permanecerá no sistema mesmo que o computador seja
reiniciado
• Copiar: selecione o arquivo com o mouse e clique Ctrl + C e vá para a pasta que quer colar a cópia e clique
Ctrl +V. Pode também clicar com o botão direito do mouse selecionar copiar e ir para o local que quer copiar e
clicar novamente como o botão direito do mouse e selecionar colar.
• Excluir: pode selecionar o arquivo e apertar a tecla delete ou clicar no botão direito do mouse e selecionar
excluir
• Organizar: você pode organizar do jeito que quiser como, por exemplo, ícones grandes, ícones pequenos,
listas, conteúdos, lista com detalhes. Estas funções estão na barra de cima em exibir ou na mesma barra do
lado direito.
• Movimentar: você pode movimentar arquivos e pastas clicando Ctrl + X no arquivo ou pasta e ir para onde
você quer colar o arquivo e Clicar Ctrl + V ou clicar com o botão direito do mouse e selecionar recortar e ir para
o local de destino e clicar novamente no botão direito do mouse e selecionar colar.

Redes de computadores
Conceitos básicos, ferramentas, aplicativos e procedimentos de internet e Intranet.
Navegador web
(microsoft edge versão 91 e mozilla firefox versão 78 esr), busca e pesquisa na web.
Correio eletrônico

O que é uma rede de computadores?


Simples! Tome dois computadores e interligue-os. Pronto! Você já tem uma rede! Os computadores já podem
trocar informações entre si.

Junte mais computadores, todos ligados direta ou indiretamente entre si, e você continua tendo uma rede.

Em resumo, onde for possível a dois ou mais computadores trocar informações através de uma ligação
estabelecida entre eles, então teremos uma rede.

O que é uma rede local e o que ela pode fazer


"Quando você precisar de ir além do computador em cima de sua mesa, está na hora de instalar uma rede
local". Quando interconectamos computadores eles podem trabalhar mais pelos usuários, e, quando as
pessoas trabalham em equipes, concretizam tarefas inteiras, num menor espaço de tempo e com menos
esforço. Podemos imaginar uma rede como um recurso valioso para apoiar uma equipe de usuários.

Interconectar os computadores, assim como gerenciar um grupo de pessoas é sem dúvida um desafio. O
vocabulário de redes locais é repleto de siglas. Os benefícios de se conectar os recursos podem ser grandes,
e podem significar um avanço incalculável de benefícios que um micro isolado nunca poderia apresentar.

Atenta aos possíveis benefícios e recompensas, e apesar dos riscos, as instituições e empresas, em geral,
estão interconectando seus computadores em ritmo acelerado.

280
Em um ambiente profissional é muito importante um responsável pelo bom funcionamento da rede, dentre as
responsabilidades deste, citamos: Coordenar tarefas, gerenciar problemas, monitorar progressos, administrar
usuários, etc.

Sem dúvida alguma um dos maiores benefícios de uma rede, é o compartilhamento de informações entre os
usuários ou mesmo oferecer um meio de armazenamento final superior ao que é utilizado sem a rede. Outros
benefícios podem ser citados, dentre eles temos: Compartilhamento de impressoras, CD-Rom, Fax/Modem,
Drives, correio eletrônico, agenda eletrônica do grupo de trabalho e todas as informações de uma instituição
ou empresa.

Tipos de redes de computadores


As redes de computadores podem ser classificadas de duas formas: pela sua dispersão geográfica e pelo seu
tipo de topologia de interconexão. Em relação a dispersão geográfica podemos classificá-las como:

Rede Local - LAN (Local Área Network): que são redes de pequena dispersão geográfica dos
computadores interligados que conectam computadores numa mesma sala, prédio, ou campus com a
finalidade de compartilhar recursos associados aos computadores, ou permitir a comunicação entre os usuários
destes equipamentos.

WAN - Wide Área Network - Rede de alcance remoto: Interligação de computadores geograficamente
distantes. As WAN´s utilizam linha de transmissão oferecidas por empresas de telecomunicações como a
Embratel, e suas concessionárias.

A necessidade de transmissão de dados entre computadores surgiu com os mainframes, bem antes do
aparecimento dos PC’s. Com os PC´s houve um aumento da demanda por transmissão de dados a longa
distância. Isto levou ao surgimento de diversos serviços de transmissão de dados (RENPAC, TRANSDATA,
MINASPAC). Os serviços são geralmente de aluguel de linha privadas ou discadas permitindo a utilização de
diversos protocolos tais como SNA, PPP/TCP-IP, etc. As redes WAN´s estão passando por uma evolução
muito grande com a aplicação de novas tecnologias de telecomunicações com a utilização de fibra ótica. Novos
padrões estão surgindo como a ATM (Asynchronous Transfer Mode) que disponibiliza a transmissão de dados,
som e imagem em uma única linha e em altíssima velocidade.

Rede Metropolitana - MAN (Metropolitan Area Network): computadores interligados em uma região
de uma cidade, chegando, às vezes, a interligar até computadores de cidades vizinhas próximas. São usadas
para interligação de computadores dispersos numa área geográfica mais ampla, onde não é possível ser
interligada usando tecnologia para redes locais.
Podemos fazer interligações entre redes, de forma que uma rede distinta possa se comunicar com uma outra
rede. Entre as formas de interligações de rede destacamos a Internet, Extranet e Intranet.

Internet
A Internet (conhecida como rede mundial de computadores) é uma interligação de mais de uma rede local ou
remota, na qual é necessário a existência de um roteador na interface entre duas redes.
A transferência de dados ocorre de forma seletiva entre as redes, impedindo assim o tráfego desnecessário
nas redes. A Internet tem por finalidade restringir o fluxo das comunicações locais ao âmbito de suas limitações
físicas, permitindo o acesso a recursos remotos e o acesso de recursos locais por computadores remotos,
quando necessário.

• Rede Corporativa: interligação de redes de uma mesma instituição

281
• Internet: interligação de redes que surgiu a partir da rede Arpanet e atingiu proporções mundiais.

lntranet
A Intranet é uma rede privada localizada numa corporação constituída de uma ou mais redes locais interligadas
e pode incluir computadores ou redes remotas. Seu principal objetivo é o compartilhamento interno de
informações e recursos de uma companhia, podendo ser usada para facilitar o trabalho em grupo e para
permitir teleconferências. O uso de um ou mais roteadores podem permitir a interação da rede interna com a
Internet. Ela se utiliza dos protocolos TCP/IP, HTTP e os outros protocolos da Internet são usados nas
comunicações e é caracterizada pelo uso da tecnologia WWW dentro de uma rede corporativa.

Extranet
É uma rede privada (corporativa) que usa os protocolos da Internet e os serviços de provedores de
telecomunicação para compartilhar parte de suas informações com fornecedores, vendedores, parceiros e
consumidores. Pode ser vista como a parte de uma Intranet que é estendida para usuários fora da companhia.
Segurança e privacidade são aspectos fundamentais para permitir o acesso externo, que é realizado
normalmente através das interfaces da WWW, com autenticações, criptografias e restrições de acesso. Pode
ser usado para troca de grandes volumes de dados, compartilhamento de informações entre vendedores,
trabalho cooperativo entre companhias, etc.

Virtual Private Network


Rede de longa distância privada que utiliza a infraestrutura dos serviços de telecomunicação.
As linhas de transmissão utilizadas são compartilhadas e privacidade das transmissões é garantida através de
criptografia, protocolos de tunelamento e outros mecanismos de segurança visa permitir os mesmos tipos de
acesso de uma rede corporativa de longa distância, porém, com um custo menor, sendo uma tendência para
extranets e intranets de longa distância.

Redes Ponto-a-Ponto
Esse é o tipo mais simples de rede que pode ser montada, praticamente todos os Sistemas Operacionais já
vêm com suporte a rede ponto-a-ponto (com exceção do DOS).
Nesse tipo de rede, dados e periféricos podem ser compartilhados sem muita burocracia, qualquer micro pode
facilmente ler e escrever arquivos armazenados em outros micros e também usar os periféricos instalados em
outros PC.s, mas isso só será possível se houver uma configuração correta, que é feita em cada micro. Ou
seja, não há um micro que tenha o papel de "servidor" da rede, todos os micros podem ser um servidor de
dados ou periféricos.

Apesar de ser possível carregar programas armazenados em outros micros, é preferível que todos os
programas estejam instalados individualmente em cada micro. Outra característica dessa rede é na
impossibilidade de utilização de servidores de banco de dados, pois não há um controle de sincronismo para
acesso aos arquivos.

Vantagens e Desvantagens de uma rede Ponto-a-Ponto:

282
 Usada em redes pequenas (normalmente até 10 micros);
 Baixo Custo;
 Fácil implementação;
 Baixa segurança;
 Sistema simples de cabeamento;
 Micros funcionam normalmente sem estarem conectados a rede;
 Micros instalados em um mesmo ambiente de trabalho;
 Não existe um administrador de rede;
 Não existe micros servidores;
 A rede terá problemas para crescer de tamanho.

Redes Cliente/Servidor
Este tipo de rede é usado quando se deseja conectar mais de 10 computadores ou quando se deseja ter uma
maior segurança na rede.

Nesse tipo de rede aparece uma figura denominada servidor. O servidor é um computador que oferece recursos
especializados, para os demais micros da rede, ao contrário do que acontece com a rede ponto-a-ponto onde
os computadores compartilham arquivos entre si e também podem estar fazendo um outro processamento em
conjunto.

A grande vantagem de se ter um servidor dedicado é a velocidade de resposta as solicitações do cliente


(computador do usuário ou estações de trabalho), isso acontece porque além dele ser especializado na tarefa
em questão, normalmente ele não executa outras tarefas. Em redes onde o desempenho não é um fator
importante, pode-se ter servidores não dedicados, isto é, micros servidores que são usados também como
estação de trabalho.

Outra vantagem das redes cliente/servidor é a forma centralizada de administração e configuração, o que
melhora a segurança e organização da rede.

Para uma rede cliente/servidor podemos ter vários tipos de servidores dedicados, que vão variar conforme a
necessidade da rede. Para alguns tipos desses servidores podemos encontrar equipamentos específicos que
fazem a mesma função do computador acoplado com o dispositivo, com uma vantagem, o custo desses
dispositivos são bem menores.

Abaixo temos exemplos de tipos de servidores:

Servidor de Arquivos: É um servidor responsável pelo armazenamento de arquivos de dados - como arquivos
de texto, planilhas eletrônicas, etc... É importante saber que esse servidor só é responsável por entregar os
dados ao usuário solicitante (cliente), nenhum processamento ocorre nesse servidor, os programas
responsáveis pelo processamento dos dados dos arquivos devem estar instalados nos computadores clientes.

Servidor de Impressão: É um servidor responsável por processar os pedidos de impressão solicitados pelos
micros da rede e enviá-los para as impressoras disponíveis. Fica a cargo do servidor, fazer o gerenciamento
das impressões.

Servidor de Aplicações: É responsável por executar aplicações do tipo cliente/servidor como, por exemplo,
um banco de dados. Ao contrário do servidor de arquivos, esse tipo de servidor faz processamento de
informações.

Servidor de Correio Eletrônico: Responsável pelo processamento e pela entrega de mensagens eletrônicas.
Se for um e-mail destinado a uma pessoa fora da rede, este deverá ser passado ao servidor de comunicação.

Servidor de Comunicação: Usado para comunicação da sua rede com outras redes, como a Internet. Se você
acessa a Internet através de uma linha telefônica convencional, o servidor de comunicação pode ser um
computador com uma placa de modem.

Além desses, existem outros tipos de servidores que podem ser usados, vai depender da necessidade da rede.

283
Vantagens e Desvantagens de uma Rede Ciente/Servidor:

 Usada normalmente em redes com mais de 10 micros ou redes pequenas que necessitam de alto grau
de segurança;
 Custo maior que as redes ponto-a-ponto;
 -a-ponto;
 Implementação necessita de especialistas;
 Alta segurança;
 Configuração e manutenção na rede é feita de forma centralizada;
 s micros da rede;

Componentes de uma Rede

Ao observarmos a figura abaixo, poderemos ter a noção do que é uma rede. É importante sabermos o que são
cada equipamento.

Os equipamentos mostrados na figura são equipamentos básicos que praticamente todas as redes possuem.

Esses componentes são:

Servidor: É um micro que oferece recursos para rede. Em redes ponto-a-ponto todos os computadores
funcionam ora sendo servidores ora sendo clientes;

Cliente: É um micro ou dispositivo que acessa recursos oferecidos pela rede;

Recurso: Qualquer coisa que possa ser oferecida e usada pelos clientes da rede, como impressoras, arquivos,
unidades de disco, Internet...;

Protocolo: Forma de comunicação determinada entre os dispositivos para que eles possam se comunicar;

Cabeamento: Os cabos da rede transmitem os dados que serão trocados entre os dispositivos que compõem
a rede;

284
Placa de rede: Permite a conexão dos PC.s à rede já que a comunicação interna do computador é feita de
forma totalmente diferente a utilizada pelas redes;

Hardware de rede: Eventualmente poderá ser necessário o uso de periféricos para melhorar desempenho de
rede, na figura é utilizado um hub.

PLACA DE INTERFACE COM A REDE

Existe uma grande variedade de placas de interface com a rede. Efetuam a ligação entre computadores e o
cabo da rede, sendo instaladas nos conectores de expansão situados no interior do computador e devem
adequar-se ao tipo de rede e ao tipo de arquitetura do computador.
Existem placas para arquitecturas ISA (Industry Standard Arquitecture), MCA (Micro Channel Arquitecture) e
EISA (Extended ISA) e PCI.

MEIOS DE TRANSMISSÃO

Os meios de transmissão (cabos) são de importância vital numa LAN, pois são os responsáveis pelo
estabelecimento da comunicação entre os vários constituintes da rede (servidores, postos de trabalho,
impressoras, ...)
Na instalação e escolha dos cabos devem ter-se em consideração fatores como a qualidade, o custo do cabo
e da sua instalação, a durabilidade e flexibilidade, entre outros.

POSTOS DE TRABALHO

Os postos de trabalho numa LAN podem ser os computadores utilizados antes da instalação da rede, mas
com outras possibilidades como:

 computadores sem unidade de disco fixo ( completamente dependentes do servidor), tendo como principais
vantagens a simplicidade de implementação, a segurança e o custo reduzido e como maior inconveniente a
sua completa inutilidade se o servidor ficar inoperativo;

 reduzida capacidade de disco fixo, porque o software fundamental pode estar no servidor;

 utilização de computadores portáteis como postos de trabalho acoplados a placas de rede externas, com
ligação pela porta paralela.

PC Desktop
Os PC´s clientes também conhecidos por Workstaton individuais de trabalho. A partir dela os usuários acessam
informações no servidor (Banco de dados, etc.) e rodam aplicações locais (Word, Excel, etc.). O hardware da
workstation varia entre 486 e Pentium e dependerá das informações a serem processadas.

DISPOSITIVOS PARA REALIZAÇÃO DE CÓPIAS DE SEGURANÇA

Os dispositivos para a realização de cópias de segurança do(s) servidor(es) constituem uma das peças de
especial importância. Por exemplo, unidades de disco amovíveis com grande capacidade de armazenamento,
tapes...

Queremos ainda referir que para o funcionamento de uma rede existem outros conceitos como
topologias/configurações (rede linear, rede em estrela, rede em anel, rede em árvore, rede em malha …),
métodos de acesso, tipos de cabos, protocolos de comunicação, velocidade de transmissão …

De forma resumida poderemos dizer que:


Para ligar um computador a uma rede local Ethernet é necessária uma placa de comunicações/rede específica
para esse protocolo, sendo as placas mais utilizadas atualmente as que suportam simultaneamente ligações
UTP (Unshield Twisted Pair) e BNC (Broadcast Network Cable).
A velocidade mais comum de transmissão de dados, neste tipo de rede, é de 10 Mbits. No entanto já existem
instalações que permitem débitos de até 100 Mbits (Fast Ethernet)

285
Redes de 10Mb/100Mb
Nos dias de hoje quando a velocidade de comunicação das redes locais encontramos velocidades de 10 a
100Mb. A utilização de um padrão mais veloz estará na necessidade do usuário. Redes de 100Mb exigem um
hardware especial de custo elevado para redes pequenas. As redes de 10Mb não necessitam de nenhum
hardware específico. Estas redes normalmente são instaladas em ambiente onde não é necessário executar
aplicações no servidor com frequência, pois isto tornaria lenta a velocidade de comunicação entre os
equipamentos.

Redes de 100Mb são recomendadas onde a velocidade é fundamental ao bom funcionamento, normalmente
é utilizada em locais onde sejam necessárias trocas de informações como som e imagem ou também em redes
maiores.

Quando ao tipo de cabeamento, para as redes de 10Mb poderemos utilizar tanto o cabo coaxial ou par
trançado. Em uma rede 100Mb necessariamente utilizaremos cabos de par trançado.

Redes Locais Mais Protegidas


Introdução:

Cada vez mais estão aparecendo vírus e worms que tiram proveito dos recursos de compartilhamento para,
de forma automática e através das redes locais e Internet, infectar o maior número possível de sistemas. Por
tal motivo iremos detalhar um pouco mais como atuam essas pragas, além de dar algumas dicas para se
proteger dessas pragas modernas:

Entre as várias funções de uma rede local, serviço que integra o Windows desde a versão 3.1/3.11, se
encontram as que tornam possível compartilhar recursos (em geral arquivos e impressoras) com todos os
usuários de uma determinada rede local.

Situação mais encontrada em campo:

Embora se recomende sempre configurar os recursos, compartilhados, para delimitar que apenas usuários que
possuam senhas que definam permissão de acesso de leitura e/ou escrita, na verdade o que vemos mais
habitualmente é que, por descuido ou por excesso de confiança, se compartilham tais recursos sem nenhum
tipo de restrições, nem se implementa uma política de segurança de rede.

Uma das configurações mais comuns, e com certeza absolutamente perigosa, é a que permite criar
compartilhamentos sem senha e com permissão de escrita no disco inteiro (compartilhando o drive C:\ e,
portanto, todos os demais subdiretórios dessa partição) de todos os equipamentos de uma rede local. Desta
maneira, os usuários podem acessar qualquer pasta e arquivo de outras máquinas, sem necessidade de
possuir os privilégios adequados, e nem mesmo ter que digitar uma senha.

Estas situações se convertem no caldo de cultivo, por excelência, dos códigos maliciosos que são escritos
para se aproveitar dos recursos compartilhados, já que isso lhes permite copiar-se em todos os computadores
sem nenhum tipo de limitação. Pior ainda, ao compartilhar toda a unidade, possibilita que os worms penetrem
na pasta de "Inicio" do Windows, e, portanto, que eles possam ser executados de forma automática quando se
reinicie tal sistema.

Medidas para configurar a Segurança Máxima na Rede:

1- Instalar em cada micro da rede, e também no servidor, um bom antivírus, mantendo-o sempre atualizado
(pelo menos uma vez por semana), que seja capaz de detectar e eliminar qualquer código malicioso, mesmo
os mais recentes.

2- Limitar ao máximo o número total de recursos compartilhados entre as máquinas da rede local. Só
compartilhe o que for estritamente necessário, e apenas nas estações de trabalho em que os usuários certos
devam trabalhar.

3- Compartilhar apenas as pastas estritamente necessárias (veja próximo item), e configurar os


compartilhamentos de sorte a que apenas usuários com privilégios adequados tenham acesso a tais recursos.

286
Se possível dar apenas direitos de leitura. Se necessitar de dar direitos de escrita, veja se pode ser
implementada a solução seguinte.

4- Se a rede conta com um servidor de arquivos, prefira utilizá-lo para efetuar todos os compartilhamentos de
informações do sistema - principalmente aqueles de escrita - em lugar de empregar unidades compartilhadas
entre os PCs da rede, já que se trata de sistemas especializados nesse tipo de tarefa, e que ainda podem
oferecer mais garantias, tanto a nível de segurança como, também, de performance da rede.

5- Se a rede conta com um servidor de arquivos, faça-o um controlador de domínio (isto é um PDC - Primary
Domain Controler) obrigando que todos os usuários tenham que primeiro se autenticar no PDC, antes de poder
obter acesso à rede local, e, portanto, às demais máquinas com menor poder de segurança intrínseca.

6- Implemente políticas rígidas de segurança no PDC, o que diminuirá sensivelmente as brechas por onde
possam penetrar os novos vírus e principalmente os worms mais elaborados. Se for possível, e houver
conhecimento técnico para tal, lance mão das Group Polices do Windows NT - com elas dá para restringir a
liberdade dos usuários menos técnicos, diminuindo ainda mais as brechas na segurança de seus dados.
O que é um firewall
Um firewall é um dispositivo de segurança, veremos exatamente o que faz e em que baseia seu funcionamento.
Um firewall é um dispositivo que funciona como corta-fogos entre redes, permitindo ou denegando as
transmissões de uma rede a outra. Um uso típico é situá-lo entre uma rede local e a rede Internet, como
dispositivo de segurança para evitar que os intrusos possam acessar à informação confidencial.
Um firewal é simplesmente um filtro que controla todas as comunicações que passam de uma rede a outra e
em função do que sejam permite ou denega seu passo. Para permitir ou denegar uma comunicação o firewal
examina o tipo de serviço ao que corresponde, como podem ser o Web, o Correio ou o IRC. Dependendo do
serviço o firewall decide se o permite ou não. Ademais, o firewall examina se a comunicação está entrando ou
saindo e dependendo da sua direção pode permiti-la ou não.
Deste modo, um firewall pode permitir de uma rede local para a Internet serviços de web, correio e FTP, mas
não a IRC que pode ser desnecessário para nosso trabalho. Também podemos configurar os acessos que se
fazem desde a Internet para a rede local e podemos denegá-los todos ou permitir alguns serviços como o da
web, (se é que possuímos um servidor web e queremos que seja acessível pela Internet). Dependendo do
firewall que tenhamos também poderemos permitir alguns acessos à rede local desde a Internet se o usuário
tiver se autenticado como usuário da rede local.
Um firewall pode ser um dispositivo software ou hardware, ou seja, um aparelhinho que se conecta entre a
rede e o cabo da conexão à Internet, ou então um programa que se instala na máquina que tem o modem que
conecta com Internet. Inclusive podemos encontrar computadores muito potentes e com softwares específicos
que o único que fazem é monitorizar as comunicações entre redes.
Dicas de rede local
Suponhamos que você trabalhe numa configuração de rede na seguinte situação:

Que tipo de acesso você encontra através da rede:


Center 1: softwares para instalar ou criar atalho.
Center 2: arquivos pessoais, e documentos que somente serão acessados pelo usuário.
Center 3: documentos ou softwares que serão acessados pelas pessoas do setor.
Center 4: arquivos ou documentos que serão por todos os usuários.

Dicas para melhor aproveitar os recursos da rede:

287
Faça cópia de segurança (cópia adicional) dos seus documentos de trabalho (como por exemplo ofícios que
são criados no Word, planilhas do Excel, etc.).

Para arquivos ou documentos muito importantes, faça uma cópia adicional em disquetes ou C: (winchester);

Lembre-se que programas e arquivos armazenados no drive C: (winchester) ficam sujeitos a problemas que
vierem a ocorrer no microcomputador, podendo haver perda de informações;
Evite trabalhar com documentos direto no disquete, primeiro faça uma cópia para o C: faça as
modificações que desejar e depois copie novamente para o disquete.

Coletânea de Exercícios de Fixação


Gabarito: no final da Coletânea de exercícios
01) A respeito do trabalho com computadores ligados em rede interna, considere as afirmativas abaixo:
1. É possível copiar dos outros computadores da rede para o meu computador, qualquer documento produzido
pelo Microsoft Word, bastando que os computadores estejam ligados.
2. Para que os outros computadores da rede tenham acesso à impressora conectada ao meu computador,
basta que o meu computador e a impressora estejam ligados.
3. É possível, a partir de qualquer computador da rede, gravar em um CD fotos armazenadas no computador
que é utilizado pelo chefe da seção, desde que a opção de compartilhamento do dispositivo de gravação do
computador do chefe permita.
4. É possível, utilizando o Windows Explorer, verificar o conteúdo do disco local (C:) de todos os computadores
da rede, independentemente da opção de compartilhamento dos computadores.
Assinale a alternativa correta.
A) Somente as afirmativas 1 e 2 são verdadeiras.
B) Somente a afirmativa 4 é verdadeira.
C) Somente as afirmativas 3 e 4 são verdadeiras.
D) Somente a afirmativa 3 é verdadeira.

02) Em uma rede cliente/servidor, normalmente as estações cliente devem ser direcionadas para a
atividade de:
a) gerenciamento da comunicação de dados.
b) controle do correio eletrônico.
c) impressão de relatórios.
d) execução de programas aplicativos.

03) Para transferir informações entre redes de computadores, uma bridge:


a) replica as informações de uma rede para outra, estabelece a conexão direta entre o remetente e o destino
e descompacta as informações.
b) transfere as informações ao endereço de destino, acompanha a chegada das informações ao destino e envia
um aviso ao remetente das informações.
c) converte o protocolo do remetente para o protocolo de destino, compacta as informações para envio e
transfere as informações ao outro nó da rede.
d) descobre a existência de informações a transferir, interpreta as informações para o protocolo de destino e
encaminha as informações ao destino.

04) Assinale a opção correta com relação a redes locais, redes de longo alcance, seus componentes e
protocolos.
a) O hub passivo é um equipamento de rede que permite interligação de dispositivos. O hub passivo atua no
nível físico e permite restaurar a amplitude do sinal.
b) O repetidor, que, da mesma forma que o hub, atua no nível físico, permite a regeneração do sinal.
c) O switch camada dois possui as mesmas características de um roteador.
d) As redes WANs (wide area network) normalmente possuem taxas de transferência de dados superiores às
das LANs (local area network).

05) Analise as afirmativas abaixo, relativas a redes com arquitetura ponto-a-ponto e cliente-servidor.
I. Numa arquitetura de rede ponto-a-ponto não existe a figura do servidor. Todos os computadores estão no
mesmo nível hierárquico e podem tanto compartilhar recursos (impressoras, arquivos, etc.) quanto acessar
recursos compartilhados por outros computadores da rede.

288
II. Na arquitetura cliente-servidor, o cliente estabelece uma conexão com o servidor e ambos trocam múltiplas
mensagens de tamanhos variados, sendo esta uma forma de ligação orientada à conexão e que utiliza o
protocolo TCP.
III. Na arquitetura cliente-servidor em que a forma de ligação não é orientada à conexão, o protocolo utilizado
é o UDP. O cliente constrói uma mensagem e a envia num pacote UDP para o servidor, que responde sem
estabelecer uma conexão permanente com o cliente.
É correto o que se afirma em:
A) II, apenas.
B) II e III, apenas.
C) I e III, apenas.
D) I, II e III.

06) A respeito dos equipamentos de conexão e transmissão que podem ser utilizados em uma rede de
computadores, é INCORRETO afirmar que:
A) os hubs inteligentes regeneram os sinais e agem como um ponto central para comunicação em rede,
encaminhando os sinais apenas para o dispositivo do destinatário, em vez de transmitir para todos os
dispositivos.
B) ao receber um sinal de uma linha telefônica analógica, o modem converte o sinal para um sinal digital de
modo que o computador ao qual está conectado possa processá-lo.
C) as pontes podem ser utilizadas para quebrar uma grande rede em segmentos menores e, assim, reduzir o
tráfego desnecessário de rede.
D) os roteadores atuam na camada de transporte do modelo tcp/ip e utilizam os endereços mac para realizar
o roteamento dos pacotes.

07) Em relação à segurança nas redes, a rede(área) delimitadora que tem como objetivo principal
segregar o ambiente interno (seguro) do ambiente externo (inseguro) é conhecida como:
A) proxy;
B) firewall;
C) dmz (zona desmilitarizada);
D) pki;

08) Uma das formas de classificar rede de computadores é de acordo com suas características
geográficas, que considera a distância física entre seus ativos. Em ordem decrescente de distâncias
físicas ou áreas de abrangência, podemos classificá-las, respectivamente, em:
A) WAN, MAN E LAN
B) LAN, WAN E MAN
C) MAN, LAN E WAN
D) WAN, LAN E MAN

09) Em qual rede se utiliza a conectividade 10BASE-FX ?


A) Ethernet.
B) Gigabit Ethernet.
C) Fast Ethernet.
D) 10 Mbit/s Ethernet.

10) Constitui equipamento necessário para permitir que um usuário acesse à Internet por meio de um
computador integrante de uma LAN (Local Area Network) ou de uma rede Dial-up, o(a):
I - placa fax/modem
II - placa de rede
III - interface USB ou SCSI
IV - kit multimídia completo
V - scanner
A quantidade de itens corretos é igual a:
A) 1
B) 2
C) 3
D) 4
E) 5

11) Analise as seguintes afirmações relativas a componentes e meios de transmissão:

289
I. a escolha do caminho do nó de origem ao nó de destino, por onde uma mensagem deve transitar, é
comumente chamada de roteamento;
II. uma solução que pode ser utilizada para aumentar a taxa efetiva de transmissão de cada estação em uma
LAN é segmentar a rede com uma ponte (bridges) ou com comutadores (switches);
III. os roteadores não podem ser utilizados para conectar LANs com WANs;
IV. na tecnologia 10BASE-T a distância máxima entre uma estação e o HUB deve ser de 1.024 metros.
Indique a opção que contenha todas as afirmações verdadeiras.
A) I e II
B) III e IV
C) II e III
D) I e III

12) O Frame Relay é um protocolo de enlace no modelo OSI. Os dados trafegam em quadros. Um quadro
é composto por vários campos e podem ter tamanhos variados. Com relação a redes Frame Relay é
correto afirmar que:
A) este protocolo provê um serviço não-orientado a conexão através de circuitos bidirecionais, sendo possível
definir diferentes velocidades de transmissão em cada direção.
B) quando estas redes são utilizadas para interligar redes tcp/ ip, as atividades de correção de erros e de
controle de fluxo são assumidas pelo protocolo frame relay.
C) neste tipo de rede, o roteador do usuário é o responsável por construir os quadros, inserir os dlcis (data link
connection identifiers) apropriados nos quadros e entregar os quadros para transmissão.
D) quando os protocolos tcp/ip trafegam sobre uma rede frame relay, o roteamento dos quadros é de
responsabilidade do protocolo tcp/ip.

13) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a


comunicação através de uma rede. Com relação aos protocolos, é correto afirmar que:
A) o protocolo TCP tem como uma de suas responsabilidades rotear os dados entre a máquina de origem e a
máquina de destino.
B) o UDP presta um serviço orientado a conexão e garante a entrega dos dados no destino.
C) para garantir a entrega dos dados, o protocolo TCP espera que os segmentos recebidos sejam confirmados
pela máquina de destino. Se a recepção não for confirmada dentro de um intervalo de tempo, a máquina na
origem transmite novamente o segmento.
D) o acesso à Internet feito a partir de uma conexão discada utiliza o protocolo X.25 com servidor de DHCP e
endereços fornecidos pelo provedor de acesso.

14) O equipamento responsável por oferecer os serviços de armazenamento de informações e de


compartilhamento de disco aos clientes em uma LAN é o servidor de:
A) comunicações
B) arquivos
C) impressão
D) gerenciamento

15) Considerando as afirmações abaixo, assinale a alternativa correta.


A) A Internet é uma rede privada muito comum dentro de uma companhia ou organização, sendo que seus
programas e aplicativos são voltados unicamente para uso interno de seus usuários.
B) O termo intranet significa uma coleção de redes de computadores distribuídas em diferentes países e
interconectadas por um conjunto de roteadores formando uma enorme rede virtual.
C) Um navegador da Web (ou Web browser) é uma ferramenta de software que possibilita aos usuários acessar
recursos na Internet tais como informações de uma página da web. Como exemplo de um navegador da
web, pode-se citar o Internet Explorer da Microsoft.
D) urls (Uniform Resource Locators) são imagens ou porções de textos muito comuns em páginas Web que,
ao serem clicados com um mouse, permitem que um arquivo, uma Imagem, uma música ou outra página Web
seja acessada.

16) O roteamento na rede Internet é uma tarefa executada pelo protocolo:


A) IP
B) TCP
C) PPP
D) HTTP

290
17) O computador principal de uma rede local, de comunicação de dados, é denominado:
A) workstation.
B) lan.
C) wan.
D) servidor.

18) Considerando as pastas e arquivos armazenados nos computadores de uma rede local do
Windows, assinale a alternativa correta.
A) Qualquer usuário em qualquer computador da rede tem acesso irrestrito a todos os arquivos e pastas do
seu próprio computador e dos demais computadores da rede.
B) Na rede deve existir um computador, denominado servidor de arquivos, no qual são armazenados os
arquivos acessíveis a todos os usuários da rede. Arquivos e pastas em outros computadores da rede não são
acessíveis a nenhum usuário.
C) Para que um usuário possa ler ou gravar arquivos em outros computadores da rede, a pasta em que será
realizada a leitura e/ou escrita de arquivos deve estar compartilhada e com as permissões adequadas ao tipo
de acesso desejado.
D) Somente o administrador da rede pode compartilhar arquivos e pastas.

19) Podemos definir Protocolo de Rede como a(o) :


A) linguagem utilizada para se efetivar a comunicação.
B) senha que viabiliza a conexão.
C) software que permite a integração dos equipamentos à rede.
D) hardware que permite o acesso físico do micro à rede.

20) O que as redes Intranet, Extranet e Internet têm em comum?


A) Todas são redes públicas.
B) Todas são redes privadas.
C) Todas são redes LAN.
D) Todas são redes cliente/servidor.

21) Uma Intranet tradicional é


A) uma rede padrão LAN, que utiliza o protocolo TCP/IP para comunicação.
B) uma rede corporativa que utiliza o protocolo IPX da Internet para seu transporte fundamental.
C) composta por inúmeras redes de empresas distintas.
D) uma rede privativa que permite fácil acesso à Internet, utilizando o protocolo TCP/IP, diferentemente de uma
Extranet.
E) uma rede na qual não podemos ter servidores, existindo apenas máquinas de usuários.

22) Em uma rede de computadores, as regras e convenções utilizadas na “conversação” entre


computadores são usualmente chamadas de
A) protocolos.
B) topologias.
C) arquiteturas.
D) drivers.
E) links.

23) Suponha que um empresário deseja informatizar os serviços de sua empresa de tal forma a
agilizar os serviços prestados e ganhar novos clientes. Para isto, ele contratará um técnico em
informática para ligar os computadores em rede.
Assinale o nome dado ao computador que tem como função controlar as demais estações de trabalho
quando ligado em uma rede de computadores.
A) Desktop.
B) Netbook.
C) Notebook.
D) Servidor.
E) CPU.

24) Assinale a alternativa correta a respeito dos componentes utilizados em uma rede local (LAN).
A) A interface de rede pode consistir em uma placa de expansão conectada à placa-mãe, ou pode vir integrada
à placa-mãe do computador.

291
B) Um modem é um componente indispensável para efetuar a conexão à rede local, pois permite a conexão
física do computador a um ponto de rede.
C) O driver de rede é utilizado para converter os dados em formato digital, armazenados no computador, no
formato analógico, que é utilizado na transmissão pela rede.
D) Os cabos utilizados em redes locais possuem, por padrão, a cor azul.
E) O firewall da rede impede que os computadores da rede local por ele protegida sejam infectados por
softwares maliciosos.

25) Assinale a alternativa correta, a respeito de redes locais de computadores (LANs).


A) As redes locais sem fio que seguem o padrão Wi-Fi constituem-se em pontos de acesso à Internet
disponíveis publicamente, conhecidos como hotspots.
B) A conexão doméstica a redes de banda larga - como as redes ADSL das empresas de telefonia, e as redes
de operadoras de TV a cabo, por exemplo - requer que o usuário possua um roteador em sua residência.
C) As redes locais mais comuns atualmente seguem o padrão Ethernet, que apresenta topologia lógica em
barramento.
D) Os modems 3G, utilizados para conexão às redes das operadoras de telefonia móvel, permitem a
transmissão de dados pela Internet à velocidade máxima de 3 Gb/s (Gigabits por segundo).
E) Para que se possa acessar uma rede local, é necessário que um computador possua uma placa de rede
conectada à sua placa-mãe.

26) O padrão de rede local no qual os dispositivos não necessitam de fios para comunicação entre si,
é conhecido por
A) Wi-Fi.
B) WAN.
C) LAN.
D) MAN.
E) USB.

27) Indique a opção que caracteriza uma rede de computadores.


A) Windows
B) Sistema de informação
C) LINUX
D) Internet
E) Internet Explorer

Gabarito

01 - D 02 - D 03 - D 04 - B 05 - D 06 - D 07 - C 08 - A 09 - C 10 - B
11 - A 12 - C 13 - C 14 - B 15 - C 16 - A 17 - D 18 - C 19 - A 20 - D
21 - A 22 - A 23 - D 24 - A 25 - C 26 - A 27 - D **** ****** ******

Internet e Intranet
Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet.
A Internet é um conjunto de redes de computadores que conecta milhões de computadores no mundo inteiro,
inclusive o seu. Ela é também uma vasta fonte de informações que está em constante mudança e expansão.
Desde a sua criação na década de 1970, ela tem crescido exponencialmente e é agora usada por milhões de
pessoas, desde as instituições comerciais e educacionais até os consumidores individuais.

292
Uma vez conectado à Internet, você pode ter acesso a uma rica gama de informações, incluindo páginas da
World Wide Web, correio eletrônico, chat, grupos de notícias, mensagens instantâneas, software, jogos,
informações meteorológicas, museus, bibliotecas, enfim o que você estiver procurando.

Um provedor de serviços de internet (ISP) mantém um servidor que está diretamente conectado com a Internet.
Para conectar o seu computador com a Internet, você deve usar um modem ou uma placa de rede ou também
wireless (rede sem fio) conectar para esse provedor. O provedor lhe cobra uma taxa mensagem pelo uso da
Internet, já existem no Brasil serviços gratuitos de Internet com rede sem fio que são disponibilizados pelas
prefeituras, ou outros meios.

Como se conectar com a Internet?

Provedor

O provedor é uma empresa prestadora de serviços que oferece acesso à Internet. Para acessar a Internet, é
necessário conectar-se com um computador que já esteja na Internet (no caso, o provedor) e esse computador
deve permitir que seus usuários também tenham acesso à Internet.

No Brasil, a maioria dos provedores está conectada a Embratel, que por sua vez, está conectada com outros
computadores fora do Brasil. Esta conexão chama-se link, que é a conexão física que interliga o provedor de
acesso com a Embratel. Neste caso, a Embratel é conhecida como backbone, ou seja, é a "espinha dorsal" da
Internet no Brasil. Pode-se imaginar o backbone como se fosse uma avenida de 3 pistas e os links como se
fossem as ruas que estão interligadas nesta avenida.

Tanto o link como o backbone possuem uma velocidade de transmissão, ou seja, com qual velocidade ele
transmite os dados. Esta velocidade é dada em bps (bits por segundo).

Software
Para cada tipo de recurso que você quer utilizar deve-se ter o software (programa) próprio. Por exemplo, para
enviar um e-mail é necessário um programa de e-mail, por exemplo, o Outlook. Ou mensagens instantâneas o
MSN Messenger por exemplo.

O software mais comum é o navegador, que é o programa que exibe os sites da Internet.

URL - Uniform Resource Locator


Tudo na Internet tem um endereço, ou seja, uma identificação de onde está localizado o computador e quais
recursos este computador oferece. Por exemplo, a URL:

http://www.digshop.com.br

Propriedades de Internet

293
EXCLUIR ARQUIVOS - Esta opção é útil se o espaço em disco for pouco e você não deseja navegar através
das páginas que você exibiu anteriormente.

CONFIGURAÇÕES - Exibe uma lista de arquivos de internet temporários, define a quantidade de espaço em
disco que você deseja manter disponível para os seus arquivos de internet temporários ou mover da sua
pasta Temporary Internet Files.

LIMPAR HISTÓRICO - Esvazia a pasta Histórico. Esta pasta armazena atalhos para as páginas que você
visualizou nesta sessão e nas sessões anteriores.

Home Page

Pela definição técnica temos que uma Home Page é um arquivo ASCII (no formato HTML) acessado de
computadores rodando um Navegador (Browser), que permite o acesso às informações em um ambiente
gráfico e multimídia. Todo em hipertexto, facilitando a busca de informações dentro das Home Pages.

O endereço de Home Pages tem o seguinte formato:


http://www.endereço.com/página.html

Por exemplo, a página principal da Apostilas Objetiva:


http://www.digshop.com.br/index.html

294
Navegadores
O navegador de WWW é a ferramenta mais importante para o usuário de Internet. É com ele que se pode
visitar museus, ler revistas eletrônicas, fazer compras e até participar de novelas interativas. As informações
na Web são organizadas na forma de páginas de hipertexto, cada um com seu endereço próprio, conhecido
como URL. Para começar a navegar, é preciso digitar um desses endereços no campo chamado Endereço no
navegador. O software estabelece a conexão e traz, para a tela, a página correspondente.

O World Wide Web foi inicialmente desenvolvido no Centro de Pesquisas da CERN (Conseil Europeen pour la
Recherche Nucleaire), Suíça. Originalmente, o WWW era um meio para físicos da CERN trocarem experiências
sobre suas pesquisas através da exibição de páginas de texto. Ficou claro, desde o início, o imenso potencial
que o WWW possuía para diversos tipos de aplicações, inclusive não-científicas.

O WWW não dispunha de gráficos em seus primórdios, apenas de hipertexto. Entretanto, em 1993, o projeto
WWW ganhou força extra com a inserção de um visualizador (também conhecido como browser) de páginas
capaz não apenas de formatar texto, mas também de exibir gráficos, som e vídeo. Este browser chamava-se
Mosaic e foi desenvolvido dentro da NCSA, por um time chefiado por Mark Andreesen. O sucesso do Mosaic
foi espetacular.

Depois disto, várias outras companhias passaram a produzir browsers que deveriam fazer concorrência ao
Mosaic. Mark Andreesen partiu para a criação da Netscape Communications, criadora do browser Netscape.
 Surgiu ainda o Cello,
 O AIR Mosaic,
 O SPRY Mosaic,
 A Microsoft Internet Explorer
 O Mozilla Firefox
 Google Chrome
 Opera

Como descobrir um endereço na Internet?


Para que possamos entender melhor, vamos exemplificar.

295
Você estuda em uma universidade e precisa fazer algumas pesquisas para um trabalho. Onde procurar as
informações que preciso?

Para isso, existem na Internet os "famosos" sites de procura, que são sites que possuem um enorme banco de
dados (que contém o cadastro de milhares de sites), que permitem a procura por um determinado assunto.
Caso a palavra ou o assunto que foi procurado exista em alguma dessas páginas, será listado toda esta relação
de páginas encontradas.

A pesquisa pode ser realizada com uma palavra, referente ao assunto desejado. Por exemplo, você quer
pesquisar sobre amortecedores, caso não encontre nada como amortecedores, procure como autopeças, e
assim sucessivamente.

Google – www.google.com.br

296
Microsoft Bing – www.bing.com.br

Plug-Ins
Os plug-ins são programas que expandem a capacidade do Browser em recursos específicos - permitindo, por
exemplo, que você toque arquivos de som ou veja filmes em vídeo dentro de um site. As empresas de software
vêm desenvolvendo plug-ins a uma velocidade impressionante. Maiores informações e endereços sobre plug-
ins são encontradas na página:

Atualmente existem vários tipos de plug-ins. Abaixo temos uma relação de alguns deles:

- Adobe Flash
- 3D e Animação (Arquivos VRML, MPEG, QuickTime, etc)
- Áudio/Vídeo (Arquivos WAV, MID, AVI, etc.)
- Visualizadores de Imagens (Arquivos JPG, GIF, BMP, PCX, etc.)
- Negócios e Utilitários
- Apresentações

FTP - Transferência de Arquivos


Permite copiar arquivos de um computador da Internet para o seu computador.

Os programas disponíveis na Internet podem ser:

Freeware: Programa livre que pode ser distribuído e utilizado livremente, não requer nenhuma taxa para sua
utilização, e não é considerada “pirataria” a cópia deste programa.

Shareware: Programa demonstração que pode ser utilizado por um determinado prazo ou que contém alguns
limites, para ser utilizado apenas como um teste do programa. Se o usuário gostar ele compra, caso contrário,
não usa mais o programa. Na maioria das vezes, esses programas exibem, de tempos em tempos, uma
mensagem avisando que ele deve ser registrado. Outros tipos de shareware têm tempo de uso limitado. Depois
de expirado este tempo de teste, é necessário que seja feito a compra deste programa.

Existem vários sites que fornecem este tipo de programas:


http://www.superdownloads.com.br
http://www.baixaqui.com.br

Aqui se podem encontrar programas para Windows, Linux, Mac e etc.

RESUMO DOS COMANDOS UTILIZADOS NO INTERNET EXPLORER

 Tab: avança para o próximo link ou campo de formulário.


 Shift + Tab: volta para o link ou campo de formulário anterior.
 Ctrl + Tab: avança para o próximo frame da página.
 Num 1: volta ao elemento anterior em uma página Web.
 Num 2: avança para o próximo elemento de uma página Web.
 Ctrl + Num 1: volta para o texto simples (sem link) anterior.
 Ctrl + Num 2: avança para o próximo texto simples (sem link).
 Alt + Num 1: volta para o link anterior.
 Alt + Num 2: avança para o próximo link.
 Ctrl + Alt + Num 1: vai para o início do frame atual.
 Ctrl + Alt + Num 2: fala o cabeçalho da coluna atual quando estiver em uma tabela de página Web.
 Ctrl + Num 5: mostra a lista dos links e botões da página atual.
 Alt + Num 5: mostra a lista dos frames da página atual.
 Ctrl + Alt + Num 5: adiciona uma transcrição para o gráfico selecionado ao dicionário de gráficos Web.
 Num 6 (2x): mostra a janela de Jumper para avançar para o próximo campo de edição, tabela, link
visitado ou não visitado dentro da página.

297
 T: procura o próximo texto.
 Shift + T: procura o texto anterior.
 E: procura o próximo campo de edição de texto.
 Shift + E: procura o campo de edição anterior.
 C: procura a próxima caixa combinada.
 Shift + C: procura a caixa combinada anterior.
 L: procura o próximo link.
 Shift + L: procura o link anterior.
 I: procura a próxima lista.
 Shift + I: procura a lista anterior.
 A: procura a próxima tabela.
 Shift + A: procura a tabela anterior.
 R: procura a próxima caixa de verificação.
 Shift + R: procura a caixa de verificação anterior.
 O: procura o próximo botão do tipo RadioButton.
 Shift + O: procura um botão do tipo RadioButton anterior.
 V: procura o próximo link visitado.
 Shift + V: procura o link visitado anterior.
 N: procura o próximo link não visitado.
 Shift + N: procura o link não visitado anterior.

Quando a opção “Usar setas para navegar em páginas Web” estiver ligada:
 Seta para cima: volta ao elemento anterior em uma página Web.
 Seta para baixo: avança para o próximo elemento de uma página Web.
 Enter: entra em modo de edição quando estiver em um campo de formulário que requer o uso das
setas (listas, caixas combinadas etc.).
 Esc: sai do modo de edição quando estiver em um campo de formulário que requer o uso das setas
(listas, caixas combinadas etc.).

Comunicação
WhatsApp
WhatsApp Messenger é um aplicativo de mensagens multiplataforma que permite trocar mensagens pelo
celular sem pagar por SMS. Está disponível para iPhone, BlackBerry, Android, Windows Phone, e Nokia e sim,
esses telefones podem trocar mensagens entre si! Como o WhatsApp Messenger usa o mesmo plano de dados
de internet que você usa para e-mails e navegação, não há custo para enviar mensagens e ficar em contato
com seus amigos.

Além das mensagens básicas, os usuários do WhatsApp podem criar grupos, enviar mensagens ilimitadas com
imagens, vídeos e áudio.

Skype

O Skype nada mais é do que um software que permite que as pessoas se comuniquem com o mundo todo.
Descubra como funciona o Skype.
Com o fim do Windows Live Messenger da Microsoft, os usuários acabaram migrando automaticamente para
o Skype. Porém, outros ainda não conhecem o seu funcionamento.

Afinal, o que é o Skype?


O Skype nada mais é do que um software que permite que as pessoas se comuniquem com o mundo todo.
Através do Skype é possível realizar chamadas de vídeo e de voz, enviar mensagens através do chat, bem
como compartilhar arquivos. O melhor de tudo, o uso para estas funções é totalmente gratuito. Além disso, o
Skype pode ser usado no computador, celular, tablet ou mesmo em uma TV.

298
O usuário do Skype também conta com a possibilidade de ter mais opções de uso, como realizar chamadas
para telefones fixos, enviar SMS e chamadas com vídeo em grupo. Para isso é necessário desembolsar um
valor, seja ele na forma pré-paga ou em assinatura

Skype em funcionamento
O Skype conta com uma qualidade sonora muito boa, mesmo com conexões de baixa qualidade. Um dos
fatores que contribui para o seu excelente desempenho é o chamado p2p (ponto-a-ponto), com isso, uma
ligação telefônica nunca sofrerá com qualquer tipo de falha na internet. Para garantir a privacidade dos
usuários, todos os pacotes do Skype são criptografados.

Para utilizar o Skype é bastante simples, inicialmente é necessário fazer o download e instalá-lo no computador.
Vale lembrar que o download é totalmente grátis.

Para que o software funcione com qualidade suficientemente boa é preciso ter no mínimo no PC Windows
2000 ou XP, processador de 400 MHz, 28 MB de RAM, 10 MB de espaço livre no disco, placa de som, conexão
Internet (em média 33.6 Kbps ou superior).

Após instalar o Skype no computador é necessário conhecer as ferramentas disponíveis bem como as suas
funcionalidades. Ao efetuar o login da sua conta, uma tela irá se abrir. No canto esquerdo está localizado os
contatos cadastrados (neste local você poderá ver quais deles estão online, indicados pela bolinha verde).
Quando o amigo estiver online você poderá iniciar uma conversa via chat ou mesmo através de vídeo.

Ainda no lado esquerdo é possível encontrar ferramentas possíveis para adicionar amigos através de seus
respectivos endereços de e-mail ou nome. No mesmo local também é possível configurar a conta, entre outras
funções.

Para conversar com algum dos seus contatos basta clicar em cima do nome e iniciar o diálogo na caixa
principal. Também é possível realizar uma chamada de vídeo. Porém, caso queira efetuar uma ligação
telefônica (telefone fixo ou celular) preciso pagar uma tarifa, conforme destacamos no início do texto.

Twitter
Twitter é uma rede social na qual é possível postar mensagens com até 140 caracteres, que podem ser
visualizadas por pessoas de todo o mundo. A rede de microblogs é umas mais populares da atualidade. O
serviço pode acessado usando um navegador web ou através de aplicativos clientes, disponíveis para os
sistemas operacionais Windows, Mac OS, Android, iOS, Windows Phone, BlackBerry e para aparelhos da
Nokia.

Para começar a usar o Twitter, é necessario criar uma conta e, em seguida, já é possível postar mensagens
(tuitar e retuitar), seguir pessoas e também ser seguido por outros usuários. Ao abrir a tela do aplicativo ou a
página do Twitter, você visualiza os conteúdos postados por quem você segue. Essa característica é o ponto
forte da rede, que é bastante utilizada por artistas para criar uma ligação com seus fãs. Empresas, blogueiros
e outros indivíduos com presença no mundo real e na web também se utilizam dela para interagir.

Recursos
No Twitter, tudo se baseia no envio de mensagens de até 140 caracteres, seja para postar, responder ou
replicar (retuitar). Assim como no Facebook, o microblog também permite “Curtir” uma postagem além de
compartilhá-la por e-mail, incorporá ou até mesmo denunciar, caso ache que p conteúdo seja inadequado.

A rede também conta com o recurso de envio de mensagens diretas (Direct Messages). Antigamente, essa era
a única forma privada de se comunicar com as pessoas no Twitter e para mandar uma DM, era necessário que
seguir a pessoa e e ser seguida por ela. Mas isso mudou e agora é possível mandar mensagens diretas para
qualquer um na rede social. Mas não precisa se preocupar em receber textos indesejados: é você quem vai
escolher se libera que desconhecidos te mandem DMs, através de uma alteração nas suas configurações da
sua conta.
O Twitter permite que terceiros desenvolvam aplicativos para trabalhar com a rede. Isso abre espaço para
clientes com interface melhores que as oficiais ou até com novas funcionalidades, como o agendamento de
posts, que depois de aparecer em aplicativos como o Future Tweets, Twuffer e LaterBro, foi adotado

299
nativamente pela rede de microblogs. Entretanto, a função só pode ser usada por meio do Twitter Ads, a
plataforma de gerenciamento utilizada por empresas para fazer posts pagos e anúncios.

Wikis
Por trás da badalada Wikipedia, enciclopédia livre que conquistou milhões de leitores e ganhou o status de “tão
confiável quanto a Britânica”, se esconde uma tecnologia que começa a ganhar adeptos no mundo corporativo:
os softwares de wiki. Entre eles, destacam-se pesos-pesados como a IBM, que aposta na ferramenta para
facilitar a colaboração a avançar em projetos de uma das suas áreas mais estratégicas: a de inovação.

Para definir o que fazem os wikis, ninguém melhor do que ela, a própria Wikipedia: “software colaborativo que
permite a edição coletiva dos documentos usando um singelo sistema e sem que o conteúdo tenha que ser
revisto antes da sua publicação”.

O conceito é realmente simples - textos publicados na web que podem ser modificados por qualquer usuário,
via browser, sem a necessidade de autorização prévia, aliados a um sistema que registra todas as alterações
e as exibe, de forma transparente, tornando a construção do conhecimento muito mais fluída.

Uma das características definitivas da tecnologia wiki é a facilidade com que as páginas são criadas e alteradas
- geralmente não existe qualquer revisão antes de as modificações serem aceitas, e a maioria dos wikis são
abertos a todo o público ou pelo menos a todas as pessoas que têm acesso ao servidor wiki. Nem o registro
de usuários é obrigatório em todos os wikis.

As aplicações são as mais diversas. Na web, é possível encontrar desde guias de viagem e sites de notícias
até verdadeiros manuais de tecnologia, abordando temas como Mac, Linux e Java, todos construídos
colaborativamente. Dentro das empresas, as possibilidades também são infinitas. “É possível desenvolver
produtos, elaborar propostas comercias de forma cooperada, criar um wiki que ajude a definir as melhores
formas de atender um cliente ou estabelecer políticas de recursos humanos, por exemplo”, explora Sérgio
Lozinsky, líder em estratégia corporativa para América Latina da IBM Global Business Services.

Os wikis são um dos elementos da chamada Web 2.0, de forma bastante geral, baseia-se em um novo
paradigma de produção de conteúdo, que parte dos usuários para os próprios usuários - sites de
compartilhamento de vídeos (como o YouTube), de fotos (Flickr), bookmarks (Del.icio.us), blogs e redes sociais
atestam a crescente popularidade do modelo.

No mundo corporativo, a aplicação deste modelo pressupõe não mais uma comunicação hierarquizada, que
parte da cúpula para a base, mas uma construção difusa das ideias dentro da empresa. Em outras palavras,
sai de cena a intranet e entram os wikis.

No Brasil, este é um modelo ainda não muito difundido entre as empresas. “Sabemos de algumas experiências,
mas ainda está muito restrito a empresas da área de Tecnologia da Informação. No futuro, esta tecnologia
poderá ser usada por empresas da área farmacêutica, para criar um novo remédio, por exemplo. Pensando
além, podem ser criados wikis que extrapolam o ambiente interno e se estendem à cadeia de parceiros das
empresas”.

Instagram
Instagram é uma rede social de compartilhamento de fotos e vídeos. Na plataforma, as principais atividades são:
capturar ou carregar fotos (a partir da bibliotecas de fotos do celular ou diretamente pela câmera), fazer edição das
imagens e publicá-las no seu perfil. Além disso, também é possível postar fotos e vídeos temporários usando o
Instagram Stories.

O Stories conta com diversas ferramentas de edição de imagem que permitem, por exemplo, aplicar filtros e adicionar
stickers, texto e links nos posts que duram 24 horas.

Na rede social, cada usuário pode ser seguido e seguir outros. Os posts aparecem em um feed, onde é possível curtir
o conteúdo e fazer comentários. Acima do feed é exibida uma lista com as imagens de perfil de quem você segue.
Basta clicar em um dos círculos para ver o que foi publicado no Stories dessa pessoa.

O usuário pode fazer o download do app em celulares com Android, iOS (para iPhone e para iPad) ou Windows
Phone. A rede também possui uma versão para PC, o Instagram Web.

300
Como Funciona

O Instragram só funciona se o usuário estiver conectado à internet. Após baixar o aplicativo, o primeiro passo para
utilizá-lo é criar uma conta para fazer seu cadastro na rede.

Depois, é só fazer o login para entrar. Para isso, é necessário clicar sobre o botão “Sign up” (inscrever-se) que está
na parte inferior da interface. Em seguida, insira seus dados pessoais, como nome, email e senha. Feito isso, será
necessário clicar em “Done” (concluído) e então você pode começar a utilizar.

Em cada perfil há a opção “Follow” (Seguir), que permite seguir seus "fotógrafos" favoritos. Depois que você escolher
quem pretende seguir, as novas fotos desses usuários aparecerão no feed na página inicial do aplicativo. Assim, toda
vez que você entrar na rede, pode visualizar os conteúdos mais recentes de seus contatos e curti-las ou comentá-
las.

Editor

Na hora de publicar uma foto ou vídeo no Instagram, você vai perceber que abaixo da imagem existe uma barra com
alguns recursos na tela. Diversos filtros são oferecidos para deixar sus fotos com um toque especial. Mas se você
não gostar de nenhum, pode fazer ajustes na imagem manualmente. Na aba ''Editar'' é possível:
- Usar o "Ajuste" para arrumar o ângulo da foto e a sua perspectiva;
- Aumentar ou diminuir o ''Brilho'' da foto;
- Usar o "Contraste" para destacar áreas claras e escuras da foto;
- Destacar os relevos da imagem com a opção ''Estrutura'';
- Mudar as cores para tons mais quentes ou para uma coloração mais fria com a ferramenta
''Temperatura'';
- Em "Saturação", o usuário consegue deixar a imagem com mais vida e com cores mais vibrantes;
- Com a ferramenta "Destaques" é possível ajustar a luz com foco nas áreas mais claras da fotografia;
- Na opção "Sombras", há a possibilidade de destacar as áreas mais escuras da foto;
- A função "Vinheta" é capaz de direcionar a atenção para o centro da imagem;
- E é possível deixar a fotografia mais nítida com a opção "Nitidez"'
Já na aba "Filtros", é possível escolher um efeito para personalizar seu post.

Vídeos

Desde meados de 2013, o Instagram permite a seus usuários compartilhar vídeos de até 15 segundos. É possível
fazer o registro no próprio aplicativo ou usar algum que esteja no rolo da câmera do celular. Depois, é só escolher
qual frame vai ilustrar a "capa". Caso ele seja maior do que o tempo permitido, você pode cortar a parte que deseja
compartilhar na rede social através da própria aplicação.

Em seguida, basta aplicar um filtros disponíveis, que podem dar um toque mais profissional ou retrô a seus filmes. A
aplicação conta ainda com o recurso "Cinema", que serve para estabilizar a imagem e deixar os vídeos com mais
qualidade. Aprenda como utilizar a nova ferramenta ‘Cinema’ nos vídeos do Instagram.

Descrição de imagem e Hashtags

Chegando na última tela de personalização da imagem, caso queira, é possível inserir textos que funcionam como
uma espécie de legenda para contar aos outros usuários o que a foto representa.

As hashtags (#) são marca registrada do aplicativo. Os usuários começaram a utilizá-las no Twitter e, agora, a
"levaram" para o Instagram. Elas servem para você comentar a respeito de um determinado assunto, de forma que
seja possível "explicar tudo que aquela imagem representa em apenas uma palavra". Além disso, as hashtags viram
hiperlinks dentro da rede, tornando-se mecanismos de busca. Ou seja, você pode visualizar todas as fotos em que
foram usadas as mesmas hashtags que você ou um amigo utilizou.

Mapas

As imagens postadas pode ser visualizadas com geotag em um mapa. Assim, todas as fotos nas quais você adicionou
a localização pode ser visualizadas em um mapa. Antes de postar, porém, a rede social questiona se você deseja

301
que o recurso seja ativado, porque sua localização nas fotografias podem ser vistas por qualquer usuário que visitar
seu perfil - o que torna fácil descobrir os locais que mais frequenta.

Direct Message

O Instagram também permite que você se comunique diretamente com um amigo, ou com um grupo, através de
fotos e vídeos. Esse recurso é chamado de “Direct” ou “Privado”. Para fazer isso é muito simples. Basta clicar na
caixinha que fica no canto superior direito da interface do aplicativo e selecionar a foto ou vídeo desejado que
aparecerá uma nova tela, "Direct”. É possível enviar essas mensangens para grupos de até 15 amigos para enviar a
mensagem.

Explore

Na aba “Explorar” estão as fotos com maior número de comentário e marcações positivas. Elas podem ser acessadas
por qualquer usuário, que também tem o direito de realizar comentários acerca da fotografia postada. Se você gostar
do que ver, você ainda pode acessar o perfil do usuário e visualizar todas as fotos dele. É possível também dar um
"Follow" para acompanhar as próximas fotografias postadas por este usuário.

Integração com outras redes sociais

O usuário pode também compartilhar suas fotos nas redes sociais: Facebook, Twitter, Tumblr, Flickr e Foursquare.
Ao vincular sua conta ao Facebook, você ainda encontra os seus amigos que também utilizam o Instagram e
seleciona aqueles que também deseja seguir na rede.

Versão web

Caso você esteja sem smartphone, mas queira acompanhar o que seus amigos andam postando na rede social,
existe uma versão para usar o Instagram no PC. Ela é um pouco limitada: não é possível postar nada pelo
computador, apenas visualizar o feed e interagir nele (curtindo e comentando).
Se preferir, você também pode baixar o plugin não oficial do programa, o Instagram for Chrome e visualizar as fotos
sem sair da página em que está. Esse plugin oferece a possibilidade de dar zoom nas imagens, função que não está
presente nem a versão móvel.
Faça o download gratuito do Instagram e tenha em mãos a maior rede de compartilhamento de fotos e vídeos da
atualidade!

Snapchat
Como usar o Snapchat?

Snapchat é uma rede social e aplicativo mensageiro semelhante ao WhatsApp Messenger, mas que envia imagens
pelo bate-papo que só duram alguns segundos, sendo 'destruídas' em seguida. Usar o app, que se tornou popular
para compartilhar conteúdo mais 'íntimo', é fácil, mas requer alguma atenção nos primeiros acessos.

Institucionais
Multimídia: Áreas Gerais
No mundo globalizado, em que estamos inseridos, é impossível não observar os benefícios que a multimídia
traz à sociedade moderna.

A necessidade de informações em tempo real e com interatividade fez com que pesquisadores
desenvolvessem uma ferramenta denominada multimídia.

Hoje em dia, é possível vermos a multimídia na educação (Internet, palestras de vídeoconferência e ensino a
distância), em simuladores, na medicina (aparelhos de ultrassonografia, radiografia).

Tudo isso mostra o quão presente está a multimídia no cotidiano do homem.


Com certeza, neste cenário, muitas aplicações, acabarão por gerar novos usos, pois em cada elemento
(campo) a multimídia tem algumas características.

302
Por uma questão de sequência do trabalho serão abordadas agora as aplicações gerais, que não envolvem
atividades militares, que serão apresentadas posteriormente.

Medicina
Na área médica, o uso da multimídia é um dos requisitos computacionais para simulação cirúrgica. Muitos
softwares mostram ilustrações, sons e imagens complexas que analisam todos os órgãos do organismo
humano e suas interações.

Exemplificando, tem-se no ultrassom e nas cirurgias virtuais o uso destas técnicas mencionadas que
possibilitam aos médicos tomarem decisões seguras e confiáveis.

No Lar/Empresas
A multimídia no lar é observada nos vídeos games e computadores; já nas empresas, além dessas, é aplicada
em simuladores e processos industriais.

Área Militar
Como escrito nos itens anteriores, a multimídia traz facilidades e vantagens para diversas atividades (medicina,
aulas, entretenimentos), entre outras.

O uso da multimídia para fins militares tem uma complexidade maior em relação a outros campos, visto que a
defesa de uma nação necessita de tecnologias sofisticadas, que dependendo da utilização podem levar ao
sucesso ou ao fracasso.

O exemplo em uso militar, especificamente na área de Guerra Eletrônica é a integração de aplicações de


softwares a armamentos e também na implementação de simuladores. Essa simulação, através de imagens
de alta resolução e num tempo real exige a alta tecnologia da multimídia combinada com outras áreas da
inteligência artificial.
Exemplos: O Treinador de Imersão, o Simulador de Sonar, o Simulador de Voo.

A multimídia como ferramenta da inteligência artificial permite sofisticar sistemas, deixá-los capazes de
executar várias tarefas diferentes com o objetivo de apresentar a diagnose do processo aos operadores,
permitindo, dessa maneira, a melhoria da capacitação e do desenvolvimento de habilidades dos recursos
humanos e, principalmente, evitar que vidas humanas sejam ceifadas devido à inexperiência no campo de
batalha.

Educação
No badalado livro "Vida Digital", o pesquisador do MIT Nicholas Negroponte defende a possibilidade do uso do
computador na educação. Segundo ele, até o advento do computador, a tecnologia usada para o ensino
limitava-se a audiovisuais e ao ensino a distância, pela TV, o que simplesmente ampliava a atividade dos
professores e passividade das crianças. Negroponte salienta a possibilidade interativa oferecida pelo
computador, que desperta o interesse do aluno em descobrir suas próprias respostas, em vez de simplesmente
decorar os ensinamentos impostos. "Embora uma porção significativa do aprendizado de certo se deva ao
ensino -- mas ao bom ensino, com bons professores --, grande parte dele resulta da exploração, da reinvenção
da roda e do descobrir por si próprio". Negroponte conclui que a máxima do "aprender fazendo" tornou-se
regra e não exceção devido ao alto poder de simulação do computador.

Por outro lado, é preciso entender que a utilização da multimídia na escola não significa uma ameaça ao
professor. Ela deve ser usada para enriquecer o processo educacional e não como um artefato para a
substituição do professor. Só um professor pode dar tratamento individualizado e diferenciado. Os títulos
multimídia por mais completos que sejam não podem cobrir todas as dúvidas que porventura podem ocorrer a
um aluno. Portanto, em situações onde títulos multimídia venham a ser utilizados pesadamente o professor
deve assumir uma posição de mentor ou guia durante a utilização do computador e de mediador de debates
após o uso dos CD-ROMs.

Para crianças os CD-ROMs de histórias são uma excelente forma de desenvolvimento da capacidade de leitura
e fixação. Em vez de um livro com figuras estáticas, as estórias infantis ganham movimento, sons e
interatividade. Cada página é substituída por uma tela no computador. As ilustrações ganham vida cada vez
que a criança "clica" sobre elas. Os textos são lidos para a criança à medida que as palavras vão sendo
iluminadas assim que são lidas. A criança ainda pode clicar em cada palavra para que sejam lidas

303
individualmente. Com textos curtos e uma surpresa a cada clicada, as estórias infantis são um convite
irresistível às crianças. Além da estória em si, a maioria dos CD-ROMs infantis trazem ainda jogos e telas para
pintura que permitem a utilização dos conhecimentos aprendidos, o desenvolvimento da memória e a utilização
de cores e formas.

As aulas de artes podem usar o computador como uma poderosa ferramenta de pintura. À primeira vista, os
programas de pintura podem assustar os professores levando-os a crer que seus alunos terão dificuldades em

utilizá-lo. Mas na verdade, esses softwares são de utilização bastante simples, e permitem ao aluno perceber
a utilização de diversos materiais como carvão, óleo, pastéis de forma rápida e sem sujar as mãos!

Já as disciplinas que tradicionalmente oferecem alguma dificuldade aos alunos, como matemática, física,
química, geografia e biologia, por tratarem de assuntos que exigem grande abstração, podem se valer do
grande poder de simulação da multimídia. Além do mais, possibilitam que assuntos outrora áridos possam
ganhar utilização prática com imagens e sons. A capacidade de assimilação e fixação dos alunos é multiplicada
pois a multimídia traz vida, demonstrações práticas e conjuga entretenimento a tais conteúdos.

Endereçamento
Protocolos de Internet
É um conjunto de regras e padrões que descrevem modos e operação para que os computadores possam
trocar dados.
A Internet é uma Rede baseada no sistema Unix, sendo estruturada de acordo com o modelo de camadas OSI
- Open Systems Interconnect. Esse modelo revolucionou a interligação de computadores, através da
independência entre os fornecedores de software, pois prevê um padrão rígido para conexão de computadores
em vários aspectos, desde a ligação física até a ligação de aplicações.

TCP / IP
(Transmission Control Protocol / Internet Protocol)

É uma língua híbrida utilizada para transmitir mensagens entre computadores com sistemas operacionais
diferentes.

Na Internet, supondo que se está acessando via Modem, as camadas Física e de Ligação são deixadas a
cargo da RS-232-C e do Modem. A camada de Rede é controlada pelo IP, que designa o endereçamento dos
computadores e regula o formato dos pacotes de mensagens.

Os endereços IP são formados por quatro números, separados por pontos. Cada servidor da Internet tem seu
próprio endereço IP. Você não tem um endereço fixo, pois o servidor lhe emprestará um endereço quando
você conectar.

O TCP se ocupa das camadas de Transporte, Sessão e Apresentação. Os protocolos de Aplicação são tratados
pelo programa aplicativo que gera ou recebe suas mensagens. Como existem vários aplicativos na Internet,
existem também vários protocolos de Aplicação:
 Mail,
 Telnet,
 FTP,
 Archie,
 Gopher,
 Wais
 e WWW (HTTP).

SLIP
(Serial Line Internet Protocol)

Protocolo que permite acesso à Internet, sendo um dos responsáveis pela popularização da rede. Está sendo
substituído pelo PPP. Este tipo de conexão é a mais poderosa forma de acesso à rede por modem, pois o

304
micro passa a ser um node da Internet e não mais um terminal remoto. Com este protocolo, você roda software
no seu micro e este interage com as informações e outros computadores na Net.

PPP
(Point-to-Point Protocol)

Protocolo que permite acesso a rede com interfaces gráficas.

UUCP
(Unix to Unix Copy Protocol)

É um método para designar computadores que não estão on-line com a rede, mas que usam o protocolo UUCP
para manter conexões intermitentes com a mesma. Os endereços UUCP são usados para subsistemas que
não são (ainda) um "Site" da rede. Eles também são usados por usuários que utilizam somente o E-Mail e que
não precisam permanecer conectados à rede para manipular a correspondência eletrônica.

HTTP
(Hypertext Transfer Protocol)

Este protocolo regula as comunicações na World Wide Web. Ele possui uma série de comandos que são
transparentes para quem usa programas como:
 Mosaic,
 Cello
 e Web Explorer.

O HTTP basicamente trata de transferências de arquivos entre duas máquinas. Estes arquivos são codificados
em uma linguagem de Hipertexto chamada HTML (Hypertext Markup Language). Estes arquivos são as Home-
Pages que estão cadastradas na Internet.

FTP
(File Transfer Protocol)

A recuperação de arquivos localizados em computadores remotos é feito através de um software chamado


FTP. Ele é utilizado para transferir documentos (software, texto, imagem e som) tornando-os disponíveis na
Internet por indivíduos ou instituições.

Intranet
A Intranet ou Internet Corporativa é a implantação de uma Internet restrita apenas a utilização interna de
uma empresa. As intranets ou Webs corporativas, são redes de comunicação internas baseadas na tecnologia
usada na Internet. Como um jornal editado internamente, e que pode ser acessado apenas pelos funcionários
da empresa.

A intranet cumpre o papel de conectar entre si filiais e departamentos, mesclando (com segurança) as
suas informações particulares dentro da estrutura de comunicações da empresa.
O grande sucesso da Internet, é particularmente da World Wide Web (WWW) que influenciou muita coisa na
evolução da informática nos últimos anos.
Em primeiro lugar, o uso do hipertexto (documentos interligados através de vínculos, ou links) e a enorme
facilidade de se criar, interligar e disponibilizar documentos multimídia (texto, gráficos, animações, etc.),
democratizaram o acesso à informação através de redes de computadores. Em segundo lugar, criou-se uma
gigantesca base de usuários, já familiarizados com conhecimentos básicos de informática e de navegação na
Internet. Finalmente, surgiram muitas ferramentas de software de custo zero ou pequeno, que permitem a
qualquer organização ou empresa, sem muito esforço, "entrar na rede" e começar a acessar e colocar
informação. O resultado inevitável foi a impressionante explosão na informação disponível na Internet, que
segundo consta, está dobrando de tamanho a cada mês.
Assim, não demorou muito a surgir um novo conceito, que tem interessado um número cada vez maior de
empresas, hospitais, faculdades e outras organizações interessadas em integrar informações e usuários: a
intranet. Seu advento e disseminação promete operar uma revolução tão profunda para a vida organizacional
quanto o aparecimento das primeiras redes locais de computadores, no final da década de 80.

305
O que é Intranet?
O termo "intranet" começou a ser usado em meados de 1995 por fornecedores de produtos de rede para se
referirem ao uso dentro das empresas privadas de tecnologias projetadas para a comunicação por computador
entre empresas. Em outras palavras, uma intranet consiste em uma rede privativa de computadores que se
baseia nos padrões de comunicação de dados da Internet pública, baseadas na tecnologia usada na Internet
(páginas HTML, e-mail, FTP, etc.) que vêm, atualmente fazendo muito sucesso. Entre as razões para este
sucesso, estão o custo de implantação relativamente baixo e a facilidade de uso propiciada pelos programas
de navegação na Web, os browsers.

Objetivo de construir uma Intranet

Organizações constroem uma intranet porque ela é uma ferramenta ágil e competitiva. Poderosa o suficiente
para economizar tempo, diminuir as desvantagens da distância e alavancar sobre o seu maior patrimônio de
capital-funcionários com conhecimentos das operações e produtos da empresa.

Aplicações da Intranet

Já é ponto pacífico que apoiarmos a estrutura de comunicações corporativas em uma intranet dá para
simplificar o trabalho, pois estamos virtualmente todos na mesma sala. De qualquer modo, é cedo para se
afirmar onde a intranet vai ser mais efetiva para unir (no sentido operacional) os diversos profissionais de uma
empresa. Mas em algumas áreas já se vislumbram benefícios, por exemplo:
Marketing e Vendas - Informações sobre produtos, listas de preços, promoções, planejamento de eventos;
Desenvolvimento de Produtos - OT (Orientação de Trabalho), planejamentos, listas de responsabilidades de
membros das equipes, situações de projetos;
Apoio ao Funcionário - Perguntas e respostas, sistemas de melhoria contínua (Sistema de Sugestões),
manuais de qualidade;
Recursos Humanos - Treinamentos, cursos, apostilas, políticas da companhia, organograma, oportunidades
de trabalho, programas de desenvolvimento pessoal, benefícios.
Para acessar as informações disponíveis na Web corporativa, o funcionário praticamente não precisa ser
treinado. Afinal, o esforço de operação desses programas se resume quase somente em clicar nos links que
remetem às novas páginas. No entanto, a simplicidade de uma intranet termina aí. Projetar e implantar uma
rede desse tipo é uma tarefa complexa e exige a presença de profissionais especializados. Essa dificuldade
aumenta com o tamanho da intranet, sua diversidade de funções e a quantidade de informações nela
armazenadas.

A intranet é baseada em quatro conceitos:

Conectividade - A base de conexão dos computadores ligados através de uma rede, e que podem transferir
qualquer tipo de informação digital entre si;
Heterogeneidade - Diferentes tipos de computadores e sistemas operacionais podem ser conectados de forma
transparente;
Navegação - É possível passar de um documento a outro através de referências ou vínculos de hipertexto,
que facilitam o acesso não linear aos documentos;
Execução Distribuída - Determinadas tarefas de acesso ou manipulação na intranet só podem ocorrer graças
à execução de programas aplicativos, que podem estar no servidor, ou nos microcomputadores que acessam
a rede (também chamados de clientes, daí surgiu à expressão que caracteriza a arquitetura da intranet: cliente-
servidor). A vantagem da intranet é que esses programas são ativados através da WWW, permitindo grande
flexibilidade. Determinadas linguagens, como Java, assumiram grande importância no desenvolvimento de
softwares aplicativos que obedeçam aos três conceitos anteriores.

Como montar uma Intranet


Basicamente a montagem de uma intranet consiste em usar as estruturas de redes locais existentes na maioria
das empresas, e em instalar um servidor Web.
Servidor Web - É a máquina que faz o papel de repositório das informações contidas na intranet. É lá que os
clientes vão buscar as páginas HTML, mensagens de e-mail ou qualquer outro tipo de arquivo.
Protocolos - São os diferentes idiomas de comunicação utilizados. O servidor deve abrigar quatro protocolos.
O primeiro é o HTTP, responsável pela comunicação do browser com o servidor, em seguida vem o SMTP

306
ligado ao envio de mensagens pelo e-mail, e o FTP usado na transferência de arquivos. Independentemente
das aplicações utilizadas na intranet, todas as máquinas nela ligadas devem falar um idioma comum: o TCP/IP,
protocolo da Internet.
Identificação do Servidor e das Estações - Depois de definidos os protocolos, o sistema já sabe onde achar
as informações e como requisitá-las. Falta apenas saber o nome de quem pede e de quem solicita. Para isso
existem dois programas: o DNS que identifica o servidor e o DHCP (Dinamic Host Configuration Protocol) que
atribui nome às estações clientes.
Estações da Rede - Nas estações da rede, os funcionários acessam as informações colocadas à sua
disposição no servidor. Para isso usam o Web browser, software que permite folhear os documentos.

Comparando Intranet com Internet

Na verdade as diferenças entre uma intranet e a Internet, é uma questão de semântica e de escala. Ambas
utilizam as mesmas técnicas e ferramentas, os mesmos protocolos de rede e os mesmos produtos servidores.
O conteúdo na Internet, por definição, fica disponível em escala mundial e inclui tudo, desde uma home-page
de alguém com seis anos de idade até as previsões do tempo. A maior parte dos dados de uma empresa não
se destina ao consumo externo, na verdade, alguns dados, tais como as cifras das vendas, clientes e
correspondências legais, devem ser protegidos com cuidado. E, do ponto de vista da escala, a Internet é global,
uma intranet está contida dentro de um pequeno grupo, departamento ou organização corporativa. No extremo,
há uma intranet global, mas ela ainda conserva a natureza privada de uma Internet menor.
A Internet e a Web ficaram famosas, com justa razão, por serem uma mistura caótica de informações úteis e
irrelevantes, o meteórico aumento da popularidade de sites da Web dedicados a índices e mecanismos de
busca é uma medida da necessidade de uma abordagem organizada. Uma intranet aproveita a utilidade da
Internet e da Web num ambiente controlado e seguro.

Vantagens e Desvantagens da Intranet

Alguns dos benefícios são:


• Redução de custos de impressão, papel, distribuição de software, e-mail e processamento de pedidos;
• Redução de despesas com telefonemas e pessoal no suporte telefônico;
• Maior facilidade e rapidez no acesso as informações técnicas e de marketing;
• Maior rapidez e facilidade no acesso a localizações remotas;
• Incrementando o acesso a informações da concorrência;
• Uma base de pesquisa mais compreensiva;
• Facilidade de acesso a consumidores (clientes) e parceiros (revendas);
• Aumento da precisão e redução de tempo no acesso à informação;
• Uma única interface amigável e consistente para aprender e usar;
• Informação e treinamento imediato (Just in Time);
• As informações disponíveis são visualizadas com clareza;
• Redução de tempo na pesquisa a informações;
• Compartilhamento e reutilização de ferramentas e informação;
• Redução no tempo de configuração e atualização dos sistemas;
• Simplificação e/ou redução das licenças de software e outros;
• Redução de custos de documentação;
• Redução de custos de suporte;
• Redução de redundância na criação e manutenção de páginas;
• Redução de custos de arquivamento;
• Compartilhamento de recursos e habilidade.

Alguns dos empecilhos são:

• Aplicativos de Colaboração - Os aplicativos de colaboração, não são tão poderosos quanto os oferecidos
pelos programas para grupos de trabalho tradicionais. É necessário configurar e manter aplicativos separados,
como e-mail e servidores Web, em vez de usar um sistema unificado, como faria com um pacote de software
para grupo de trabalho;

• Número Limitado de Ferramentas - Há um número limitado de ferramentas para conectar um servidor Web
a bancos de dados ou outros aplicativos back-end. As intranets exigem uma rede TCP/IP, ao contrário de
outras soluções de software para grupo de trabalho que funcionam com os protocolos de transmissão de redes
local existentes;

307
• Ausência de Replicação Embutida – As intranets não apresentam nenhuma replicação embutida para
usuários remotos. A HMTL não é poderosa o suficiente para desenvolver aplicativos cliente/servidor.

Como a Intranet é ligada à Internet

Segurança da Intranet

Três tecnologias fornecem segurança ao armazenamento e à troca de dados em uma rede: autenticação,
controle de acesso e criptografia.

Autenticação - É o processo que consiste em verificar se um usuário é realmente quem alega ser. Os
documentos e dados podem ser protegidos através da solicitação de uma combinação de nome do
usuário/senha, ou da verificação do endereço IP do solicitante, ou de ambas. Os usuários autenticados têm o
acesso autorizado ou negado a recursos específicos de uma intranet, com base em uma ACL (Access Control
List) mantida no servidor Web;

Criptografia - É a conversão dos dados para um formato que pode ser lido por alguém que tenha uma chave
secreta de descriptografia. Um método de criptografia amplamente utilizado para a segurança de transações
Web é a tecnologia de chave pública, que constitui a base do HTTPS - um protocolo Web seguro;

Firewall - Você pode proporcionar uma comunicação segura entre uma intranet e a Internet através de
servidores proxy, que são programas que residem no firewall e permitem (ou não) a transmissão de pacotes
com base no serviço que está sendo solicitado. Um proxy HTTP, por exemplo, pode permitir que
navegadores Webs internos da empresa acessem servidores Web externos, mas não o contrário.

Exercícios pertinentes
Gabarito: no final da Coletânea de exercícios

01) Sobre a Internet, pode-se afirmar que:


A) É um banco de dados.
B) A única forma de se utilizar a (“acessar a” ou “navegar na”) Internet é através do Microsoft Internet Explorer.
C) É uma rede mundial de propriedade da Microsoft.
D) É uma rede mundial que não pertence a qualquer empresa ou pessoa.
E) É o mesmo que Intranet.

02) Assinale a alternativa que completa corretamente a afirmativa abaixo:


“Os browsers, definidos como softwares para navegar na Internet, normalmente
A) não permitem a configuração de uma página padrão para a abertura, pois esse tipo de recurso é definido
pelo provedor de acesso à internet.”
B) permitem até o máximo de 5 janelas abertas, simultaneamente.”
C) possibilitam, ao usuário, a configuração de uma “página inicial”, na qual é preciso digitar o endereço da
página que se deseja carregar todas as vezes que o navegador é iniciado.”
D) não permitem múltiplas janelas abertas, quando essas possuem formulários a serem preenchidos, visto que
pode haver conflito entre os dados das páginas que contêm esses formulários.”

308
03) Analise as afirmativas abaixo:
I - Pode-se acessar o programa de correio eletrônico instalado em um computador diretamente do navegador
de Internet.
II - “Correio eletrônico” e “e-mail” significam a mesma coisa.
III - Intranet é uma rede de computadores privativa que utiliza as mesmas tecnologias que são utilizadas na
Internet.
Está(ão) correta(s) somente a(s) afirmativa(s):
A) I e II B) I e III C) II e III D) III E) I, II e III

04) Navegando na Internet, é possível encontrar diversos sites em que haja interesse de acessar
facilmente, no futuro. Uma das formas para que o endereço do site possa ser guardado no browser
para futuro acesso é:
A) adicionar a página à lista de pop-ups.
B) configurar a página como proxy principal.
C) configurar a página como cookie.
D) adicionar a página à barra de links.

05) O Google é mundialmente conhecido pelos usuários de Internet porque:


A) é um provedor de Internet;
B) é um navegador bastante utilizado;
C) oferece e-mails grátis;
D) oferece serviços de busca;
E) oferece conexões seguras aos seus usuários.

06) Considere que um usuário esteja navegando pela internet, e encontra uma página que queira
armazenar em seu navegador.
Assinale a opção que apresenta o procedimento que realiza essa operação.
A) Menu Arquivo - Salvar como...
B) Menu Arquivo - Importar e Exportar...
C) Menu Favoritos - Adicionar a Favoritos
D) Menu Arquivo - Configurar Página

07) Em relação à Internet, o serviço que permite a troca de mensagens entre usuários da Internet é
conhecido como:
A) E-mail;
B) Telnet;
C) WWW;
D) Firewall;
E) Modems.

08) A página inicial de um site na Internet é conhecida por um “jargão da informática”. Dentro desse
contexto, a página inicial de um site é sinônimo de:
A) Homepage;
B) URL;
C) Link;
D) Provedor;
E) HTML.

09) O ponto de conexão entre partes de um site ou de um site para outro é conhecido como:
A) backbone;
B) html;
C) firewall;
D) link;
E) download.

10) Em relação à Internet, o conjunto de informações que aparece em uma mesma tela em um browser
(cliente) recebe a denominação de:
A) Backbone;
B) URL;
C) WWW;

309
D) Proxy;
E) Página.

11) O programa que sustenta a navegação na Internet, entre quais o Edge, o Firefox e o Internet Explorer
são exemplos típicos, é conhecido como:
A) Chats;
B) Email;
C) Browser;
D) Provedor;
E) Banda Larga.

12) Ao navegar na internet, um usuário deparou-se com a seguinte mensagem:

Essa mensagem indica que:


A) esta página não pode ser visualizada por estar em desacordo com as normas da empresa ou ter sido
bloqueada pelo sistema de filtro de conteúdos;
B) o navegador impediu que um aplicativo fosse instalado no computador do usuário;
C) o navegador impediu que uma janela adicional fosse aberta;
D) um item suspeito de ser um cavalo de troia foi detectado e o navegador pede autorização para permitir o
seu uso;
E) um vírus de computador foi detectado e bloqueado.

13) Um motor de busca na Internet é um site


A) com o propósito de encontrar informação na World Wide Web (www).
B) com o serviço de envio e recepção de mensagens eletrônicas.
C) que distribui endereços IP na Internet.
D) que mantém cópia atualizada de todos os outros sites da Internet.
E) que pode ser editado livremente por qualquer usuário.

14) Observe a figura abaixo.

No Internet Explorer, este ícone é denominado:


A) Histórico.
B) Atualizar.
C) Pesquisar.
D) Desfazer digitação.
E) Favoritos.

15) Sendo a Internet uma rede de redes em escala mundial composta de milhões de computadores,
com ênfase na intranet e extranet.
Assinale a alternativa CORRETA que define extranet:
A) É uma rede de computadores privativa (particular) que utiliza as mesmas tecnologias que são utilizadas na
Internet.
B) Cada computador conectado a Internet possui um número único que a identifica na rede mundial de
computadores.
C) São criadas tendo como base a infraestrutura da Internet e servem para ligar parceiros de negócio numa
cadeia de valor.
D) Nenhuma das alternativas.

16) Quanto aos conceitos básicos sobre Internet e Intranet, analise as afirmativas abaixo, dê valores
Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta de cima para
baixo.
( ) O browser é somente utilizado na Internet, e não é cabível de ser utilizado numa Intranet.
( ) É possível que a Intranet de uma corporação esteja conectada à Internet.
A) V - V
B) V - F
C) F - V

310
D) F - F

17) Um procedimento simples para melhorar o desempenho é gravar páginas que foram visitadas na
web. Qual é o nome da técnica utilizada para guardar páginas web para o uso subsequente?
A) Developer
B) Cache
C) Upload
D) SHA-1

18) As páginas da Internet visitadas são armazenadas por opção em pastas do computador. Como é
possível saber se a página que se está olhando no navegador é a última versão ou se foi modificada
depois que se esteve conectado a ela?
A) Verificando a hora da página.
B) Utilizando o menu Ferramentas > Opções da Internet..., selecionando a guia Geral e clicando o botão Limpar
histórico.
C) Utilizando o menu Editar > Localizar > Ultimas alterações.
D) Utilizando a combinação de tecla Crtl + seta para cima.
E) Utilizando o menu Exibir > Atualizar (F5).

19) No uso do correio eletrônico, o que significa um spam:


A) E-mail encaminhado sem o consentimento do receptor.
B) O e-mail enviado de volta ao servidor que originou a mensagem sem atingir seu destino final.
C) E-mail enviado com finalidade comercial.
D) Características de um grupo alvo para recebimento de e-mails.
E) Revendedor de listas de endereços de e-mails.

20) Coloque F para falso e V para verdadeiro:


( ) Somente é necessário estar conectado à Internet nos momentos de receber e enviar os e-mails. A leitura
e a elaboração da resposta podem ser feitas com a conexão desligada −"off line".
( ) É necessário estar conectado à Internet nos momentos de receber e enviar os e-mails e também quando
da leitura e da elaboração da resposta de um e-mail.
( ) O Internet Explorer é um navegador de Internet ou Browser.
( ) O Internet Explorer só admite a criação de uma conta de e-mail por computador.
( ) Todas as mensagens enviadas ficam armazenadas no servidor de e-mail do seu provedor, até que você
acesse a Internet e as veja, recebendo-as em seu computador.
A sequência está correta em:
A) F, V, F, V, V B) V, F, F, V, V
C) V, V, V, V, V D) V, F, V, F, V
E) F, F, F, F, F

21) Numere a coluna da direita de acordo com a da esquerda:


1. Word Wide Web. Permite a troca de notícias sobre assuntos de mesmo
interesse.
2. Correio É a palavra em inglês utilizada para designar os programas
Eletrônico. de navegação na Internet.
Possibilita a exibição de páginas de hipertexto, ou seja,
3. News Group. documentos que podem conter todo o tipo de informação:
textos, fotos, animações, sons, etc.
4. Browser. Troca informações, mensagens, textos, fotos, etc. com
outros computadores.

A sequência está correta em:


A) 4, 3, 2, 1 B) 1, 3, 4, 2
C) 3, 4, 1, 2 D) 1, 3, 2, 4
E) 2, 4, 1, 3

22) O Edge e o Firefox são exemplos de:


A) navegadores de Internet, sendo o último deles do tipo código aberto.
B) Serviços de correio eletrônico gratuitos.

311
C) Navegadores de internet, ambos de propriedade da Microsoft.
D) Serviços de correio eletrônico, ambos de propriedade da Mozilla.

23) No navegador (browser) de Internet, deseja-se fixar a página de abertura para um determinado
endereço (www.tj.rs.gov.br, por exemplo). Para tanto, coloca-se o endereço desejado na opção Página
inicial, no menu/submenu
A) Ferramentas/Opções da Internet...
B) Ferramentas/Arquivos recebidos.
C) Favoritos/Adicionar a favoritos...
D) Favoritos/Organizar favoritos...
E) Janelas/Favoritos.

24) Considere as seguintes afirmações a respeito de impressão de páginas internet.


I. Os programas de navegação permitem configurar, por exemplo, cabeçalho, rodapé e margens das páginas
a serem impressas.
II. A impressão de um site da internet só pode ser feita de forma completa, ou seja, não é possível imprimir
apenas algumas páginas de um site.
III. Os programas de navegação têm uma funcionalidade chamada visualização de impressão, que permite ter
uma noção bastante precisa de como ficará a impressão do site.
Sobre as afirmações, pode-se dizer que está correto o contido em:
A) I, apenas.
B) I e II, apenas.
C) I e III, apenas.
D) II e III, apenas.
E) I, II e III.

25) Inicialmente, onde foi empregado o símbolo @, na terminologia usada em informática?


A) Endereços de e-mail.
B) Páginas de internet.
C) Arquivos do Microsoft Office Word.
D) Arquivos do Windows XP.

26) Com o objetivo de habilitar a visualização de arquivos em formato PDF, um internauta gravou no
disco C: o arquivo de instalação do Adobe Acrobat, a partir de um site na Internet. Essa atividade, tão
comum nos dias atuais, é conhecida como:
A) upload
B) downsize
C) overflow
D) underflow
E) download

27) A Internet, além de concentrar uma grande quantidade de informações em servidores destinados a
esse fim, possui a função de meio de comunicação. Com relação às diversas maneiras de se comunicar
através da Internet, é correto afirmar que:
A) o e-mail é a única forma de comunicação que permite a duas ou mais pessoas se comunicarem
simultaneamente.
B) para duas ou mais pessoas se comunicarem simultaneamente com o uso do chat, é obrigatório que nos
computadores de todas elas tenha um programa FTP cliente instalado.
C) ao transferir um arquivo de qualquer servidor FTP na internet para o computador do usuário utilizando um
programa FTP cliente, é obrigatório o uso de um gerenciador de correio eletrônico para autenticar e autorizar
o acesso.
D) ao inscrever-se em uma lista de discussão, o usuário passa a receber mensagens de diversas pessoas da
lista, sobre o tema central. Ao enviar uma mensagem destinada às pessoas da referida lista, esse mesmo
usuário só necessita enviar um único e-mail para a lista, que essa se encarregará de fazer a distribuição aos
seus participantes.

28) O identificador numérico utilizado pelo protocolo da Internet para identificar os servidores desta
rede é denominado:
a) nome de domínio
b) endereço IP

312
c) e-mail
d) http

29) Em relação a sites de busca e pesquisa na Internet, qual o procedimento correto para garantir que
a pesquisa da frase introdução à microinformática básica trará textos que contêm a frase completa,
sem a apresentação de textos que contenham apenas parte da frase?
A) introdução à microinformática básica.
B) “introdução à microinformática básica”.
C) introdução + à + microinformática + básica.
D) -introdução - à - microinformática - básica.

30) A barra de endereços de um navegador, onde se digita a URL, nos dá uma série de flexibilidades
para acessar a mesma página. Sabendo disso, o usuário tenta acessar a página do concurso de Itatiaia
das seguintes formas:
X - http://www.aedb.br/concursos/itatiaia/
Y - ftp://aedb.br/concursos/itatiaia

O navegador apresentará a página solicitada:


(A) nas formas X e Y
(B) somente na formaY
(C) somente na forma X
(D) em nenhuma das formas
(E) depende do navegador

31) A WWW (World Wide Web) ou, simplesmente, Web é:


A) A parte multimídia da Internet. D) O mesmo que Extranet.
B) O mesmo que Internet. E) O mesmo que URL (Uniform Resource Locator).
C) O mesmo que Intranet.

32) Analise as seguintes afirmações relacionadas a conceitos básicos sobre Internet/Intranet.


I. Os gerenciadores de e-mail atuais não permitem a utilização de mais de uma identidade por produto.
Isto significa que, em um único computador, apenas um usuário pode arquivar os e-mails recebidos. Essa é a
única forma de se garantir a privacidade e organização de e-mails recebidos.
II. Spam é um e-mail de alto interesse e prioridade, que sempre vem acompanhado de uma assinatura
identificando o remetente. Desta forma, sempre que receber um spam em seu computador, o usuário deve
analisá-lo imediatamente, pois as empresas e órgãos governamentais costumam utilizar este tipo de e-mail
para trocar informações seguras entre seus funcionários e colaboradores.
III. Considerando um gerenciador de correio eletrônico que utilize os protocolos POP e SMTP, é correto afirmar
que: quando se envia uma mensagem para uma outra pessoa, a mensagem, ao sair do microcomputador do
usuário remetente, passa pelo servidor SMTP que atende a referida conta de e-mail. No sentido inverso,
quando se recebe uma mensagem de e-mail, o programa de correio eletrônico utiliza o protocolo POP para
recuperar as mensagens no servidor de e-mail e transferi-las para o microcomputador do usuário de destino.
IV. Para visualizar as páginas da Internet, quando programadas em uma linguagem de programação específica
denominada HTML, o usuário necessita de programas, também específicos, denominados navegadores ou
browsers instalados no seu computador.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III

33) Os protocolos de comunicação de dados são agrupados em famílias organizadas em camadas que,
por sua vez, formam uma pilha. Sobre esses protocolos julgue os itens abaixo:
I- Um protocolo em uma determinada camada, utiliza serviços providos por protocolos nas camadas superiores
e presta serviços a protocolos nas camadas inferiores.
II- Na transmissão, os protocolos acrescentam informações necessárias ao controle da transmissão.
III- A família de protocolos TCP/IP é organizada em 7(sete) camadas.
IV- O protocolo IP faz parte da camada de aplicação e o TCP da camada de transporte.
Estão corretas as afirmativas:
a) I

313
b) II
c) I e II
d) II e III
e) I, III e IV

34) Em relação aos endereços IP, podemos afirmar:


A) Os endereços de rede IP são compostos de duas partes. A primeira parte do endereço identifica a placa, e
a segunda identifica, de forma única, a rede.
B) Alguns endereços IP são reservados, identificam a própria máquina, podendo ser usados para identificar as
placas de interface com a rede apenas em condições muito especiais.
C) A parte do endereço que identifica a rede é diferente para todas as placas daquela rede.
D) Não podem existir duas placas com um mesmo endereço de rede IP, a não ser que estejam em redes
interligadas.
E) Os endereços IP são organizados em classes que estabelecem quantos bits são utilizados para identificar
a rede na qual se encontra a placa e a própria placa.

35) O domínio na Internet .org.br é destinado a


A) instituições governamentais.
B) instituições não governamentais em geral.
C) instituições não governamentais sem fins lucrativos.
D) qualquer pessoa física.
E) qualquer pessoa jurídica.

36) Considerando a tabela a seguir, que possui termos relacionados à Internet, assinale a alternativa
que estabelece a correta correspondência entre os termos da coluna da esquerda e as descrições da
coluna da direita.
I. Nome: HTML
( ) Função : Protocolo padrão que permite a transferência de dados em hipermídia entre os servidores e os
navegadores.
II. Nome: Home Page
( ) Função: Sistema de documentos em hipermídia interligados, que podem ser visualizados através de um
programa navegador.
III. Nome: HTTP
( ) Função: Página inicial de um site da Internet. Compreende uma apresentação do site e de todo seu
conteúdo.
IV. Nome: Hyperlink
( ) Função : Linguagem de marcação utilizada para produzir documentos hipermídia que podem ser
interpretados por navegadores.
V. Nome: World Wide Web
( ) Função: Referência dentro de um documento em hipertexto a outro documento ou a outro recurso disponível
na Internet.
A sequência correta de cima para baixo é:
A) V, IV, III, I e II.
B) II, V, I, IV e III.
C) III, V, II, I e IV.
D) V, II, I, III e IV.
E) III, I, II, IV e V.

37) Leia atentamente as assertivas abaixo:


I – Para criar um atalho na área de trabalho para uma página da internet em que se esteja navegando, deve-
se clicar com o botão direito do mouse na página e, em seguida, clicar em “criar atalho”.
II - As teclas de atalho “F5” ou “CTRL R” têm a função de “Atualizar a página atual da
Web”.
III - Para adicionar itens a “Barra de Links”, deve-se arrastar até ela o ícone da “Barra de Ferramentas Botões
Padrão”
IV - O Internet Explorer é instalado juntamente com o Windows XP, sendo o seu navegador padrão.
Sobre as afirmativas acima, assinale, dentre as alternativas abaixo, a que é:
A) Somente as afirmativas I e II estão corretas.
B) Somente as afirmativas I e III estão corretas.
C) Somente a afirmativa III está incorreta.

314
D) Todas as alternativas anteriores estão corretas.

38) Considere a imagem abaixo, relativa ao programa Internet Explorer, instalação padrão para destros.

Os nomes dos botões , e são, respectivamente,


A) Atualizar, Página inicial e Histórico.
B) Atualizar, Página inicial e Favoritos.
C) Atualizar, Intranet e Favoritos.
D) Voltar, Intranet e Histórico.
E) Voltar, Página inicial e Histórico.

39) Sobre webmails é correto afirmar:


a) A utilização do protocolo POP3 limita a utilização de webmails.
b) A utilização do protocolo IMAP limita a utilização de webmails.
c) A indisponibilidade e dificuldade de acesso ao protocolo HTTP limita a utilização de webmails.
d) As mensagens eletrônicas ficarem armazenadas no servidor limitam a utilização de webmails.
e) A invasão de caixas de e-mails por hackers, spam e vírus de macro limitam a utilização de webmails.

40) O Google é um dos sites de busca mais utilizados na Internet. Como resultado ele apresenta 3 itens,
um em cada linha, muito importantes:
- O título da página (quando a página tem um título)
- Trechos da página contendo as palavras usadas na busca em negrito
- A URL que aponta para a página encontrada.
Assinale a opção que seria válida para seguinte busca:

A) Letras de músicas
Algumas das letras mais lindas ... Tom Jobim foi um dos compositores... Luiza, Águas de março, Corcovado,
Lígia ... mas isso se deu na grande maioria
www.artistas.saudades.com.br/tom.html

B) Grandes artistas
compositores como Tom, Vinícius e outros que ... Muitas das letras ainda não foram acabadas, isso porque
tom era um ...
www.oglobo.com.br/cultura/12012006.htm

C) Tom Zé
O cantor e compositor Tom Zé se apresentará na primeira semana de março ...expõe em suas letras o que se
passa sempre com grande satisfação ... maiores informações no site do artista
www.diáriodonordeste.com/agenda_marco.htm

315
D) Grande saudades
e letras de músicas como Águas de março, Garota de Ipanema e ... até mesmo para Tom isso poderia ...
www.grandetom.com.br/repertorio.htm

E) Humor do Tom
O grande Tom Cavalcanti, um dos maiores humoristas... paródias das letras de compositores como ...
www.terra.com.br/noticias/tomcavalcanti.htm

41) Uma rede organizacional interna modelada sobre a Web, que utiliza a infraestrutura de rede já
existente em uma empresa, os padrões de comunicação da Internet e o software desenvolvido para a
Internet é denominada:
a) LAN
b) WAN
c) Intranet
d) WWW
e) Ethernet

42) A linguagem padrão, de âmbito internacional, utilizada na programação de sites para a Web, que
possibilita que todas as ferramentas de navegação da Internet exibam o conteúdo do site, é conhecida
como
a) HTML
b) WWW
c) SMTP
d) HTTP
e) DNS

43) O protocolo usado para transferência de informações no WWW, que suporta textos não
estruturados, hipertextos, imagens ou qualquer outro tipo de dados, é denominado:
A) NFS;
B) HTTP;
C) UDP;
D) RPC;
E) SNMP.

44) A respeito da Internet, é INCORRETO afirmar:


A) É o mesmo que World Wide Web.
B) As informações da Internet podem ser encontradas em diferentes formatos e sistemas operacionais,
rodando em todo tipo de máquina.
C) É um conglomerado de milhares de redes eletrônicas interconectadas, criando um meio global de
comunicação.
D) Interconecta pessoas para os mais variados fins e tem contribuído para ampliar e democratizar o acesso à
informatização, eliminando barreiras como distância, fuso horário, etc.
E) A conexão de computadores à Internet é feita através dos chamados provedores de acesso, que oferecem,
em geral, várias modalidades de ligações e serviços de acesso.

45) Avalie as afirmações abaixo, a respeito de navegadores de Internet:


I. Histórico é uma lista de sites ou páginas visitadas recentemente pelo usuário;
II. Favoritos são páginas armazenas para uso futuro;
III. a barra de endereços deve ser preenchida com a URL da página que se deseja visitar.
Estão corretas, SOMENTE:
(A) I
(B) I e II
(C) I e III
(D) II e III
(E) I, II e III

46) O endereço eletrônico que identifica uma informação na Web chama-se


A) File Transfer Protocol.
B) Internet Object Address.
C) Object Locator Element.

316
D) Page Address Identifier.
E) Uniform Resource Locator.

47) O navegador de Internet tem um histórico das páginas visitadas, que podem ser apagadas através
do seguinte procedimento:
A) Na barra de menu Favoritos, clicar em opções da Internet, na guia Históricos; clicar em Limpar Histórico e,
depois, clicar no SIM da janela de confirmação.
B) Na barra de menu Ferramentas, clicar em Opções de Internet, na guia Conteúdo; escolher Limpar Histórico
e, depois, clicar no SIM da janela de confirmação.
C) Na barra de menu Ferramentas, em Opções de Internet, na guia Geral, clicar em Limpar Histórico e, depois,
clicar no SIM da janela de confirmação.
D) Na barra de menu Arquivo, em Opções da Internet, clicar no Botão Limpar Históricos e, depois, clicar no
SIM da janela de confirmação.
E) Na barra de menu Arquivo em Históricos, clicar em Limpar Histórico, selecionar o prazo do histórico a ser
apagado e, depois, clicar no SIM da janela de confirmação.

48) Quando se navega pela Internet, normalmente as informações são transmitidas entre o cliente
(browser) e o servidor sem nenhum cuidado com a segurança da informação. Ao realizarmos operações
que necessitam de segurança, o provedor do serviço deve oferecer a possibilidade de uma transação
segura através de criptografia (como se a informação fosse embaralhada). Podemos reconhecer que a
informação é segura através da sigla https:// no endereço do site ou:

A) pelo aviso de instalação de um plug-in no browser;


B) por aparecer no nome do site "wwws" no lugar de apenas "www";
C) por aparecer um ícone de um cadeado fechado na barra de status do browser;
D) por confiar que o provedor do serviço irá manter os dados seguros;
E) por um aviso do servidor em uma janela em separado.

49) O menu "Favoritos" armazena:


A) os endereços dos sites web que foram visitados recentemente;
B) os endereços dos sites web selecionados para uso futuro;
C) os melhores sites da web, na opinião da microsoft;
D) os melhores sites da web, na opinião dos internautas;
e) os sites que se pode visitar estando off-line.

50) No navegador de Internet, quando acessamos sites “seguros”, que utilizam https, aparece a
imagem de um cadeado fechado. Clicando duas vezes nesse cadeado o navegador:
A) solicita usuário e senha para autenticação segura
B) exibe informações sobre o certificado digital
C) envia um e-mail assinado
D) exibe os cookies seguros
E) desabilita a conexão segura

51) Com relação aos conceitos básicos da Internet, é correto afirmar:


A) No jargão da Internet, chamamos de hospedeiros, ou sistemas finais, os milhões de bancos de dados
disponibilizados na rede mundial de computadores.
B) Aplicações da Internet, como a Web e o e-mail, são programas de aplicação de rede que não dependem
desses sistemas finais para sua utilização.
C) No jargão da Internet, chamamos de hospedeiros, ou sistemas finais, os milhões de equipamentos
conectados nas Intranets corporativas das organizações.
D) No jargão da Internet, chamamos de hospedeiros, ou sistemas finais, os milhões de equipamentos
conectados na rede mundial de computadores.
E) No jargão da Internet, chamamos de sistemas finais os milhões de micros pessoais conectados nos
servidores das redes corporativas das organizações.

52) Tendo em vista os conceitos básicos de protocolos e a Internet, é correto afirmar:


A) Na Internet, o protocolo IP/HTTP especifica o formato da informação que é enviada e recebida entre os
roteadores da rede.
B) Na Internet, o protocolo IP especifica o formato da informação que é enviada e recebida entre os roteadores
e os sistemas finais.

317
C) Na Internet, o protocolo FTP especifica o formato da informação que é utilizado nas aplicações de correio
eletrônico.
D) Na Internet, o protocolo FTP especifica o formato da informação que é utilizado nas aplicações de correio
eletrônico e de transporte de arquivos.
E) Na Internet, o protocolo SMTP especifica o formato da informação que é utilizado nas aplicações de correio
eletrônico e no suporte à Web.

53) Considerando os conceitos básicos de utilização de tecnologias e procedimentos associados à


Internet/Intranet, é correto afirmar:
A) Na Internet, a velocidade de transmissão do enlace é chamada de largura de banda do enlace e é medida
em bits por segundo.
B) Na Internet, a velocidade de transmissão do enlace é chamada de largura de banda do enlace e é chaveada
automaticamente pelos controladores da rede que fazem parte da sub-rede em uso numa dada instância de
tempo, de acordo com a demanda.
C) Na Internet, a velocidade de transmissão do enlace é chamada de largura de banda do enlace e é chaveada
automaticamente pelos circuitos dedicados e virtuais que fazem parte da sub-rede em uso numa dada instância
de tempo, de acordo com a demanda.
D) Na Internet, o caminho que a informação transmitida percorre do sistema final de origem, passando por uma
série de enlaces de comunicação e roteadores, para o sistema final de destino é conhecido como topologia da
rede.
E) Na Internet, os sistemas finais são conectados entre si por enlaces de comunicação, que podem ser
constituídos exclusivamente de meios físicos.

54) Em relação aos protocolos utilizados da Internet, podemos afirmar:


A) O protocolo Ethernet é o principal protocolo de comunicação da Internet.
B) O protocolo SNA (System Network Architecture) é o principal protocolo de comunicação da Internet.
C) O protocolo X-400 é o principal protocolo de comunicação da Internet.
D) O protocolo TCP/IP (Transmission Control Protocol/Internet Protocol) é o principal protocolo de comunicação
da Internet.
E) O protocolo NET é o principal protocolo de comunicação da Internet.

55) Com relação aos conceitos básicos de Internet e World Wide Web, é correto afirmar:
A) Algumas organizações usam redes privadas, cujos computadores não são acessíveis por máquinas
externas e vice-versa. Essas redes são chamadas de Intranets, pois utilizam variações da tecnologia da
Internet e os servidores possuem arquitetura proprietária.
B) Algumas organizações usam redes privadas, cujos computadores não são acessíveis por máquinas
externas a elas. Essas redes são chamadas de Internets dedicadas, pois são variações da tecnologia da
Internet e os servidores possuem arquitetura proprietária.
C) A World Wide Web é apenas uma das inúmeras aplicações centralizadas e proprietárias que utiliza os
serviços de comunicação da Internet, logo não poderia operar em outra rede que não a Internet.
D) A World Wide Web é apenas uma das inúmeras aplicações distribuídas que utiliza os serviços de
comunicação da Internet, logo não poderia operar em outra rede que não a Internet.
E) A World Wide Web é apenas uma das inúmeras aplicações distribuídas que utiliza os serviços de
comunicação da Internet, logo poderia operar também em outra rede que não a Internet.

56) Ainda em relação à Internet e os tipos de serviços oferecidos às suas aplicações distribuídas,
podemos afirmar:
A) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão (TCP) e
um serviço não orientado à conexão (UDP). O segundo tipo de serviço não oferece nenhuma garantia quanto
à entrega. Uma aplicação distribuída pode usar esses dois serviços simultaneamente.
B) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão (TCP) e
um serviço não orientado à conexão (UDP). O segundo tipo de serviço não oferece nenhuma garantia quanto
à entrega. Uma aplicação distribuída pode usar ambos simultaneamente, desde que em enlaces diferentes e
sintonizados paralelamente com a rota.
C) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão (TCP) e
um serviço não orientado à conexão (UDP). O segundo tipo de serviço não oferece nenhuma garantia quanto
à entrega. Uma aplicação distribuída usa um desses dois serviços, nunca ambos.
D) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão (TCP) e
um serviço não orientado à conexão (UDP). O segundo tipo de serviço não oferece nenhuma garantia quanto

318
à entrega mas, por ser o mais econômico, é bastante utilizado em pequenas instalações nas aplicações de
Telnet.
E) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão (TCP) e
um serviço não orientado à conexão (UDP). O primeiro tipo de serviço oferece garantia quanto à entrega, sendo
portanto muito utilizado em correio eletrônico, vídeoconferência e telefone pela internet.

57) O objetivo dos domínios é o de evitar que se utilize o mesmo nome; no Brasil (domínio geográfico
br), foi adotada uma organização parecida com a da americana. A empresa Mini, com um equipamento
de nome www, terá o seguinte domínio: www.mini.com.br.
O domínio de uma instituição governamental será:
A) .mil
B) .net
C) .org
D) .gov

58) Com relação ao navegador de Internet, assinale a alternativa correta.

A) Ao clicar no botão , será aberta do lado esquerdo da página da Internet, todo o histórico, ou seja as
páginas visitadas pelo usuário.

B) Ao se clicar o botão , a conexão com o provedor de Internet será desfeita, caso essa conexão tenha
sido do tipo dial-up.

C) Por meio do botão , o Internet Explorer permite salvar em arquivo o código HTML da página Web
ilustrada.

D) Caso o usuário desconhecesse o endereço eletrônico do sítio, a forma mais adequada de obtê-lo, utilizando
os recursos disponíveis na Internet, seria acessando um ambiente de relay chat, também conhecido como sítio
de busca.

59) "O .................... navegador de Internet possui um recurso especial para o registro e organização de
...................., para o caso de se precisar acessá-los novamente, denominado ....................".
Escolha a alternativa que completa, CORRETAMENTE e respectivamente, os espaços no texto acima.
A) site; endereços; catálogo de endereços.
B) navegador; usuários; catálogo de endereços.
C) navegador; endereços; favoritos.
D) site; usuários; favoritos.

60) Uma intranet é um sítio Web do tipo


A) público: qualquer pessoa com acesso à Internet pode ver o seu conteúdo.
B) compartilhado: os empregados e os clientes da empresa podem ver o seu conteúdo.
C) interno: somente as pessoas ligadas à empresa podem ver o seu conteúdo.
D) seguro: qualquer pessoa com uma senha especial pode ver o seu conteúdo.
E) restrito: somente os diretores da empresa podem ver o seu conteúdo.

61) Das funcionalidades abaixo, qual não faz parte de um software para envio e recebimento de e-mails:
A) ler e-mail
B) edição de imagens
C) escrever e-mail
D) calendário de atividades (agenda)
E) correção ortográfica

62) O correio eletrônico, mundialmente conhecido como E-mail, é o mais antigo e difundido dos
serviços da Internet. Com relação a esse recurso, assinale a alternativa contendo a afirmação correta.
A) A sequência de caracteres prefeitura#louveira.gov.br pode identificar um endereço eletrônico, pois está
de acordo com estrutura estabelecida para tanto.
B) O correio eletrônico não está limitado somente ao envio de mensagens, pois, junto com elas, o usuário
também poderá enviar programas, arquivos e imagens.

319
C) O correio eletrônico é totalmente seguro porque não permite a proliferação de vírus de computador através
das mensagens encaminhadas entre os usuários.
D) As mensagens eletrônicas têm o mesmo grau de privacidade do correio convencional, pois é impossível o
recebimento de mensagens indesejadas.
E) Microsoft Outlook, Pegasus Mail, Microsoft Access e FireFox são programas utilizados exclusivamente para
compor, enviar e receber mensagens eletrônicas.

63) Considerando um endereço eletrônico seguido por um <nome>, como no exemplo


djadministrador@uea.edu <Dr. José do Piauí>, pode-se afirmar que:
A) O texto entre os sinais menor e maior é opcional.
B) O texto entre os sinais menor e maior é obrigatório.
C) Esta composição no e-mail não é possível devido ao espaço após a palavra “edu”.
D) Este tipo de e-mail só funciona se todas as letras forem minúsculas.
E) Este tipo de e-mail só funciona se não houver espaços entre todas as palavras que estão entre os sinais
menor e maior.

64) Uma mensagem de correio eletrônico com um arquivo anexo é enviada simultaneamente a vários
destinatários utilizando também cópias (CC) e cópias ocultas (CCO).
Nesse cenário, é correto afirmar que:
A) nenhum destinatário receberá o anexo;
B) os destinatários relacionados no campo CCO receberão um aviso que havia um anexo, mas sem seu
conteúdo;
C) somente o(s) destinatário(s) que estiverem no campo Para ou no campo CC receberão o anexo; os
destinatários do campo CCO não receberão informações sobre anexos;
D) somente o(s) destinatário(s) que estiverem no campo Para receberão o anexo;
E) todos os destinatários receberão os anexos.

65) Assinale a opção que apresenta um programa para leitura e envio de e-mail.
A) Hyperterminal
B) Notepad
C) Paint
D) Outlook Express
E) Painel de Controle

66) Assinale a alternativa que apresenta um endereço eletrônico (e-mail) válido.


A) correio_eletronico@cops.uel.br
B) correio_eletronico.cops.uel.br
C) www.correio_eletronico.cops.uel.br
D) www.correio_eletronico&cops.uel.br
E) www.cops.uel.br/correio_eletronico

67) Nos softwares para troca de mensagens de correio eletrônico, usualmente pode ser enviada uma
mensagem a um destinatário introduzindo seu endereço de correio eletrônico nas caixas Para, Cc ou
Cco. A introdução do endereço do destinatário na caixa Cco (cópia carbono oculta) faz com que a
mensagem:
A) Seja enviada ao destinatário com o conteúdo da mensagem criptografado.
B) Seja enviada ao destinatário e seu nome não seja visível aos outros destinatários da mensagem.
C) Seja enviada ao destinatário sem revelar quem foi o remetente da mensagem.
D) Seja enviada ao destinatário sem que uma cópia dessa mensagem seja armazenada no disco rígido do
remetente.

68) Qual destas opções contém um endereço eletrônico de e-mail inválido?


A) fulano@server.com <mailto:fulano@server.com>
B) cicrano.nat@tutorial.br <mailto:cicrano.nat@tutorial.br>
C) pessoa@terra.ilha.tw <mailto:pessoa@terra.ilha.tw>
D) alguem@united

69) "Os endereços eletrônicos utilizados para recebimento e envio de mensagens de correio eletrônico
possuem duas partes principais separadas pelo símbolo @. O que está à esquerda do símbolo @ é
denominado ...................... O que está à direita do símbolo @ é chamado de ....................".

320
Considerando esta afirmação, assinale a única alternativa que completa as lacunas de maneira
INCORRETA.
A) login do usuário; endereço do provedor.
B) conta do usuário; nome do domínio.
C) identificação do usuário; identificação da rede.
D) e-mail do usuário; endereço da conexão.

70) A técnica que consiste na utilização de métodos de modificação de texto, visando a não transmiti-
los em sua forma clara, protegendo-os em relação a eventual interceptação, é conhecida como:
A) modulação;
B) backup incremental;
C) proxy;
D) criptografia;
E) firewall.

71) Identifique as afirmativas abaixo como verdadeiras ( V ) ou falsas ( F ).


( ) O download é a transferência de dados de um computador remoto – por exemplo, um servidor da Web –
para o computador do usuário.
( ) O upload é a transferência de dados diretamente entre dois computadores de usuários, sem passar por um
servidor da Web.
( ) Quando um usuário clica em um link de uma página Web que tem como destino um arquivo de instalação
de um programa e salva o arquivo no disco rígido do computador local, é efetuado o download do arquivo.
( ) Quando um usuário adiciona uma foto armazenada em seu computador ao seu perfil de uma rede social,
como o Orkut ou o Facebook, é feito o download do arquivo para o servidor.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
a) ( ) V – F – V – F
b) ( ) F – V – F – F
c) ( ) V – V – V – V
d) ( ) F – F – V – V
e) ( ) V – F – F – V

72) Considerando os diferentes serviços disponíveis na Internet, é correto afirmar:


A) serviços de busca são criados para permitir estabelecer bate-papo eletrônico entre usuários remotos.
B) um site na Internet pode ser construído utilizando-se qualquer linguagem de programação, exceto PHP,
Java e MySQL.
C) o Webmail é um mecanismo que permite aos usuários da Internet acessar suas correspondências de correio
eletrônico.
D) é possível transmitir qualquer evento de vídeo em tempo real, sem preocupações com a velocidade de
transmissão dos links.

73) Analise as afirmativas abaixo relacionadas à Internet.


I - A Internet é um agregado de redes interconectadas através de enlaces de diversas tecnologias, com a
finalidade de compartilhar e disponibilizar recursos e serviços a usuários localizados em diferentes regiões
geográficas.
II - É possível ter acesso à Internet através de qualquer computador ligado à rede, exceto aqueles com Sistema
Operacional Linux.
III - Para acessar informações com segurança através da Internet, é preciso que o site acessado tenha
mecanismos de autenticação e criptografia de informações nos seus servidores.
IV - Servidor Web é uma máquina em rede contendo um conjunto de arquivos que não podem ser
compartilhados com nenhum usuário, a menos que ele esteja usando o próprio servidor.
Assinale a opção cujas afirmativas são verdadeiras.
A) I e III.
B) II e IV.
C) II e III.
D) III e IV.

74) Considere:
I. - Uma Intranet é uma rede pública e uma Extranet é uma rede privada.
II. - O protocolo padrão da Internet é o TCP/IP.
III. - Os softwares plug-ins acrescentam funcionalidades aos navegadores da Internet.

321
Está correto o que se afirma em:
A) I, II e III.
B) I, apenas.
C) I e III, apenas.
D) I e II, apenas.
E) II e III, apenas.

75) Para proteger o computador conectado à Internet, de ataques, invasões, intrusões, infecções e
mantê-lo automaticamente atualizado com as novas versões (Windows Update), deve-se ativar todos
os Dados Básicos de Segurança na Central de Segurança (Windows XP). A recomendação feita é para
ativar:
A) Firewall e Proteção contra vírus, apenas.
B) Backup automático, Proteção contra vírus e Firewall, apenas.
C) Atualizações automáticas, Proteção contra vírus e Firewall, apenas.
D) Atualizações automáticas, Proteção contra vírus, Firewall e Backup automático, apenas.
E) Proteção contra vírus, Firewall, Backup automático e Opções da Internet.

76) Na criação de um novo e-mail, existe a possibilidade de se enviar uma cópia para vários
destinatários sem que eles fiquem conhecendo o endereço eletrônico de cada destinatário.
Esse campo no e-mail é conhecido como
A) Cc
B) Coc
C) Cod
D) Ddo
E) Cco

77) Com o objetivo de garantir a segurança dos dados nos microcomputadores, é muito comum baixar
atualizações de programas antivírus ou mesmo arquivos em formato PDF, que são abertos por meio do
software Adobe Acrobat Reader. Esta atividade de busca de informações no sentido Internet –
microcomputador é conhecida como:
A) upload
B) overlay
C) overflow
D) download

78) Dentre as ferramentas empregadas para acessar a World Wide Web, o Internet Explorer é um
software que pertence à categoria denominada:
A) servidor
B) navegador
C) editor de imagens
D) compactador de dados

79) Programa utilizado para visualizar na tela as páginas da Internet e usado como principal ferramenta
de navegação pela web é o:
A) E-mail
B) Browser
C) FTP
D) IRC

80) Considere as seguintes afirmativas relativas a serviços na Internet


I - As mensagens de correio eletrônico são armazenadas na caixa postal do usuário do serviço de e-mail no
momento em que a caixa postal é aberta.
II - TCP/IP é o protocolo-base usado para comunicação entre computadores na Internet.
III - Webmail é um sistema que permite gerenciar serviços de mensagens na Internet.
IV - A operação de baixar um arquivo de um servidor da Internet para o computador do usuário é chamada de
download.
A opção em que todas as afirmativas são verdadeiras é:
A) I, II e III
B) I, III e IV
C) I, II e IV

322
D) II, III e IV

81) Considere a lista de aplicativos mostrados a seguir.


Um aplicativo que permite a navegação na WEB é:
A) Internet Explorer;
B) Word for Windows;
C) Notepad;
D) Excel;
E) Power Point.

82) Com relação ao webmail, analise as seguintes sentenças.


I. - Webmail é uma interface da World Wide Web que permite ler e escrever e-mails usando-se um navegador
de internet.
II. - Para se utilizar o webmail para envio e recebimento de mensagens é necessário que se tenha instalado e
configurado no computador o Microsoft Outlook.
III. - Com uma conta de webmail, as mensagens residirão no servidor e não no computador pessoal.
Está correto o que consta em
A) I, apenas.
B) I e II, apenas.
C) I e III, apenas.
D) II e III, apenas.
E) I, II e III.

83) Sobre a Internet NÃO é CORRETO afirmar que:


A) A Internet é a rede mundial de computadores, constituída de várias redes que se comunicam por meio do
protocolo TCP/IP.
B) www.fundacaocajuina.org.br é um endereço de um site válido.
C) O Google Chrome é o correio eletrônico desenvolvido pelo Google.
D) Navegadores são programas que processam código HTML de modo a oferecer a exibição dos sites ao
usuário.

84) Considerando a linguagem relativa à internet, relacione as colunas:


1 - Upload
2 - SMTP
3 - Reload ou Refresh
4 - Link
( ) Ligação entre páginas de Internet ou imagens e textos.
( ) Protocolo ou conjunto de informações utilizada para a transferência de e-mail.
( ) O mesmo que carregar novamente uma página de Internet.
( ) Enviar arquivos para o servidor ou para outro computador.
Assinale a sequência correta de cima para baixo:
A) 4, 3, 2, 1
B) 3, 4, 2, 1
C) 4, 2, 3, 1
D) nenhuma das alternativas anteriores

85) São exemplos de sites de busca na internet, disponibilizando pesquisa avançada, exceto:
A) Google
B) worldsearch
C) Yahoo
D) Altavista

86) O que é a Internet?


A) Internet é um Browser para navegação na Web
B) Rede mundial de informações. Uma estrutura gigante que compreende vários computadores no mundo
todo
C) Aplicativo para envio de e-mail

87) Na terminologia de domínios de um endereço para internet, “COM” significa:


A) Comércio Eletrônico

323
B) Arquivo executável
C) Organização comercial

88) Para ler correspondência recebida utilizando um recurso de qualquer provedor, ativamos:
A) Caixa de coleta
B) Caixa de entrada
C) Caixa de registro

89) Qual é a função do provedor?


A) Aplicativo que distribuí acesso e serviços da Internet para uma Rede Local.
B) Armazena páginas estáticas para disponibilização ao usuário cadastrado.
C) Empresa ou órgão que através de uma conexão direta (via modem, cabo, rádio) com o cliente possibilita o
acesso do mesmo à Internet.

90) O que é HTML?


A) Tipo de Hardware para fazer páginas para a Internet
B) Tipo de Browser
C) É a linguagem mais comum (Hypertext Markup Language) usada para páginas de Internet.

91) O que é um portal?


A) É uma reunião de sites de uma mesma organização ou de assuntos afins (ex: Portal das Organizações
Globo – Globo.com – reúne todos os sites dos programas das Organizações Globo)
B) É uma reunião de Intranets
C) Reunião de vários provedores

92) O que é um Site


A) É um conjunto de páginas para Internet
B) É uma Página na Internet.
C) O mesmo que Provedor

93) Qual a função do modem em um computador?


A) É um periférico que permite o acesso discado à Internet através de linha telefônica.
B) Termo Permitir a ligação de dois computadores via rádio.
C) Ouvir os sons no computador

94) Com base no conceito de Internet e intranet, julgue os itens que se seguem.
I - Internet e intranet baseiam-se no uso de um mesmo conjunto de protocolos de rede.
II - A intranet é uma rede projetada de acordo com os padrões da Internet, mas para o processamento de
informações somente dentro de uma organização.
III - Se um usuário desejar acessar dados da Internet e da intranet ao mesmo tempo, ele deve utilizar
navegadores diferentes por questão de incompatibilidade de tecnologia.
Assinale a alternativa correta.
A) Nenhum item está certo.
B) Apenas os itens I e II estão certos.
C) Apenas os itens I e III estão certos.
D) Apenas os itens II e III estão certos.
E) Todos os itens estão certos.

95) Um grupo de usuários conectados via Internet on-line, que conversam e esclarecem dúvidas e
posições em relação a um determinado assunto é chamado de:
A) Fórum
B) Site
C) Blog
D) Access point
E) Chat

96) Sobre o uso e a definição de Intranet, é CORRETO afirmar que:


A) baseia-se em tecnologias e protocolos distintos daqueles utilizados pela internet
B) é uma rede pública
C) é uma rede disponível somente quando há falta de energia elétrica

324
D) tem como principal função acelerar a velocidade com a qual você se conecta à internet
E) é uma rede privada que usa os protocolos da internet

97) Assinale a opção que corresponde a uma ferramenta de correio eletrônico.


A) Internet Explorer
B) Mozilla Firefox
C) Windows Explorer
D) Thunderbird
E) Linux

98) O endereço eletrônico que identifica uma informação na Web chama-se:


A) File Transfer Protocol
B) Internet Object Address
C) Object Locator Element
D) Page Address Identifier
E) Uniform Resource Locator (URL) de Softwares de Gestão de Empresas.

99) Uma Intranet tradicional é:


A) uma rede padrão LAN, que utiliza o protocolo TCP/IP para comunicação.
B) uma rede corporativa que utiliza o protocolo IPX da Internet para seu transporte fundamental.
C) composta por inúmeras redes de empresas distintas.
D) uma rede privativa que permite fácil acesso à Internet, utilizando o protocolo TCP/IP, diferentemente de uma
Extranet.
E) uma rede na qual não podemos ter servidores, existindo apenas máquinas de usuários.

100) Em uma rede de computadores, as regras e convenções utilizadas na “conversação” entre


computadores são usualmente chamadas de:
A) protocolos.
B) topologias.
C) arquiteturas.
D) drivers.
E) links.

101) Acerca da Intranet, é correto afirmar que:


A) Intranet é o mesmo que Internet, uma rede mundial de computadores interconectados.
B) É uma rede privada, dentro de uma organização que usa tecnologias e protocolos da Internet e está
disponível somente para determinadas pessoas, como os funcionários de uma empresa.
C) É um site de relacionamento público comercial na Internet.
D) É um site de buscas na Internet.
E) É um provedor de e-mail.

102) São características de uma Intranet, EXCETO:


A) Permite o compartilhamento de arquivos.
B) Permite o compartilhamento de impressoras.
C) Unifica informações para todos os membros de uma organização, não importando sua localização
geográfica.
D) Acesso rápido às informações, com melhora para tomada de decisão.
E) É uma rede exclusiva para compartilhamento de mensagens.

103) São características da Intranet, EXCETO:


A) É um espaço restrito a determinado público utilizado para compartilhamento de informações restritas.
B) Geralmente, o acesso é feito em um servidor local localizado em uma rede interna de uma empresa.
C) Melhora a comunicação entre os membros de uma organização.
D) Rede pública, desenvolvida com o objetivo de compartilhar informações entre empresas em nível mundial.
E) Baixo custo de implementação com boa relação custo-benefício.

104) Com base no conceito de Internet e intranet, julgue os itens que se seguem.
I - Internet e intranet baseiam-se no uso de um mesmo conjunto de protocolos de rede.
II - A intranet é uma rede projetada de acordo com os padrões da Internet, mas para o processamento de
informações somente dentro de uma organização.

325
III - Se um usuário desejar acessar dados da Internet e da intranet ao mesmo tempo, ele deve utilizar
navegadores diferentes por questão de incompatibilidade de tecnologia.
Assinale a alternativa correta.
A) Nenhum item está certo.
B) Apenas os itens I e II estão certos.
C) Apenas os itens I e III estão certos.
D) Apenas os itens II e III estão certos.
E) Todos os itens estão certos.

105) Na composição da rede, considerando isoladamente uma Intranet, será imprescindível um:
A) firewall;
B) roteador;
C) servidor de aplicações corporativas;
D) provedor de serviços de internet;
E) servidor web.

Gabarito
01 - D 02 -C 03 - D 04 - D 05 - D 06 - C 07 - A 08 - A 09 - D 10 - E
11 - C 12 - C 13 - A 14 - A 15 - C 16 - C 17 - B 18 - E 19 - A 20 - A
21 - C 22 - A 23 - A 24 - C 25 - A 26 - E 27 - D 28 - B 29 - B 30 - C
31 - A 32 - C 33 - B 34 - E 35 - C 36 - C 37 - C 38 - B 39 - D 40 - D
41 - C 42 - A 43 - B 44 - A 45 - E 46 - E 47 - C 48 - C 49 - B 50 - B
51 - D 52 - B 53 - A 54 - D 55 - E 56 - C 57 - D 58 - A 59 - C 60 - C
61 - B 62 - B 63 - A 64 - E 65 - D 66 - A 67 - B 68 - D 69 - D 70 - D
71 - A 72 - C 73 - A 74 - E 75 - C 76 - E 77 - D 78 - B 79 - B 80 - D
81 - A 82 - C 83 - C 84 - C 85 - B 86 - B 87 - C 88 - B 89 - C 90 - C
91 - A 92 - A 93 - A 94 - B 95 - A 96 - E 97 - D 98 - E 99 - A 100 - A
101 - B 102 - C 103 - D 104 - B 105 - E ******* ******* ******* ******* *******

Navegador Web (Microsoft Edge versão 91 e Mozilla Firefox versão 78 ESR)


Busca e pesquisa na Web.
Microsoft Edge

A tela inicial no Microsoft Edge é dividida em três áreas principais. A primeira é a barra de busca, onde você
pode fazer pesquisas na web ou digitar endereços de sites. A segunda, se chama “Sites principais” e exibe as
páginas visitadas com mais frequência.

326
A última é o feed de notícias, que reúne links para os principais sites de notícias da Internet, além de alguns
widgets, como previsão do tempo e o resultado dos jogos do Campeonato Brasileiro.

Personalizando o seu feed de notícias ou a tela inicial

É possível personalizar as notícias que aparecem em seu feed ou, ainda, a própria tela inicial do navegador.
Para isso, clique em “Personalizar”, link que se encontra no canto superior direito, entre a barra de busca e os
sites principais.

Na página que abrir é possível definir o conteúdo da tela inicial do programa, seu idioma, e ainda os assuntos
de maior interesse como: “Dinheiro”, “Estilo de Vida”, “Entretenimento” ou “Notícias” em geral.

A barra de ferramentas do Microsoft Edge

Os principais diferenciais da barra de ferramentas do Microsoft Edge ficam do lado esquerdo da tela. Primeiro,
com ícone em formato de livro, é o modo leitura, que ajusta a exibição da página web focar somente no texto.
Depois do botão de favoritar, fica o novo botão Hub, que reúne em um único lugar os seus favoritos, lista de
leitura, histórico e downloads.

Logo em seguida fica, o botão para criar anotações nas páginas da web, o ícone de compartilhamento e, por
fim, as configurações do navegador.

Alterando o buscador padrão do Microsoft Edge

Por padrão, o Microsoft Edge faz pesquisas utilizando o Bing. Mas, para quem não está acostumado com o
buscador da Microsoft, é possível alterar essa configuração de forma muito simples. Veja como alterar o
buscador padrão do Microsoft Edge.

Abrindo novas abas

Abrir novas abas no Microsoft Edge é extremamente intuitivo e igual aos outros navegadores. Basta clicar no
botão “+” ao lado da última aba aberta para abrir uma nova. Outra maneira é usar o atalho “Ctrl + T” para isso.

Navegando de forma anônima

Para usar a navegação InPrivate, ou navegação anônima, basta clicar no botão “…” no canto direito da barra
de ferramentas e depois na opção “Nova janela InPrivate”. A nova janela aberta não criará registros no histórico
nem salvará cookies.

Definindo um site como página inicial

Por padrão, a página inicial do Microsoft Edge é o um compilado de notícias e links para os sites mais visitados.
No entanto, é possível definir um endereço web para ser a sua página inicial.

Para isso, clique em “…” e depois vá em “Configurações”, na nova janela que se abrir clique em “Exibir
configurações avançadas” e ative a primeira opção, “Mostrar o botão da página inicial”. Em seguida, digite o
endereço do site que você deseja que seja a sua página inicial.

Alterne entre os temas “Claro” e Escuro”

O Microsoft Edge possui dois temas para a sua interface: um claro e outro escuro. Para alternar entre eles,
clique novamente no botão de menu “…”, depois em “Configurações” e selecione o tema do navegador na
primeira opção, “Escolha um tema”.

Importando favoritos

327
Para importar os favoritos de um outro navegador para o Microsoft Edge, você deve novamente acessar as
configurações do programa, clicar em “Importar favoritos de outro navegador” e, então, escolher o browser.
Depois, é só clicar no botão “Importar” e esperar o processo ser concluído.

Modo Leitura

O Microsoft Edge conta com um novo recurso chamado de “Modo Leitura”. Quando ativado, ele remove
banners publicitários, cabeçalho, rodapé e barra de navegação para que o usuário possa se concentrar
somente no texto. Para habilitar o Modo Leitura, basta clicar no ícone de livro aberto, que se encontra no canto
superior direito da barra de ferramentas.

Adicionando uma página à sua “Lista de Leitura”

No Microsoft Edge é possível criar uma lista de leitura com textos que você pretende ler mais tarde. Para incluir
uma página na sua lista de leitura, basta clicar no botão de “Favoritos”, ícone em forma de estrela, e selecionar
a opção “Lista de Leitura”. Depois, é só clicar em Adicionar, e você poderá voltar naquele texto quando tiver
mais tempo.

O Hub

328
O Hub é mais um novo recurso presente no Microsoft Edge. Ele reúne, em um único espaço, todos os sites
marcados como favoritos, os textos que estão na sua lista de leitura, o seu histórico e os downloads recentes.
Para acessá-lo, clique no quarto botão da direita para a esquerda na barra de ferramentas, representado por
três linhas.

Anotações Web

329
Com o recurso de Anotações Web o usuário pode escrever com o mouse nas páginas abertas. Para habilitar
a função, é só clicar no botão em formato de caneta na barra de ferramentas.

É possível usar pinceis de pontas e cores diferentes, borracha, criar balões de fala e até recortar determinadas
partes da página. Depois de todas as edições serem feitas, você pode salvar e compartilhar a página web
modificada.

Configurações do Microsoft Edge

Clicando no botão “…” do Microsoft Edge, é possível acessar as configurações do programa. Nessa aba, é
possível alterar o tema do navegador, a página inicial, limpar os dados de navegação, personalizar o modo de
leitura e mais.

Nas configurações avançadas o usuário pode bloquear pop-ups, escolher usar ou não o plugin Adobe Flash
Player, gerenciar as senhas salvas, alterar o buscador padrão, bloquear cookies, ativar o filtro SmartScreen,
dentre outras opções de segurança e de uso.

Mozilla Firefox

Mozilla Firefox é um navegador livre e multi-plataforma desenvolvido pela Mozilla Foundation (em português:
Fundação Mozilla) com ajuda de centenas de colaboradores. A intenção da fundação é desenvolver um
navegador leve, seguro, intuitivo e altamente extensível.

Principais Conceitos – Mozilla Firefox

Navegação por Abas: Navegação com Abas permite que você abra várias páginas da web na mesma janela
do Firefox, cada uma em sua própria aba.
Isso libera espaço na sua área de trabalho, uma vez que não é necessário ter uma janela aberta para cada
página sendo visualizada. Você pode abrir, fechar e recarregar páginas da web convenientemente em um
mesmo lugar sem ter que abrir outra janela.

Biblioteca de favoritos: Você pode ver e organizar seus favoritos na janela da Biblioteca. Para abrir a janela

"Biblioteca", clique no botão Favoritos , ao lado direito da Barra de navegação, e selecione “Exibir todos
os favoritos”

330
Favoritos são links para páginas da web que tornam fácil voltar aos seus locais preferidos.

Barra de Navegação: Na Barra de Navegação temos a Barra de Endereço e o Campo de Pesquisa.


I. Campo de Endereço: Você pode navegar para uma nova página da web digitando seu endereço ou URL
na Barra de Endereço. URLs normalmente começam com "http://" seguido de um ou mais nomes que
identificam o endereço.
II. Campo de Pesquisa: A barra de pesquisa é a barra de texto encontrada no canto superior direito da janela
do Firefox. Usando a barra de pesquisa do Firefox, você pode usar os motores de busca mais populares, sem
ter que visitar seus sites. Quando você digita um termo na barra de pesquisa, o motor de busca indicado é
consultado, e os resultados da pesquisa são exibidos no Firefox.Na barra de ferramentas de navegação, a
barra de pesquisa é exibido no canto direito.

Navegação Privada: Quando você navega na web, o Firefox prestativamente lembra informações para você
- sites que você visitou, arquivos que você baixou e muito mais. No entanto, pode haver momentos em que
você não quer que outros usuários tenham acesso a tais informações. Por exemplo, se você compartilha um
computador com alguém e quer lhe comprar um presente de aniversário. A Navegação Privativa permite-lhe
navegar na Internet sem guardar qualquer informação sobre os sites e páginas que você visitou. A Navegação
Privativa não o torna anônimo na Internet. O fornecedor de serviços internet, entidade patronal, ou os próprios
sites ainda podem localizar as páginas que você visitou.

331
Complementos: Os complementos (add-ons) do Firefox são pequenos pedaços de programas que
adicionam novas características ou funcionalidades ao programa. Os Complementos podem incrementar o
Firefox com novos sistemas de busca, dicionários de língua estrangeira, ou mudar a aparência do Firefox.
Através dos complementos, você pode customizar o Firefox para encontrar suas necessidades e gostos. No
Firefox temos 2 tipos de complementos: extensões e temas.
I. Extensões: promove funcionalidades adicionais ao Firefox.
II. Temas: muda a aparência do Firefox

332
Downloads: O Gerenciador de downloads se mantém informado dos arquivos que você baixar ao usar o
Firefox, incluindo arquivos que você abre e salva os arquivos em seu computador. O Gerenciador de
Downloads exibe informações sobre cada download, como o nome do arquivo, tamanho, tempo restante para
o download está completo, onde o arquivo foi baixado, e o tempo ou a data do download. Por padrão, o
gerenciador de downloads será exibido um histórico de downloads do passado até que você limpe a lista.

Opções:
I. Geral: O painel Geral permite a você:Configurar quais páginas o Firefox deve abrir quando você iniciar o
navegador ou clicar no botão Página inicial, configurar o que o Firefox deve fazer quando estiver baixando
arquivos, gerenciar seus add-nos.

II. Abas: O painel Abas permite gerenciar:Novas páginas devem ser abertas em Abas ou Janelas, alertar ao
fechar ou abrir várias abas

333
III. Conteúdo: O painel Conteúdo contém configurações relacionadas a como o Firefox exibe sites da web.

IV. Aplicativos: Indica quais serão os aplicativos padrões que executaram as diversas extensões de arquivos
ou serviços durante a navegação do Mozilla Firefox.

334
V. Privacidade: O painel Privacidade permite:Controlar como o Firefox lida com seu histórico, que inclui que
páginas você visitou, que arquivos você baixou, o que você digitou em formulários e Cookies enviados pelos
sites que você visitou, controlar que sites podem enviar cookies, e apagar cookies salvos em seu computador,
controlar como a barra de navegação usa o histórico para sugerir sites enquanto você digita.

VI, Segurança: O painel Segurança contém opções relacionadas à sua segurança ao navegar na internet.
vii. Sync: O Firefox Sync permite que você acesse seu histórico, favoritos, senhas e abas abertas em qualquer
computador ou dispositivo móvel.

335
VII. Firefox Sync: O Firefox Sync permite que você acesse os mesmos favoritos, o mesmo histórico e outros
dados em computadores diferentes ou até mesmo no seu celular

VIII. Avançado: O painel Avançado contém opções que não são utilizadas com frequência, como a
verificação se o Firefox é o navegador padrão, limpeza do cache, configurações de atualizações e várias outras
configurações avançadas que provavelmente poucas pessoas irão precisar.

336
Principais Símbolos e Ícones

337
338
Abas de Aplicativos:
Abas de aplicativo permitem que você mantenha seus aplicativos web favoritos como Facebook, Gmail e
Twitter abertos e a apenas um clique de distância. Abas de aplicativo são pequenas, não podem ser fechadas
acidentalmente e abrem automaticamente junto com o Firefox.

Panorama: Grupos de Abas (também conhecidos como Panorama) são uma maneira fácil de organizar várias
abas. Com Grupos de Abas, você pode agrupar abas de forma visual e intuitiva, trocar de grupos e rapidamente
pesquisar em suas abas.

Quando você está visualizando os Grupos de Abas pela primeira vez, você verá miniaturas de suas abas em
um grupo. Para criar um novo grupo, simplesmente arraste uma aba para fora do grupo.

339
Após criar seu primeiro grupo, o botão Grupos de Abas será adicionado ao lado direito da barra de abas para
que você possa voltar aos seus grupos com um único clique.

Firefox Sync: O Firefox Sync permite que você acesse os mesmos favoritos, o mesmo histórico e outros dados
em computadores diferentes ou até mesmo no seu celular

Barra de Extensões: A Barra de Extensões é uma barra de ferramentas que guarda todos os atalhos das suas
extensões, para acesso rápido e fácil às funções delas.

340
Busca e Pesquisa na Web
Um motor de busca, motor de pesquisa ou máquina de busca é um sistema de software projetado para
encontrar informações armazenadas em um sistema computacional a partir de palavras-chave indicadas pelo
utilizador, reduzindo o tempo necessário para encontrar informações.

Os motores de busca surgiram logo após o aparecimento da Internet, com a intenção de prestar um serviço
extremamente importante: a busca de qualquer informação na rede, apresentando os resultados de uma forma
organizada, e também com a proposta de fazer isto de uma maneira rápida e eficiente. A partir deste preceito
básico, diversas empresas se desenvolveram, chegando algumas a valer milhões de dólares. Entre as maiores
empresas encontram-se o Google, o Yahoo, o Lycos, oCadê e, mais recentemente, a Amazon.com com o seu
mecanismo de busca A9. Os buscadores se mostraram imprescindíveis para o fluxo de acesso e a conquista
novos visitantes.

Antes do advento da Web, havia sistemas para outros protocolos ou usos, como o Archie para sites FTP
anônimos e o Veronica para o Gopher (protocolo de redes de computadores que foi desenhado para indexar
repositórios de documentos na Internet, baseando-se em menus).

Conceito
Um motor de busca é um programa feito para auxiliar a procura de informações armazenadas na rede mundial
(WWW), dentro de uma rede corporativa ou de um computador pessoal. Ele permite que uma pessoa solicite
conteúdo de acordo com um critério específico (tipicamente contendo uma dada palavra ou frase) e responde
com uma lista de referências que combinam com tal critério, ou seja é uma espécie de catálogo mágico.

Mas, diferentemente dos livros de referências comuns, nos quais está acessível a informação que alguém
organizou e registrou, o catálogo do motor de busca está em branco, como um livro vazio. Ao se realizar uma
consulta, a lista de ocorrências de assuntos é criada em poucos segundos por meio de um conjunto de
softwares de computadores, conhecidos como spiders, que vasculham toda a Web em busca de ocorrências
de um determinado assunto em uma página. Ao encontrar uma página com muitos links, os spiders
embrenham-se por eles, conseguindo, inclusive, vasculhar os diretórios internos - aqueles que tenham
permissão de leitura para usuários - dos sites nos quais estão trabalhando.

Os motores de busca usam regularmente índices atualizados para funcionar de forma rápida e eficiente. Sem
maior especificação, ele normalmente refere-se ao serviço de busca Web, que procura informações na rede
pública da Internet. Outros tipos incluem motores de busca para empresas (Intranets), motores de busca
pessoais e motores de busca móveis. De qualquer forma, enquanto diferente seleção e relevância podem

341
aplicar-se em diferentes ambientes, o utilizador provavelmente perceberá uma pequena diferença entre as
operações neles. Alguns motores também extraem dados disponíveis em grupos de notícias, grandes bancos
de dados ou diretórios abertos como a DMOZ.org. Ao contrário dos diretórios Web, que são mantidos por
editores humanos, os serviços de busca funcionam algoritmicamente. A maioria dos sites que chamam os
motores de busca são, na verdade, uma "interface" (front end) para os sistemas de busca de outras empresas.

História
Os primeiros motores de busca (como o Yahoo) baseavam-se na indexação de páginas através da sua
categorização. Posteriormente surgiram as meta-buscas. A mais recente geração de motores de busca (como
a do Google) utiliza tecnologias diversas, como a procura por palavras-chave diretamente nas páginas e o uso
de referências externas espalhadas pela web, permitindo até a tradução direta de páginas (embora de forma
básica ou errada) para a língua do utilizador. O Google, além de fazer a busca pela Internet, oferece também
o recurso de se efetuar a busca somente dentro de um site específico. É essa a ferramenta usada na
comunidade Wiki.

Os motores de busca são buscadores que baseiam sua coleta de páginas em um robô que varre a Internet à
procura de páginas novas para introduzir em sua base de dados automaticamente. Motores de busca típicos
são Google, Yahoo e Altavista.

A primeira ferramenta utilizada para busca na Internet foi o Archie (da palavra em Inglês, "archive" sem a letra
"v"). Foi criado em 1990 por Alan Emtage, um estudante da McGill University em Montreal. O programa baixava
as listas de diretório de todos arquivos localizados em sites públicos de FTP (File Transfer Protocol) anônimos,
criando uma base de dados que permitia busca por nome de arquivos.

Enquanto o Archie indexava arquivos de computador, o Gopher indexava documentos de texto. Ele foi criado
em 1991, por Mark McCahill da Universidade de Minessota, cujo nome veio do mascote da escola. Devido ao
fato de serem arquivos de texto, a maior parte dos sites Gopher tornaram-se websites após a criação da World
Wide Web.

Dois outros programas, Veronica e Jughead, buscavam os arquivos armazenados nos sistemas de índice do
Gopher. Veronica (Very Easy Rodent-Oriented Net-wide Index to Computerized Archives) provia uma busca
por palavras para a maioria dos títulos de menu em todas listas do Gopher. Jughead (Jonzy's Universal Gopher
Hierarchy Excavation And Display) era uma ferramenta para obter informações de menu de vários servidores
Gopher.

O primeiro search engine Web foi o Wandex, um índice atualmente extinto feito pela World Wide Web
Wanderer, um web crawler (programa automatizado que acessa e percorre os sites seguindo os links presentes
nas páginas.) desenvolvido por Matthew Gray no MIT, em 1993. Outro sistema antigo, Aliweb, também
apareceu no mesmo ano e existe até hoje. O primeiro sistema "full text" baseado em crawler foi o WebCrawler,
que saiu em 1994. Ao contrário de seus predecessores, ele permite aos usuários buscar por qualquer palavra
em qualquer página, o que tornou-se padrão para todos serviços de busca desde então. Também foi o primeiro
a ser conhecido pelo grande público. Ainda em 1994, o Lycos (que começou na Carnegie Mellon University)
foi lançado e tornou-se um grande sucesso comercial.

Logo depois, muitos sistemas apareceram, incluindo Excite, Infoseek, Inktomi, Northern Light, e AltaVista. De
certa forma, eles competiram com diretórios populares como o Yahoo!. Posteriormente, os diretórios integraram
ou adicionaram a tecnologia de search engine para maior funcionalidade.

Os sistemas de busca também eram conhecidos como a "mina de ouro" no frenesi de investimento na Internet
que ocorreu no fim dos anos 1990s. Várias empresas entraram no mercado de forma espetacular, com recorde
em ganhos durante seus primeiros anos de existência. Algumas fecharam seu sistema público, e estão
oferecendo versões corporativas somente, como a Northern Light.

Mais recentemente, os sistemas de busca também estão utilizando XML ou RSS, permitindo indexar dados de
sites com eficácia, sem a necessidade de um crawler complexo. Os sites simplesmente provêm um xml feed o
qual é indexado pelo sistema de busca. Os XML feeds estão sendo cada vez mais fornecidos de forma
automática por weblogs. Exemplos são o feedster, que inclui o LjFind Search que provê serviços para os blogs
do site LiveJournal.

Tipos de buscador

342
Existem variados tipos de buscadores:
 Buscadores globais são buscadores que pesquisam todos os documentos na rede, e a apresentação
do resultado é aleatória, dependendo do ranking de acessos aos sites. As informações podem referir-
se a qualquer tema. Google, Yahoo e Bing são os buscadores globais mais acessados.

 Buscadores verticais são buscadores que realizam pesquisas "especializadas" em bases de dados
próprias de acordo com suas propensões. Geralmente, a inclusão em um buscador vertical está
relacionada ao pagamento de uma mensalidade ou de um valor por
clique. Trovit, BizRate, AchaNoticias, Oodle, Catho, SAPO, BuscaPé, Zura e Become.com são alguns
exemplos de buscadores verticais.

 Guias locais são buscadores exclusivamente locais ou regionais. As informações se referem a


endereços de empresas ou prestadores de serviços. O resultado é priorizados pelo destaque de quem
contrata o serviço. Listão, GuiaMais, AcheCerto, EuAcheiFácil, Zeen! entre outras. Geralmente são
cadastros e publicações pagas. É indicado para profissionais e empresas que desejam oferecer seus
produtos ou serviços em uma região, Estado ou Cidade.

 Guias de busca local ou buscador local são buscadores de abrangência nacional que lista as
empresas e prestadores de serviços próximas ao endereço do internauta a partir de um texto digitado.
A proximidade é avaliada normalmente pelo cep, Donavera.com, ou por coordenadas de GPs. Os
cadastros Básicos são gratuitos para que as micros empresas ou profissionais liberais possam estar
presente na WEB sem que invistam em um sites próprio. É indicado para profissionais e empresas que
desejam oferecer seus produtos ou serviços em uma Localidade, rua, bairro, cidade ou Estado e
possibilitando ainda a forma mais rápida de atualização dos registros de contatos por seus clientes ou
fornecedores.

 Diretórios de websites são índices de sites, usualmente organizados por categorias e subcategorias.
Tem como finalidade principal permitir ao usuário encontrar rapidamente sites que desejar, buscando
por categorias, e não por palavras-chave. Os diretórios de sites geralmente possuem uma busca
interna, para que usuários possam encontrar sites dentro de seu próprio índice. Diretórios podem ser
a nível regional, nacional (como o Achei no Brasil) ou global, e até mesmo especializados em
determinado assunto. Open Directory Project é exemplo de diretórios de sites.

A divulgação de sites de empresas com negócios regionais são acessados em sua grande maioria quando os
profissionais da WEB cadastram seus sites nos Buscadores Locais para aumentarem as visitas de internautas,
pois não há um sistema de atualização automática dos dados que abranja todos os tipos de categorias e em
rapidez necessária. Por esta razão, somente cerca de 20% a 25% de tudo que existe na WEB é publicada nos
buscadores.

A novidade agora são os ontobuscadores, isto é, buscadores baseados em Ontologias, como o Ontoweb.

Ano Engine Evento


1993 Wandex Lançamento
1993 Aliweb Lançamento
1994 WebCrawler Lançamento
Infoseek Lançamento
Lycos Lançamento
1995 AltaVista Lançamento (parte do DEC)

343
1995 Sapo.pt Lançamento
Excite Lançamento
1996 Dogpile Lançamento
Inktomi Fundado
Ask Jeeves Fundado
1997 Northern Light Lançamento
1997 Sapo.pt Fundado
1998 Google Lançamento
1999 AlltheWeb Lançamento
1999 Baidu Fundado
2000 Singingfish Lançamento
2000 Teoma Fundado
2000 Vivisimo Fundado
2003 Objects Search Lançamento
2004 Yahoo! Search Lançamento final (primeiros resultados originais)
MSN Search Lançamento beta
2005 MSN Search Lançamento final
2005 Bupor Lançamento
2006 Quaero Fundado
2006 Trovit Fundado
2007 Ask.com Fundado
2008 Cuil Fundado
2009 Bing Fundado
2009 Zeen.com.br Fundado

Funcionamento
Um search engine opera na seguinte ordem:
1. Web crawling (percorrer por links)
2. Indexação
3. Busca

Os sistemas de busca trabalham armazenando informações sobre um grande número de páginas, as quais
eles obtém da própria WWW. Estas páginas são recuperadas por um Web crawler (também conhecido como
spider) — um Web browser automatizado que segue cada link que vê. As exclusões podem ser feitas pelo uso
do robots.txt. O conteúdo de cada página então é analisado para determinar como deverá ser indexado (por
exemplo, as palavras são extraídas de títulos, cabeçalhos ou campos especiais chamados meta tags). Os
dados sobre as páginas são armazenados em um banco de dados indexado para uso nas pesquisas futuras.
Alguns sistemas, como o do Google, armazenam todo ou parte da página de origem (referido como um cache)
assim como informações sobre as páginas, no qual alguns armazenam cada palavra de cada página
encontrada, como o AltaVista. Esta página em cache sempre guarda o próprio texto de busca pois, como ele
mesmo foi indexado, pode ser útil quando o conteúdo da página atual foi atualizado e os termos de pesquisa
não mais estão contidos nela. Este problema pode ser considerado uma forma moderada de linkrot (perda de
links em documentos da Internet, ou seja, quando os sites deixaram de existir ou mudaram de endereço), e a
maneira como o Google lida com isso aumenta a usabilidade ao satisfazer as expectativas dos usuários pelo
fato de o termo de busca estarão na página retornada. Isto satisfaz o princípio de “menos surpresa”, pois o
usuário normalmente espera que os termos de pesquisa estejam nas páginas retornadas. A relevância

344
crescente das buscas torna muito útil estas páginas em cache, mesmo com o fato de que podem manter dados
que não mais estão disponíveis em outro lugar.

Quando um usuário faz uma busca, tipicamente digitando palavras-chave, o sistema procura o índice e fornece
uma lista das páginas que melhor combinam ao critério, normalmente com um breve resumo contendo o título
do documento e, às vezes, partes do seu texto. A maior parte dos sistemas suportam o uso de termos
booleanos AND, OR e NOT para melhor especificar a busca. E uma funcionalidade avançada é a busca
aproximada, que permite definir a distância entre as palavras-chave.

A utilidade de um sistema de busca depende da relevância do resultado que retorna. Enquanto pode haver
milhões de páginas que incluam uma palavra ou frase em particular, alguns sites podem ser mais relevantes
ou populares do que outros. A maioria dos sistemas de busca usam métodos para criar um ranking dos
resultados para prover o "melhor" resultado primeiro. Como um sistema decide quais páginas são melhores
combinações, e qual ordem os resultados aparecerão, varia muito de um sistema para outro. Os métodos
também modificam-se ao longo do tempo, enquanto o uso da Internet muda e novas técnicas evoluem. A maior
parte dos sistemas de busca são iniciativas comerciais suportadas por rendimentos de propaganda e, como
resultado, alguns usam a prática controversa de permitir aos anunciantes pagar para ter sua listagem mais alta
no ranking nos resultados da busca.

A vasta maioria dos serviços de pesquisa são rodados por empresas privadas usando algoritmos proprietários
e bancos de dados fechados, sendo os mais populares o Google, Bing e Yahoo! Search. De qualquer forma,
a tecnologia de código-aberto para sistemas de busca existe, tal como ht://Dig, Nutch, Senas, Egothor,
OpenFTS, DataparkSearch e muitos outros.

345
Google
Introdução

O Google é, sem a menor sombra de dúvidas, um dos serviços mais utilizados em toda a internet. Por trás da
simples e simpática aparência se esconde uma poderosa ferramenta para buscas de informações de todos os
tipos. O que muita gente não sabe é que, com pequenos macetes, é possível aproveitar ainda mais os recursos
oferecidos pelo buscador. E é justamente para ajudá-lo a usufruir melhor do Google que o InfoWester apresenta
as dicas a seguir.

Pesquisa Simples:
Vá até o site do Google, digitando http://www.google.com.br. Você verá uma página com uma caixa de texto
no centro da tela.
Nessa caixa, digite o termo procurado e depois clique no botão "Pesquisa Google".
Espere alguns instantes e logo terás a página de resposta. Agora, basta clicar sobre os links que parecem ser
os mais interessantes.

Aprimore suas pesquisas:


Você pode aprimorar suas pesquisas usando operadores (+ e -), mas atente que não deve haver espaço após
os operadores + e/ou - . Extensão +Rural: procurará páginas que contenham a palavra Extensão e a palavra
Rural; Extensão -Rural: procurará páginas que tenham a palavra Extensão e que não tenham a palavra Rural.
É possível combinar as operações. Por exemplo: Extensão +Rural -Agrotóxicos.

Pesquise pela frase exata


Quando digitas a frase Rio Grande Rural, o Google mostrará páginas que tenham as palavras Rio, Grande e
Rural, mesmo que não estejam nesta ordem.
Para procurar a frase exata, digite-a entre aspas: "Rio Grande Rural". Você pode ainda mesclar frases exatas
e palavras avulsas como em: receitas +"Rio Grande Rural"

Use o Google como calculadora


Você sabia que é possível utilizar o Google como calculadora?
É simples! No campo de busca, digite, por exemplo, 14 + 28 (adição), 6 * 7 (multiplicação), 336 / 8 (divisão)
ou 89 4 (subtração) e veja o que acontece. O Google consegue realizar desde operações básicas até algumas
mais complexas. Tudo o que é necessário fazer é informar o tipo de cálculo desejado. Eis alguns exemplos:

346
Digite: O Google fará:
5^3 5 elevado a 3
sin(45 degrees) o seno de 45 *
tan(45 degrees) a tangente de 45 *
cos(45 degrees) o cosseno de 45 *
sqrt (90) a raiz quadrada de 90
ln (13) o logaritmo base e de 13
log (1,000) o logaritmo base 10
50! o fatorial de 50
4a raiz de 64 o cálculo da quarta raiz de 64

* O termo degrees não é obrigatório. Digite-o somente quando desejar o valor em graus. Sem a
palavra degrees, o resultado é fornecido em radianos.
Note que você não precisa realizar cada operação por vez. É possível fazer combinações. Por exemplo,
digite(14+554)*ln(13)/tan(90)+ 1. O Google dará como resultado -729.197942.

Use o Google para fazer conversões


Também é possível utilizar o Google para fazer conversões de medidas. Eis alguns exemplos:
Digite: O Google converterá:
30 cm em pés 30 centímetros em pés
50 km em milhas 50 quilômetros em milhas
10 quilos em libras 10 quilogramas em libras
3 reais em dólar 3 reais em dólar
2011 em romanos 2011 em números romanos

Perceba que o truque aqui é saber os nomes e os símbolos das medidas para experimentá-las no Google. E,
com um pouco de imaginação, é possível "brincar" ainda mais. Por exemplo: no lugar dos valores, você pode
usar equações. Para testar, digite 10/5+459 em romanos e o Google mostrará como resultado CDLXI.

Aprimore suas pesquisas usando operadores (+ e -)


Não, desta vez é para fazer cálculos, não. Você pode aprimorar suas pesquisas no Google usando os
símbolos + e -. Veja os seguintes exemplos para entender:
Digite no campo de busca homer +bart. O Google mostrará apenas páginas que contam com os
termos homer e bart.
Agora, digite homer -bart. O Google mostrará somente páginas onde é possível encontrar a palavra homer,
mas não o termo bart.
É possível também combinar as operações. Por exemplo: homer +lisa -bart.

Pesquise pela frase exata


Se você digitar a frase determinação de um trem no Google, o buscador mostrará páginas que possuem as
palavrasdeterminação, de, um, trem, mesmo que não estejam nesta ordem. Mas, e se você estiver precisando
de resultados que contenham a frase exata, sem qualquer tipo de alteração? É simples, basta digitá-la entre
aspas: "determinação de um trem".

Especifique o tipo de arquivo a ser pesquisado

347
Você pode instruir o Google a fazer pesquisas apenas em um determinado formato de arquivo. Para isso,
digite filetype: seguido da extensão do arquivo mais o termo a ser procurado. Por exemplo, suponha que você
queira buscar pela palavra infowester, mas somente em arquivos no formato PDF. No Google, digite
então filetype:pdf infowester. Note que você pode fazer isso com uma infinidade de extensões, como doc
(Word), XML, TXT, etc.

Faça pesquisas dentro de um site em específico


Você quer saber se certo site trata de determinado assunto, mas percebe que o sistema de busca existente ali
é ruim. O que fazer? Instrua o Google a executar buscas apenas naquele site. Para isso, basta digitar no
Google o termo de busca mais site: seguido do endereço do site. Por exemplo, suponha que você queira saber
se o InfoWester possui alguma página que fale de ODF. No Google, basta digitar:
odf site:www.infowester.com.

O resultado mostrará todas as páginas do InfoWester que contém a palavra ODF.


Note que este recurso não funciona em sites não indexados pelo Google, tampouco em páginas de acesso
restrito (acessíveis somente por senha, por exemplo).

Use o Google Acadêmico


Sobre o ombro de gigantes. Esta é a frase que aparece na página principal do Google Acadêmico
(http://scholar.google.com.br/). Como o próprio Google explica, trata-se de uma citação de Isaac Newton: "Se
vi mais longe foi por estar sobre os ombros de gigantes". O Google utiliza essa frase porque sabe da
importância que a pesquisa acadêmica tem, afinal, a própria empresa surgiu em uma universidade. O Google
Acadêmico (em inglês, Google Scholar) serve justamente para auxiliá-lo a fazer pesquisas em materiais
gerados em meios educacionais. Assim, ao precisar buscar teses, artigos, citações, resumos, etc, experimente
esta opção. Se fizer bom uso, você poderá se surpreender com o resultado.

Faça pesquisas em blogs


Você provavelmente sabe que muitos blogs oferecem conteúdo de grande relevância. É por essa razão que o
Google criou um serviço de busca específico para esse tipo de site: o Google Pesquisa de
Blogs (http://blogsearch.google.com.br/ em inglês, Google Blog Search). A vantagem aqui é óbvia: a
possibilidade de obter somente resultados de páginas de blogs.

Saiba rapidamente a previsão do tempo


Vai viajar para uma cidade e não sabe se por lá está chovendo ou fazendo frio? É só usar o Google para obter
a previsão do tempo. É muito fácil! Se você quiser saber, por exemplo, como está o tempo em Maringá (PR),
basta digitar no Google:
tempo maringá pr

Consulte o seu histórico de pesquisas


Se você fizer pesquisas "logado" em sua conta do Google, poderá consultar as buscas realizadas nos últimos
meses a partir do histórico do serviço. Trata-se de uma possibilidade útil para vários fins, como relembrar um
nome pesquisado anteriormente, verificar em quais dias você fez mais buscas e assim por diante.

348
Para acessar o seu histórico, basta efetuar login na página www.google.com/history. O serviço também mostra
dados sobre a utilização de outras ferramentas do Google.

bing

Bing, anteriormente Live Search, Windows Live Search e MSN Busca, identificado pelo codenome Kumo
durante a etapa de testes, é o motor de pesquisa da Microsoft, designado para competir com os líderes das
indústrias Google e Yahoo!. Revelado pelo CEO da Microsoft, Steve Ballmer, em 28 de maio de 2009, na
conferência "All Things D", em San Diego. Bing é um substituto do Live Search, e disponibilizado totalmente
em 1 de junho de 2009.

Como o Bing fornece resultados de pesquisa


O Bing verifica automaticamente (ou "rastreia") a Internet para desenvolver e manter um índice. O índice é
realmente um catálogo de recursos online disponíveis, incluindo sites, imagens, vídeos, documentos e outros
itens. Os resultados de pesquisa específicos são criados usando um algoritmo de computador para
corresponder os termos de pesquisa que você inserir com os resultados mais pertinentes e úteis em nosso
índice. Em geral, tentamos fornecer uma coleção de informações online o mais abrangente e útil possível.
Desenvolvemos algoritmos para fornecer os resultados mais pertinentes e determinar quais resultados são
exibidos para determinada pesquisa.

O Bing não controla a operação ou o design dos sites que indexamos. Também não controlamos o que esses
sites publicam. Desde que o site continue disponibilizando informações na Web, as informações geralmente
estarão disponíveis para outros através do Bing ou outros serviços de pesquisa.

Em casos limitados, para conformidade com leis aplicáveis e/ou para atender a preocupações de política
pública, como privacidade, proteção de propriedade intelectual e a proteção de crianças, podemos remover
recursos específicos do índice de informações disponíveis. Em cada caso em que formos exigidos a fazê-lo
por lei, tentaremos limitar nossa remoção de resultados de pesquisa a um conjunto limitado de circunstâncias,
de modo a cumprir com a lei aplicável, mas não restringir excessivamente o acesso de usuários do Bing a
informações pertinentes.

Yahoo!

349
A Yahoo! Inc. (NYSE: YHOO) é uma empresa norte-americana de serviços de Internet com a missão de ser "o
serviço de Internet global mais essencial para consumidores e negócios".
Opera um portal de Internet, um diretório web, e outros serviços, incluindo o popular Yahoo! Mail. Foi fundado
por David Filo e Jerry Yang, formandos da Universidade de Stanford em janeiro de 1994 e incorporado no dia
2 de março de 1995. A sede da empresa é em Sunnyvale, Califórnia.

De acordo com a Alexa Internet, uma empresa de tendências da web, a Yahoo! é a segunda página mais
visitada da Internet nos Estados Unidos depois do Google, sendo também a 3ª página mais visitada do mundo
em 2009. A rede global de páginas do Yahoo! receberam 3 bilhões de page views por dia em outubro de 2004.
No "Ad Planner Top 1000 Sites", que registra os sites mais acessados do mundo, através do mecanismo de
busca do Google, divulgado em junho de 2010, o Yahoo! aparece como 2º colocado, com 490 milhões de
visitas e um alcance global de 32% registrados no mês de abril, atrás apenas do site de relacionamentos
Facebook.

Enquanto a popularidade do Yahoo! crescia, novos serviços iam surgindo, tornando o Yahoo! uma parada
obrigatória para todas novas tendências da Internet. Estes incluem: o Yahoo! Messenger, um mensageiro
instantâneo, o Yahoo! Groups, serviço muito popular de criação de mailing lists por assunto de interesse, bate-
papo e jogos online, vários portais de notícias e informação, compras online e leilões. Muitos destes são
baseados em serviços independentes, dos quais o Yahoo! comprou, como o EGroups, o popular GeoCities,
para hospedagem de sites da web, e o Rocketmail. Muitas destas ações desagradaram a alguns usuários que
já usavam estes serviços antes de serem comprados pela Yahoo!, já que a empresa costumava sempre alterar
os termos de serviço. Um dos casos marcantes nesse sentido foi a incorporação do serviço de webring, em
2000.

Em 1 de fevereiro de 2008, a Microsoft desejou comprar a Yahoo! por 44,6 bilhões de dólares, porém a Yahoo!
rejeitou oficialmente a oferta dizendo que a oferta subestima o valor da empresa no mercado. Agora, a Microsoft
vai tentar convencer o conselho da Yahoo! a substituir os cargos da diretoria para pessoas que aprovem a
venda.

Coletânea de Exercícios de Fixação


Gabarito: no final da Coletânea de exercícios

01) São nomes de navegadores na Internet


A) Opera, Edge, Safari e Wyzo.
B) Chrome, Opera, Internet Explorer e Gobby.

350
C) Internet Explorer, Chrome, Firefox e NotePad.
D) Chrome, Edge, Internet Explorer e Calc.

02) Com relação aos programas de navegação na internet, assinale a alternativa correta.
A) Os navegadores Mozilla Firefox e Google Chrome não podem ser instalados no Windows 7, porque este é
um software proprietário.
B) O navegador Internet Explorer também é chamado de Windows Explorer ou Explorador do Windows.
C) Por ser considerado um software proprietário, o navegador Mozilla Firefox não aceita a instalação de
extensões de segurança.
D) O Windows 7 ou superior aceita a instalação dos programas de navegação Mozilla Firefox, Internet Explorer,
Google Chrome e, inclusive, Opera, que é um software grátis.
E) O Google Chrome só aceita pesquisa com a utilização do próprio site de busca do Google.

03) Para que um navegador apresente um sítio na internet que tenha sido escrito para programas de
navegação mais antigos, os quais são mostrados com textos, imagens ou menus desorganizados é
necessário clicar no botão:
A) Recarregar Página
B) Home Page
C) Segurança
D) Modo de Exibição de Compatibilidade
E) Sites Sugeridos

04) Alguns navegadores utilizados na internet, como o Microsoft Edge e o Chrome, permitem um tipo
de navegação conhecida como privada ou anônima. Sobre esse recurso, é correto afirmar que ele foi
concebido para, normalmente,
A) não permitir o armazenamento de “favoritos” durante uma navegação.
B) não permitir que sejam realizados downloads de quaisquer tipos de arquivos.
C) substituir os dados do usuário por outros fictícios, definidos pelo próprio usuário, e evitar que propaganda
comercial e e-mails do tipo spam sejam posteriormente encaminhados ao usuário.
D) permitir que sites sejam acessados sem que sejam guardados quaisquer dados ou informações que possam
ser usados para rastrear, a partir do navegador, as visitas efetuadas pelo usuário.
E) impedir que o provedor de internet e os sites visitados tenham acesso aos dados relativos à navegação do
usuário.

05) No navegador web padrão do Microsoft Windows 10 existe um modo de uso no qual determinados
dados de navegação (como seu histórico, arquivos temporários da Internet e cookies) não são salvos
em seu computador ao terminar de usar o navegador. Este modo de uso chama-se:
A) local.
B) remoto.
C) InPrivate.
D) seguro.
E) desenvolvedor.

06) Após visitar vários sítios Web, você gostaria de voltar aos sítios mais interessantes, mas acha difícil
lembrar-se de todos os endereços.
Nesse contexto, o nome do recurso no Microsoft Edge ou no Google Chrome, que permite armazenar,
para uso futuro, o endereço Web de sítios selecionados é
A) sítios confiáveis.
B) informações pessoais.
C) favoritos.
D) busca.
E) sincronização.

07) Considerando que diversos usuários compartilham uma estação de trabalho na qual está instalado
o Windows 8.1 e que, para acessar a rede e o sistema, é necessário realizar a autenticação por meio de
nome de usuário e senha, assinale a opção correta.
A) Cada usuário pode utilizar seu nome de usuário e senha particular para acessar a rede, entretanto todos os
usuários devem utilizar o mesmo nome de usuário e a mesma senha para acessar o sistema, uma vez que
não é possível criar atalhos para o mesmo sistema em perfis distintos na estação.

351
B) Cada usuário pode acessar a rede usando nome de usuário e senha distintos daqueles usados para acessar
o sistema.
C) Como não é possível criar perfis distintos para cada usuário, a estação de trabalho deve ser configurada
para solicitar apenas senha no sistema, e não senha de rede.
D) Para cada usuário, o nome da conta e a senha devem ser os mesmos para realizar a autenticação no
sistema e na rede.
E) Para que os usuários acessem o sistema instalado na estação de trabalho, deve haver usuário e senha
únicos e iguais para todos.

08) Dois analistas, que compartilham a mesma estação de trabalho ao longo do dia - um no turno
matutino e outro no turno vespertino -, utilizam a versão mais recente do Google Chrome e desejam
que esse navegador memorize os dados de formulários dos sistemas web do órgão em que atuam, sem
que as senhas desses formulários sejam memorizadas.
Considerando essa situação hipotética, assinale a opção correta.
A) É possível configurar o browser para memorizar dados dos formulários, entretanto isso implica
necessariamente o armazenamento das respectivas senhas, ainda que de modo independente para cada
analista.
B) Não é possível memorizar nomes de usuários e senhas para cada analista individualmente, visto que o
navegador em questão armazena os dados de formulários no mesmo local, independentemente do perfil do
usuário na estação de trabalho.
C) Cada analista deve, ao fim de seu turno, limpar os dados de navegação e de privacidade para evitar
sobreposição e compartilhamento de dados dos formulários no navegador, pois independentemente da
configuração os dados do browser são únicos para todos os usuários que acessem a estação.
D) Não é possível realizar quaisquer configurações adicionais no navegador, uma vez que este,
necessariamente, armazena dados e senhas de formulários.
E) É possível configurar o browser para memorizar dados dos formulários e não armazenar senhas de modo
independente para cada analista.

09) A figura abaixo apresenta parte de uma janela do navegador de internet Google Chrome.

Na janela, o ícone representado por uma figura de estrela


A) indica que o site atual está armazenado na lista de favoritos.
B) indica que o site atual é acessado com muita frequência.
C) indica que o site atual está presente no histórico de navegação.
D) é utilizado para abrir o site atual em uma nova janela.
E) é utilizado para armazenar o site atual na lista de favoritos.

10) Quando um navegador solicita uma página da web, o servidor pode fornecer informações adicionais
junto com a página solicitada. Essas informações podem incluir um cookie. Em relação à cookies na
arquitetura web, analise as afirmativas a seguir:
I. Uma linha no cabeçalho HTTP iniciada por Cookie: é a forma como os servidores enviam cookies aos clientes.
Espera-se que o cliente grave o cookie e o devolva em solicitações subsequentes ao servidor.
II. Para remover um cookie do disco rígido do cliente, basta o servidor enviá-lo novamente com uma data de
expiração vencida.
III. Um cookie que não contém a informação de quando irá expirar permanece ativo por tempo indeterminado.
Está correto o que se afirma em:
A) I, apenas.
B) II, apenas.
C) III, apenas.
D) I e II, apenas.
E) I, II e III.

11) Nos computadores com o sistema operacional Windows instalado, os controles de zoom permitem
aumentar ou diminuir o tamanho de uma página web e, consequentemente, o tamanho do texto,

352
podendo melhorar a legibilidade e prover acessibilidade a pessoas com baixa visão. Para aumentar o
zoom no
A) Chrome mantém-se pressionada a tecla Ctrl e pressiona-se a tecla Z até se atingir o tamanho desejado.
B) Firefox clica-se no menu Ferramentas e na opção Mais zoom até se atingir o tamanho de fonte desejado.
C) Chrome, Firefox e Internet Explorer mantém-se pressionada a tecla Ctrl e aperta-se a tecla + no teclado
numérico até se atingir o tamanho desejado.
D) Firefox pressiona-se Ctrl + Z, no Chrome pressiona-se Ctrl + seta para cima e no Internet Explorer pressiona-
se a tecla F11 até se atingir o tamanho desejado.
E) Internet Explorer mantém-se pressionada a tecla Alt e pressiona-se a seta para cima até se atingir o tamanho
de fonte desejado.

12) Para que um usuário da rede possa ver um site, ele deve possuir um programa Cliente para a WEB,
esse tipo de programa é chamado Browser (mais conhecido como “navegador”). Os dois navegadores
mais utilizados atualmente são, na ordem, respectivamente:
A) Google Chrome e Internet Explorer
B) Google Chrome e Mozilla Firefox
C) Internet Explorer e Google Chrome
D) Internet Explorer e Mozilla Firefox

13) O navegador Google Chrome permite que sejam instaladas facilidades que ajudam o navegador a
processar tipos especiais de conteúdo da Web, como, por exemplo, arquivos Flash. Estes tipos de
facilidades são chamados de
A) Javascript.
B) Extensões.
C) Plug-ins.
D) Manipuladores.
E) Pop-ups.

14) Assinale a alternativa que apresenta uma afirmação correta em relação ao uso de navegadores.
A) Os navegadores permitem o acesso a servidores apenas através do protocolo HTTP.
B) Cookies são mensagens enviadas pelos sites web que, se habilitados no navegador, são armazenados em
arquivos no cliente web.
C) Cookies são mensagens enviadas pelos sites web que, se habilitados no navegador, são armazenados em
arquivos no cliente web.
D) Se forem instalados os devidos plugins, um proxy poderá ser utilizado pelo navegador.
E) Para funcionarem com mais segurança, os navegadores devem ser utilizados com configuração manual de
proxy.

15) Um agente de escolta e vigilância penitenciária que queira procurar informações em páginas na
internet precisará, entre outras coisas, utilizar um aplicativo do tipo ___________________ .
Assinale a alternativa que preenche corretamente a lacuna.
A) gerenciador de arquivos
B) navegador web
C) Windows Explorer
D) editor de texto
E) web design

16) São ferramentas modernas de navegação na internet do tipo navegador ou browser:


1. Internet Explorer
2. Mozilla Firefox
3. Google Chrome
4. Microsoft Powerpoint
Assinale a alternativa que indica todas as afirmativas corretas.
A) São corretas apenas as afirmativas 1 e 2.
B) São corretas apenas as afirmativas 2 e 4.
C) São corretas apenas as afirmativas 1, 2 e 3.
D) São corretas apenas as afirmativas 2, 3 e 4.
E) São corretas as afirmativas 1, 2, 3 e 4.

353
17) Num aplicativo de navegação da Internet, como o Microsoft Edge ou o Mozilla Firefox, a listagem
que registra todos os acessos realizados a páginas em um determinado intervalo de tempo é chamada
de
A) Cache.
B) Extensões.
C) Favoritos.
D) Histórico.
E) Navegação.

18) Qual programa é comumente usado para se navegar por aplicações Web?
A) Twitter
B) Facebook
C) Microsoft Word
D) Google Chrome
E) Windows Explorer

19) Durante a navegação na Internet, alguns sites podem pedir permissão para salvar pequenos
arquivos no computador do usuário, que armazenam informações sobre o usuário e as suas
preferências, procurando melhorar a experiência de navegação.
Assinale a alternativa que contém o nome dado aos arquivos descritos no enunciado.
A) Spam.
B) Cookies.
C) Pop-ups.
D) InPrivate.
E) Spyware.

20) Um usuário de computador está incomodado com seus navegadores para Internet. Ele já utilizou o
Internet Explorer, o Mozilla Firefox e o Google Chrome, no entanto, todos eles apresentam um arranjo
padrão que não lhe agrada na barra de ferramentas, nos menus e atalhos. Existem recursos que ele
usa o tempo todo e não estão presentes na tela dos navegadores. Para adequar suas preferências
utilizando os navegadores citados, o usuário poderia customizar preferências de sites, criando uma
lista de favoritos em qualquer um dos navegadores,
A) sem a necessidade de instalar qualquer complemento no navegador padrão; porém, a customização da
barra de ferramentas do navegador não é possível em nenhum dos navegadores citados.
B) bem como poderia customizar a barra de ferramentas dos navegadores para exibirem somente os atalhos
às funções desejadas, sem a necessidade de instalar qualquer complemento no navegador padrão.
C) sem a necessidade de instalar qualquer complemento no navegador padrão; porém, a customização da
barra de ferramentas do navegador só é possível com a instalação de um complemento específico no
navegador, que no caso do Google Chrome é o Tiny Menu.
D) o que requer a instalação de um complemento específico, no caso do Internet Explorer, o Personal Menu.
Já a customização da barra de ferramentas do navegador pode ser realizada com recursos nativos dos
navegadores.
E) o que requer a instalação de um complemento específico, no caso do Internet Explorer, o Personal Menu.
Já a customização da barra de ferramentas do navegador requer a instalação de outro complemento específico
no navegador, que no caso do Google Chrome é o Tiny Menu.

21) Caixas de diálogos usadas para fins de propaganda, que abrem nos navegadores quando utilizamos
a internet são popularmente conhecidas como:
A) Janelas pop-up.
B) Cookies.
C) Vírus.
D) Favoritos.

22) Em um navegador Web, como o Mozilla Firefox ou o Google Chrome, qual é a função dos cookies?
A) Armazenar o histórico de navegação dos usuários para tornar a navegação mais conveniente ao abrir o
navegador novamente.
B) Armazenar senhas e outras informações de autenticação solicitadas pelos websites visitados.
C) Armazenar o conteúdo das páginas visitadas pelos usuários de forma a tornar mais rápido o seu
carregamento, caso o usuário queira visitá-las novamente.

354
D) Armazenar informações sobre os websites visitados, como o estado de autenticação do usuário e as
preferências dos sites.

23) Na internet, para visualização de sites, são usados programas navegadores, tais como o
A) Adobe Reader
B) Mozilla Firefox
C) Office Publisher
D) Outlook Express
E) Windows Explorer

24) A figura abaixo ilustra a caixa de pesquisa do Google preenchida com alguns termos de pesquisa.

De acordo com a figura, qual o resultado da busca utilizando os termos de pesquisa especificados?
A) Apenas os endereços da internet de sites/páginas que apresentem em seu conteúdo endereços (URL)
terminados em saude.gov.br.
B) Todos os endereços da internet de sites/páginas que apresentem em seu conteúdo endereços (URL)
terminados em .gov.br, excluindo-se os que apresentam em seu conteúdo a palavra saude.
C) Todos os endereços da internet de sites/páginas que apresentem em seu conteúdo a palavra saúde,
excluindo-se os endereços (URL) terminados em .gov.br.
D) Apenas os endereços da internet de sites/páginas que apresentem em seu conteúdo endereços (URL) não
terminados em gov.br ou em saude.gov.br.

25) Sobre o navegador Google Chrome, instalado em um computador com o sistema operacional
Windows 7, analise as afirmativas.
I - Permite apenas limpar todos os dados de navegação de uma só vez, não permitindo preservar dados, tais
como senhas e preenchimento automático dos dados do formulário.
II - Pode usar um serviço da Web para oferecer automaticamente o preenchimento de termos de pesquisa ou
endereços de websites à medida que o usuário digita na barra de endereço.
III - Permite ao usuário alterar o idioma utilizado e fazer com que o navegador traduza páginas da Web.
IV - Todos os downloads são salvos na pasta chamada Downloads, não sendo possível alterar o local para
outra pasta desejada.
Estão corretas as afirmativas
A) I e IV, apenas.
B) I, III e IV, apenas.
C) I, II, III e IV.
D) II e III, apenas.

26) No sítio de busca do Google, na Internet, acessível em www.google.com.br, para encontrar as


páginas que contenham as palavras prédio mais alto do mundo e que não contenham a palavra Dubai,
um usuário deve digitar no campo de busca
A) prédio mais alto do mundo -Dubai
B) "prédio mais alto do mundo" not Dubai
C) prédio mais alto do mundo exceto Dubai
D) "prédio mais alto do mundo" excluir Dubai
E) prédio mais alto do mundo que não está em Dubai

27) No sítio de busca do Google, na Internet, acessível em www.google.com.br, para encontrar apenas
as páginas do domínio planalto.gov.br, que possuam as palavras santos dumond, nesta mesma ordem,
e a palavra concurso, um usuário deve digitar no campo de busca
A) planalto.gov.br santos dumond concurso
B) planalto gov br santos dumond concurso
C) planalto gov br santos dumond concurso
D) site:planalto.gov.br santos dumond concurso
E) site:planalto.gov.br “santos dumond” concurso

28) O mecanismo de busca do Google permite procurar, rapidamente, por páginas na Internet. Assim,
considerando o crescimento exponencial de informações nessa rede, consegue-se reduzir,
drasticamente, o tempo de busca bem como melhorar o resultado das pesquisas. Suponha que você

355
necessite buscar documentos do tipo PDF contendo a expressão "Ministério Público", exceto os que
contenham, em seu conteúdo, a palavra "crime". Para isso, o critério de busca que você pode utilizar
é:
A) Ministério+Público pdf crime
B) "Ministério Público" filetype:pdf ex:crime
C) "Ministério Público" filetype:pdf -crime
D) Ministério+Público file:pdf "crime"

29) No Google, para restringir os resultados muito abrangentes, é possível utilizar um ou mais filtros
na página de pesquisa. No caso de imagens, é possível utilizar o seguinte filtro de proporção:
A) Maior que 1024 x 768.
B) Clip art.
C) Panorâmica.
D) Animação.
E) Ícone.

30) No site de pesquisas Google, quando é usado(a) um(a) ___________ antes de uma palavra ou site,
ele exclui os resultados de pesquisas que incluem essa palavra ou site.
Assinale a alternativa que preenche, corretamente, a lacuna do enunciado.
A) asterisco
B) apóstrofo
C) símbolo de $
D) hastag
E) traço

31) No mecanismo de busca do Google, uma pesquisa com o texto


"mp" e "procuradoria" produz mais de 300.000 resultados. É raro obter como resposta desse
mecanismo a mensagem não encontrou nenhum documento correspondente”.
Um exemplo de texto de busca que certamente provocaria essa mensagem é:
A) "mp" e "procuradoria" -"federal"
B) "mp" e "procuradoria" e rj -federal
C) "mp" e "procuradoria" ou federal -"federal"
D) "mp" e "procuradoria" e rj "federal"
E) "mp" e "procuradoria" e rj -federal "federal"

32) Um usuário da internet está realizando uma busca sobre terremotos que aconteceram entre os anos
de 1970 e 1980 utilizando o site de busca Google. Para restringir e otimizar a busca para apresentar
apenas os resultados que atendem ao desejado, ele deve inserir o seguinte texto de busca
A) Terremoto+1970+1980.
B) Terremoto 1970-1980.
C) "Terremoto 1970 1980”.
D) Terremoto-1970-1980.
E) Terremoto 1970.1980.

33) Utilizando o navegador Google Chrome, Carlos pesquisou e selecionou a página que desejava. Em
seguida escolheu e entrou na função Adicionar página desse navegador, que, na sequência, lhe
apresentou uma janela para que pudesse incluir o endereço da página nos seus favoritos. Trata-se de
A.) Mostrar atalho para aplicativos.
B) Gerenciador de páginas.
C) Editar favoritos.
D) Abrir todos os favoritos.
E) Nova pasta.

356
34)

A) Apresentação do smartfone iPhone 5.


B) Cálculo do fatorial de 5 (igual a 120).
C) Imagens ilustrativas do número 5.
D) Link para uma lista de Notícias sobre 5!.
E) Significado do número 5 na Wikipedia.

35) O Google, como ferramenta de pesquisa, é muito mais completo do que aparenta sua página inicial
simples. Sendo o serviço de busca mais utilizado, oferece muitas opções para refinamento de busca,
dentre as quais NÃO se encontra:
A) Usar aspas duplas em uma pesquisa do Google irá mostrar somente páginas de sites que contenham
exatamente a sequência de palavras entre aspas.
B) O operador * força o Google a excluir um termo da pesquisa. Caso se deseje procurar, por exemplo, por
salsa (planta), mas se quer evitar os resultados que têm relação com a dança salsa, basta digitar: salsa *
dança.
C) O operador .. permite trabalhar com intervalos numéricos na busca. Caso se queira saber informações sobre
guerras ocorridas entre 1900 e 2000, por exemplo, basta digitar guerra 1900..2000.
D) Pode-se especificar o tipo de arquivo desejado para os resultados. Por exemplo, ao se digitar universo
filetype:pdf, o Google localiza somente os resultados que estiverem no formato PDF sobre universo.
E) O Google dispõe de um mecanismo que pode filtrar automaticamente conteúdo pornográfico ou sexualmente
explícito, evitando que este tipo de conteúdo seja exibido. Basta incluir, ao final da url de pesquisa, a string
&safe=active.

36) O site de pesquisa Google disponibiliza meios para o usuário descrever uma busca. Assinale a
alternativa que apresenta uma descrição INCORRETA.
A) O corretor ortográfico do Google padroniza automaticamente para a escrita mais comum de uma palavra,
mesmo que você não tenha digitado corretamente.
B) Coloque palavras entre aspas [qualquer palavra] para pesquisar por uma frase exata e na ordem exata.
C) Quanto mais específica for a palavra, maior será a chance de obter resultados relevantes. Dessa forma
[toques de celebridades] é melhor do que [sons de celebridades].
D) A pesquisa diferencia maiúsculas e minúsculas.
E) A pesquisa ignora pontuação. Isso inclui @#%^*()=[] e outros caracteres especiais.

37) No Google, o caracter que deve ser adicionado imediatamente antes da palavra para procurar por
essa palavra e também por seus sinônimos é
A) ."
B) ~
C) %
D) #
E) &

38) Observe os seguintes símbolos extraídos de navegadores (browsers) Web:

357
Assinale a opção que indica o significado do cadeado fechado.
A) Existe uma versão mais nova da página sendo exibida.
B) A conexão é segura.
C) A página mostrada não pode ser modificada.
D) O acesso ao site está bloqueado.
E) O navegador conseguiu fechar conexão com o servidor.

39) A figura abaixo ilustra a caixa de pesquisa do Google preenchida com alguns termos de pesquisa.

De acordo com a figura, qual o resultado da busca utilizando os termos de pesquisa especificados?
A) Todos os endereços da internet de arquivos do tipo pdf que apresentem em seu conteúdo a palavra filetype,
excluindo-se aqueles que possuem como conteúdo a expressão exata Universidade Federal do Sul da Bahia
B) Todos os endereços da internet de arquivos do tipo pdf que apresentem em seu conteúdo a expressão exata
Universidade Federal do Sul da Bahia
C) Todos os sites da internet que apresentem em seu conteúdo a expressão exata Universidade Federal do
Sul da Bahia, excluindo-se os endereços de arquivos do tipo pdf.
D) Todos os sites da internet que apresentem em seu conteúdo a palavra filetype, excluindo-se aqueles que
possuem como conteúdo a expressão exata Universidade Federal do Sul da Bahia

40) A respeito de busca na Web, observe a figura a seguir.

No site de buscas Google, ao se utilizar o operador related: juntamente com um endereço conhecido,
como no exemplo da figura, o resultado da busca permitirá que se
A) encontrem resultados apenas do domínio incluído na busca.
B) veja como estava a página na última vez que o Google visitou o site.
C) vejam tags sociais, nas principais redes sociais da internet.
D) encontrem sites semelhantes a um endereço da Web que já se conhece.

Gabarito
01 - A 02 - D 03 - D 04 - D 05 - C 06 - C 07 - B 08 - E 09 - E 10 - B
11 - C 12 - B 13 - C 14 - B 15 - B 16 - C 17 - D 18 - D 19 - B 20 - B
21 - A 22 - D 23 - B 24 - B 25 - D 26 - A 27 - E 28 - C 29 - C 30 - E
31 - E 32 - E 33 - C 34 - D 35 - B 36 - D 37 - B 38 - B 39 - B 40 -

Correio Eletrônico (e-mail)


Sistema de e-mail

O envio e recebimento de uma mensagem de e-mail são realizados através de um sistema de correio
eletrônico. Um sistema de correio eletrônico é composto de programas de computador que suportam a
funcionalidade de cliente de e-mail e de um ou mais servidores de e-mail que, através de um endereço de
correio eletrônico, conseguem transferir uma mensagem de um usuário para outro. Estes sistemas utilizam

358
protocolos de Internet que permitem o tráfego de mensagens de um remetente para um ou mais destinatários
que possuem computadores conectados à Internet.

Cada mensagem pode conter arquivos anexados a ela (attached files). E esses arquivos podem ter qualquer
formato, podendo, portanto, ser de qualquer tipo: texto, imagens, sons, vídeos ou programas.

Formato de e-mail na Internet

Mensagens de e-mail consistem basicamente de duas seções principais:


 Cabeçalho (header) - é estruturado em campos que contém o remetente, destinatário e outras informações
sobre a mensagem.
 Corpo (body) - contém o texto da mensagem. O corpo é separado do cabeçalho por uma linha em branco.

O e-mail padrão tem o formato conta@empresa.com.br sendo que o @ em alguns servidores pode ser
substituído pelo sinal de adição (+). @ em informática significa "at" e é o símbolo de endereço. Assim, os
endereços de correio eletrônico significam, por exemplo:
 fulano.de.tal@empresa.com.br - usuário fulano.de.tal no domínio empresa.com
 beltrano@site.com.br - usuário beltrano no domínio wagnerbugs.com.br

Assim, o cabeçalho de uma mensagem a ser escrita contém seguintes campos a:


To: Para: O campo Para ("To") deve ser preenchido com o endereço da pessoa, empresa ou lista, para a qual
se deseja enviar a mensagem. Por exemplo, usuário@empresa.com.br. Esse endereço deve ser preenchido
cuidadosamente, pois uma letra trocada irá levar a mensagem para uma pessoa diferente.
CC: CC: "Cc" é a sigla para o termo "com cópia", é o mesmo que "carbon copy", em inglês (cópia carbonada).
BCC: CCO: "CCO" é a abreviatura de "com cópia oculta", em inglês é "BCC", "blind carbon copy" (cópia
carbonada oculta).

Attachment: Anexo: Arquivos anexados

Subject: Assunto: Assunto ("Subject") é onde se digita o tema da mensagem.

Cópia
Se o campo "CC" for preenchido a pessoa receberá uma cópia da mensagem. Se este campo for usado o
destinatário sabe que o documento que recebeu também foi recebido pela(s) outra(s) pessoa(s) aí listada(s).

É importante notar que e-mails que estejam nos campos "Para" e "CC" ficam visíveis para todos e podem ser
visualizados em programas que se destinam a descobrir e-mails que efetivamente estejam sendo utilizados,
notoriamente para o envio de propagandas não solicitadas.

Cópia oculta

O campo CCO ("BCC") tem a mesma função que o campo "CC", com uma única diferença: quando se coloca
um e-mail no campo "BCC" não é possível saber que uma cópia foi enviada para esse e-mail.
O uso do campo "BCC" é recomendável quando se envia o mesmo e-mail para múltiplos destinatários, pois
preserva a privacidade dos mesmos, não expondo seus endereços e não permitindo que seus e-mails sejam
descobertos.

Composição

Os e-mails podem ser formais ou não.


Formais: No início da mensagem colocar um cabeçalho com nome da cidade e/ou data, e seguir padrões de
cartas pessoais ou comercias.
Informais: Nesse caso são como bilhetes: não é preciso colocar um cabeçalho com nome da cidade e/ou data,
nem seguir padrões de cartas formais.

Resposta e encaminhamento

Resposta: Na resposta ("Reply") a uma mensagem recebida os programas de e-mail citam automaticamente
a mensagem, colocando sinais de > (maior) na frente do texto citado. É importante editar o texto, deixando

359
como citação apenas os trechos a que está respondendo ou comentando e apagando todo o texto que não é
importante para a continuação da conversa.
Encaminhamento: Encaminhar uma mensagem ("Forward") é reenviá-la a outros destinatários. É importante
notar que a mensagem deve ser editada para retirar o excesso de espaços e símbolos que o próprio programa
coloca e que tornam a leitura desagradável.

Nota: Alguns programas verificam alguns itens antes de enviar um e-mail. Por exemplo, quando não é
especificado o Assunto ("Subject") ou quando não há texto no corpo aparece à pergunta se a mensagem deve
ser enviada desse modo ou não.

Outlook 2010
O Microsoft Outlook 2010 oferece ferramentas de gerenciamento de email para pessoas físicas e jurídicas de
qualidade superior a mais de 500 milhões de usuários do Microsoft Office em todo o mundo. Com a versão do
Outlook 2010, você obtém um conjunto mais amplo de experiências para atender às suas necessidades de
comunicação no trabalho, em casa e na escola.

Com aparência renovada, organização avançada de email, pesquisa, comunicação e recursos de redes
sociais, o Outlook 2010 fornece uma experiência extraordinária para se que os usuários se mantenham
produtivos e em contato com suas redes pessoais e comerciais.

Adicionar uma conta de email

Antes de poder enviar e receber mensagens de email usando o Outlook 2010, é preciso adicionar e configurar
uma conta de email. Se você tiver usado uma versão anterior do Microsoft Outlook no mesmo computador em
que instalou o Outlook 2010, suas configurações de conta serão importadas automaticamente.

Se você não estiver familiarizado com o Outlook ou estiver instalando o Outlook 2010 em um computador novo,
o recurso Configuração Automática de Conta iniciará automaticamente e o ajudará a definir as configurações
de conta para as suas contas de email. Essa configuração requer apenas o seu nome, o endereço de email e
a senha. Se não for possível configurar a sua conta de email automaticamente, você deverá inserir
manualmente as informações adicionais necessárias.

1. Clique na guia Arquivo.


2. Em Informações sobre Contas, clique em Adicionar Conta.

Para obter mais informações, consulte configuração de email do Outlook.


Observação: Para adicionar uma conta do Outlook.com (antigo hotmail), consulte adicionar sua conta do
Outlook.com no Outlook para Windows.

Criar uma nova mensagem de email

O Outlook 2010 permite que você se comunique com um ou mais destinatários usando um conjunto sofisticado
de recursos e personalizações.
 Em Email, na guia Página Inicial, no grupo Novo, clique em Novo Email.

360
Atalho de teclado Para criar uma mensagem de email, pressione CTRL+SHIFT+M.

Encaminhar ou responder a uma mensagem de email

 Na guia Página Inicial ou Mensagem, no grupo Responder, clique em Responder,


Responder a Todos ou Encaminhar.

Observação: O nome da guia depende de a mensagem estar selecionada na lista de mensagens ou aberta
em uma janela própria.

Para remover um nome das linhas Para e Cc, clique no nome e pressione Delete. Para adicionar um
destinatário, clique na caixa Para, Cc ou Cco e insira o destinatário.
Para saber mais, consulte Encaminhar ou responder a uma mensagem de email.

Adicionar um anexo a uma mensagem de email

Podem ser anexados arquivos a uma mensagem de email. Além disso, outros itens do Outlook, como
mensagens, contatos ou tarefas podem ser inclusas às mensagens enviadas.
1. Crie uma mensagem ou, para uma mensagem existente, clique em Responder, Responder a Todos ou
Encaminhar.
2. Na janela da mensagem, na guia Mensagem, no grupo Incluir, clique em Anexar Arquivo.

Para saber mais, consulte Anexar um arquivo ou outro item a uma mensagem de email.

Abrir ou salvar um anexo de email

Você pode abrir um anexo a partir do Painel de Leitura ou em uma mensagem aberta. Depois de abrir e exibir
um anexo, é possível optar por salvá-lo em uma unidade de disco. Se a mensagem tiver mais de um anexo, é
possível salvar vários anexos como um grupo ou um por vez.

Abrir um anexo
 Clique duas vezes no anexo.

Salvar um anexo

1. Clique no anexo no Painel de Leitura ou na mensagem aberta.

361
2. Na guia Anexos, no grupo Ações, clique em Salvar como. Você também pode clicar com o botão direito
do mouse no anexo e clicar em Salvar como.

Adicionar uma assinatura de email às mensagens


Você pode criar assinaturas personalizadas para suas mensagens de email que incluam texto, imagens, sua
Cartão de Visita Eletrônico, um logotipo ou, até, uma imagem de sua assinatura pessoal.
Criar uma assinatura
1. Abra uma nova mensagem. Na guia Mensagem, no grupo Incluir, clique em Assinatura e em Assinaturas.

2. Na guia Assinatura de Email, clique em Nova.


Adicionar uma assinatura
 Em uma nova mensagem, na guia Mensagem, no grupo Incluir, clique em Assinatura e selecione a
assinatura desejada.

Para obter mais informações, consulte criar e adicionar uma assinatura a mensagens.
Início da página
Criar um compromisso de calendário

Compromissos são atividades que você agenda no seu calendário e que não envolvem convidar outras
pessoas, nem reservar recursos.
 Em Calendário, na guia Página Inicial, no grupo Novo, clique em Novo Compromisso. Como alternativa,
você pode clicar com o botão direito do mouse em um bloco de horário na grade do calendário e clicar em
Novo Compromisso.

Atalho de teclado Para criar um compromisso, pressione CTRL+SHIFT+A.

Agendar uma reunião com outras pessoas

Uma reunião é um compromisso que inclui outras pessoas e pode incluir recursos, como salas de conferência.
As respostas às suas solicitações de reunião aparecem em sua Caixa de Entrada.
 Em Calendário, na guia Página Inicial, no grupo Novo, clique em Nova Reunião.

362
Atalho de teclado Para criar uma nova solicitação de reunião a partir de qualquer pasta no Outlook, pressione
CTRL+SHIFT+Q.

Definir um lembrete

Você pode definir ou remover lembretes para diferentes itens, incluindo mensagens de e-mail, compromissos
e contatos.

Para compromissos ou reuniões

Em um item aberto, na guia Compromisso ou Reunião, no grupo Opções, na lista suspensa Lembrete,
selecione o período de tempo antes do compromisso ou da reunião para que o lembrete apareça. Para
desativar um lembrete, selecione Nenhum.

Para mensagens de email, contatos e tarefas


 Na guia Página Inicial, no grupo Marcas, clique em Acompanhamento e depois em Adicionar Lembrete.

Dica: Você pode marcar rapidamente mensagens de email como itens pendentes usando os lembretes. Clique
com o botão direito do mouse na coluna Status do Sinalizador na lista de mensagens. Ou, se a mensagem
estiver aberta, na guia Mensagem, no grupo Acompanhamento, clique em Acompanhamento e em
Adicionar Lembrete.

Criar um contato

Contatos podem ser tão simples quanto um nome e um endereço de email, ou incluir informações detalhadas
adicionais, como endereço, números de telefone, uma imagem, aniversários e outras informações que se
relacionam ao contato.
 Em Contatos, na guia Página Inicial, no grupo Novo, clique em Novo Contato
.

Atalho de teclado Para criar um contato a partir de qualquer pasta no Outlook, pressione CTRL+SHIFT+C.

Criar uma tarefa

363
Muitas pessoas mantêm uma lista de tarefas pendentes: em papel, em uma planilha ou usando uma
combinação de papel e métodos eletrônicos. No Microsoft Outlook, é possível combinar várias listas em uma,
receber lembretes e controlar o andamento das tarefas.
 Em Tarefas, na guia Página Inicial, no grupo Novo, clique em Nova Tarefa.

Atalho de teclado Para criar uma nova tarefa, pressione CTRL+SHIFT+K.

Criar uma anotação

Anotações são o equivalente eletrônico das notas autoadesivas de papel. Use as anotações para rascunhar
dúvidas, ideias, lembretes e qualquer coisa que você escreveria no papel.
 Em Anotações, no grupo Novo, clique em Nova Anotação.

Atalho de teclado Para criar uma anotação, pressione CTRL+SHIFT+N.

Imprimir uma mensagem de email, um contato, um item de calendário ou uma tarefa

É possível imprimir itens individuais, como mensagens de email, contatos ou itens de calendário; ou exibições
maiores, como calendários, catálogos de endereços ou listas de conteúdo de pastas de email.

O procedimento de impressão é o mesmo em Email, Calendário ou quaisquer outras pastas do Microsoft


Outlook: todas as funções e configurações de impressão estão localizadas no modo de exibição Backstage.
Clique na guia Arquivo para abrir o modo de exibição Backstage.

1. Clique em um item ou em uma pasta do Outlook que você queira imprimir.


2. Clique na guia Arquivo.
3. Clique em Imprimir.

Coletânea de Exercícios de Fixação


Gabarito: no final da Coletânea de exercícios

01) Inicialmente, onde foi empregado o símbolo @, na terminologia usada em informática?


A) Endereços de e-mail.
B) Páginas de internet.
C) Arquivos do Microsoft Office Word.
D) Arquivos do Windows XP.

02) Assinale a alternativa incorreta quanto ao uso e configuração do aplicativo Microsoft Office Outlook,
na sua instalação padrão.
A) O Microsoft Office Outlook não cria nem emite contas de e-mail. Ele fornece acesso somente as suas contas
de e-mail.
B) O Microsoft Office Outlook suporta o Microsoft Exchange Server 2000 e versões posteriores.
C) O Microsoft Office Outlook suporta contas de e-mail POP3.
D) O Microsoft Office Outlook suporta todas as contas de HTTP.

364
03) A figura ilustra as pastas locais do Microsoft Outlook Express, a partir da sua configuração padrão.

A única pasta local que não permite criar subpastas a partir dela é
A) Caixa de entrada.
B) Caixa de saída.
C) Itens enviados.
D) Rascunhos.
E) Itens excluídos.

04) No uso do correio eletrônico, o que significa um spam:


A) E-mail encaminhado sem o consentimento do receptor.
B) O e-mail enviado de volta ao servidor que originou a mensagem sem atingir seu destino final.
C) E-mail enviado com finalidade comercial.
D) Características de um grupo alvo para recebimento de e-mails.
E) Revendedor de listas de endereços de e-mails.

05) Analise as afirmativas abaixo:


I - Pode-se acessar o programa de correio eletrônico instalado em um computador diretamente do Microsoft
Internet Explorer.
II - “Correio eletrônico” e “e-mail” significam a mesma coisa.
III - Intranet é uma rede de computadores privativa que utiliza as mesmas tecnologias que são utilizadas na
Internet.
Está(ão) correta(s) somente a(s) afirmativa(s):
A) I e II B) I e III C) II e III D) III E) I, II e III

06) Utilizando os recursos disponibilizados pelo ícone “Correio”, presente na Barra de Ferramentas do
Internet Explorer e tendo também instalado em seu computador o Outlook Express, pode-se:
( ) Ler e-mails recebidos.
( ) Enviar mensagem por e-mail.
( ) Enviar link.
( ) Enviar a página da Internet que está aberta no Internet Explorer.
( ) Acessar diretamente um site de pesquisa.

A sequência está correta em:


A) F, V, F, V, V B) V, V, V, V, F
C) V, V, V, V, V D) V, F, V, F, V
E) F, F, F, F, F

Considere a figura a seguir para responder às questões de números 07 e 08.

365
07) Os botões apontados pelas letras A, B e C têm, respectivamente, as seguintes funcionalidades:
salvar a mensagem
A) na pasta Rascunhos enviar mensagem com Prioridade alta - agregar a propriedade de sinalizador de
acompanhamento.
B) em disco enviar mensagem com Prioridade alta - agregar a propriedade de sinalizador de prioridade
acompanhada.
C) em disco enviar mensagem com Prioridade baixa - agregar a propriedade de sinalizador de
acompanhamento.
D) na pasta Rascunhos enviar mensagem com Prioridade baixa - agregar a propriedade de sinalizador de
prioridade acompanhada.
E) na pasta Rascunhos enviar mensagem com Prioridade baixa - agregar a propriedade de sinalizador de
acompanhamento.

08) Assinale a afirmativa correta quanto à interpretação da mensagem contida na figura.


A) A mensagem será enviada para Roberto Carlos como cópia oculta, o que significa que Vanderleia e
Vanderlei Cardoso não saberão que Roberto Carlos a recebeu e Roberto Carlos não saberá que Vanderleia e
Vanderlei Cardoso a receberam.
B) A mensagem será enviada para Vanderleia, Vanderlei Cardoso e Roberto Carlos, sendo que Vanderleia e
Vanderlei Cardoso saberão de todos os recipientes da lista e Roberto Carlos não saberá de nenhum por estar
na lista da cópia oculta.
C) A mensagem será enviada para Roberto Carlos como cópia oculta, o que significa que Vanderleia e
Vanderlei Cardoso não saberão que Roberto Carlos a recebeu mas, Roberto Carlos saberá que Vanderleia e
Vanderlei Cardoso a receberam.
D) A mensagem está marcada para acompanhamento, o qual deverá ser feito somente a partir de 25 de
dezembro de 2004.
E) A mensagem só será enviada em 25 de dezembro de 2004.

09) Com base na imagem de uma mensagem sendo editada no programa Outlook, considere as
assertivas abaixo.

366
I - Cco é uma abreviação de com cópia oculta. Se for adicionado o nome de um destinatário nesta caixa, uma
cópia da mensagem será enviada a ele sem que seu nome fique visível para os outros destinatários da
mensagem.

II - Clicando-se no botão , é aberta uma janela onde se pode selecionar a opção

III - Clicando-se no botão , pode-se inserir uma assinatura na mensagem.


Quais são corretas?
A) Apenas I
B) Apenas II
C) Apenas III
D) Apenas I e II
E) I, II e III

10) Após a configuração de sua nova conta de e-mail no Outlook, um usuário observou que conseguia
receber novos e-mails, mas não conseguia enviar. Consultando o suporte técnico do provedor de
acesso, foi informado que, por segurança, o servidor de saída de e-mail requer a mesma autenticação
do servidor de entrada de e-mails.
Nesse caso, o usuário:
A) só poderá enviar um e-mail se esse for uma resposta a um e-mail recebido anteriormente.
B) só poderá enviar um e-mail se o destinatário autenticar e autorizar o recebimento.
C) deverá acessar as propriedades dessa conta de e-mail e, na guia servidores, habilitar a opção meu
servidor requer autenticação, observando que as configurações de logon utilizadas para envio de e-mail são
as mesmas utilizadas para recebimento.
D) deverá criar uma nova conta de e-mail, com as mesmas propriedades da conta anterior, e utilizar essa
segunda conta apenas para envio de e-mail.

11) Considere a imagem e as assertivas abaixo, propostas sobre o programa Microsoft Outlook.

367
I - Os nomes dos destinatários de uma mensagem podem ser inseridos na caixa ao lado do botão ,
separados por ponto-e-vírgula (;).
II - Se, em uma mensagem, se adicionar o nome de um destinatário na caixa ao lado do botão , uma
cópia da mensagem será enviada a esse destinatário, e seu nome ficará visível para os outros destinatários
da mensagem.
III - Se, em uma mensagem, se adicionar o nome de um destinatário na caixa ao lado do botão , uma
cópia da mensagem será enviada a esse destinatário e, assim que ele a receber, será enviada uma
confirmação de recebimento ao remetente.
Quais são corretas?
A) Apenas I
B) Apenas I e II
C) Apenas I e III
D) Apenas II e III
E) I, II e III

12) Com base na imagem abaixo do programa Microsoft Outlook, assinale a assertiva incorreta.

A) Quando aparece o símbolo associado a uma mensagem, isso indica que ela tem prioridade alta.
B) Quando aparece o símbolo associado a uma mensagem, isso indica que ela está marcada como não
lida.
C) Quando aparece o símbolo associado a uma mensagem, isso indica que ela possui anexo.
D) Quando aparece o símbolo associado a uma mensagem, isso indica que ela exige uma senha para
ser lida.
E) Quando aparece o símbolo associado a uma mensagem, isso indica que ela contém um sinalizador.

Para responder às questões de números 13 e 14, considere o texto abaixo.

368
O MS Outlook é uma poderosa ferramenta para o gerenciamento e a organização de mensagens de e-mail,
agendamentos, tarefas, observações, contatos e outras informações. Com isto, uma organização que adote o
MS Outlook como gerenciador de mensagens terá seu corpo de funcionários conectados entre si e a outras
organizações, facilitando e agilizando os processos da empresa.

13) Toda mensagem de e-mail é administrada por um servidor de e-mail, que as mantém armazenadas
em seus discos até que o proprietário da mensagem faça alguma ação sobre ela. Uma boa prática para
não sobrecarregar o armazenamento nos discos do servidor de e-mail é mover as mensagens para
______________, por meio do MS Outlook, o que pode ser feito manualmente _____________ ou
_________________.
Assinale a alternativa cujas expressões completam as lacunas do texto acima correta e
respectivamente.
A) a Caixa de saída - pelo assistente de movimentação - pela definição de local padrão de entrega de e-mail
B) uma pasta particular - pela definição de local padrão de entrega de e-mail - por uma regra de e-mail
C) a Caixa de entrada - pelo assistente de movimentação - marcando a caixa. Marcar mensagem como lida
após ser exibida....
D) a Caixa de entrada - pelo assistente de movimentação - por uma regra de e-mail
E) uma pasta particular - pela definição de local padrão de entrega de e-mail - marcando a caixa. Marcar
mensagem como lida após ser exibida....

14) Se, depois de elaborada uma mensagem no MS Outlook, não se preencher nenhum endereço de e-
mail no campo do destinatário e fechar-se a mensagem pelo botão fechar, o que ocorre com esta
mensagem?
A) A mensagem será perdida.
B) O MS Outlook irá perguntar se se deseja salvá-la e, logo após, irá enviá-la mesmo assim.
C) A mensagem será enviada para Itens excluídos.
D) A mensagem, se for salva, irá para a pasta Rascunhos.
E) Uma mensagem sem destinatário não pode ser fechada, portanto esse texto terá que ser identificado.

15) O aplicativo de correio eletrônico Microsoft Outlook, na configuração padrão, pode apresentar
alguns ícones associados a cada mensagem. Assinale a alternativa que correlaciona corretamente os
ícones da esquerda com as descrições da direita.

I. ( ) A mensagem foi encaminhada.


II. ( ) A mensagem não foi lida.

III. ( ) A mensagem está gravada na pasta Rascunhos.

IV. ( ) A mensagem possui um ou mais arquivos anexados.

V. ( ) A mensagem foi marcada como de alta prioridade pelo remetente.


A) III, II, V, I, IV.
B) IV, I, II, III, V.
C) IV, III, V, I, II.
D) IV, V, III, II, I.
E) V, IV, I, II, III.

16) O protocolo de Correio Eletrônico que permite que as mensagens armazenadas em um servidor de
Correio Eletrônico sejam descarregadas para a máquina de um usuário é o:
A) Download
B) MAILP
C) POP3
D) UPLOAD

17) O correio eletrônico, mundialmente conhecido como E-mail, é o mais antigo e difundido dos
serviços da Internet. Com relação a esse recurso, assinale a alternativa contendo a afirmação correta.
A) A sequência de caracteres prefeitura#louveira.gov.br pode identificar um endereço eletrônico, pois está
de acordo com estrutura estabelecida para tanto.

369
B) O correio eletrônico não está limitado somente ao envio de mensagens, pois, junto com elas, o usuário
também poderá enviar programas, arquivos e imagens.
C) O correio eletrônico é totalmente seguro porque não permite a proliferação de vírus de computador através
das mensagens encaminhadas entre os usuários.
D) As mensagens eletrônicas têm o mesmo grau de privacidade do correio convencional, pois é impossível o
recebimento de mensagens indesejadas.
E) Microsoft Outlook, Pegasus Mail, Microsoft Access e FireFox são programas utilizados exclusivamente para
compor, enviar e receber mensagens eletrônicas.

18) Têm-se as seguintes afirmações sobre o Microsoft Outlook, na sua configuração padrão:
I. As pastas Caixa de entrada, Caixa de saída, Itens enviados, Itens excluídos ou Rascunhos não podem ser
excluídas ou renomeadas.
II. Ao enviar uma mensagem para um grupo de destinatários simultaneamente, é possível definir uma
formatação exclusiva (cor de fundo, fonte e tamanho de letra, parágrafos e solicitação de confirmação de
leitura) para cada destinatário individualmente.
III. Para excluir uma mensagem da Caixa de entrada, previamente selecionada, basta pressionar a tecla DEL
(a mensagem será enviada para a pasta Itens excluídos). Porém, para excluir a mensagem definitivamente
(sem enviar para a pasta Itens excluídos), deve-se pressionar simultaneamente as teclas SHIFT+DEL.
IV. Para anexar imagens em uma mensagem, esta deve ser formatada em HTML, enquanto textos sem
formatação podem conter apenas caracteres alfanuméricos.
Está correto o contido apenas em:
A) I.
B) III.
C) I e III.
D) II e IV.
E) I, III e IV.

19) Considerando um endereço eletrônico seguido por um <nome>, como no exemplo


djadministrador@uea.edu <Dr. José do Piauí>, pode-se afirmar que:
A) O texto entre os sinais menor e maior é opcional.
B) O texto entre os sinais menor e maior é obrigatório.
C) Esta composição no e-mail não é possível devido ao espaço após a palavra “edu”.
D) Este tipo de e-mail só funciona se todas as letras forem minúsculas.
E) Este tipo de e-mail só funciona se não houver espaços entre todas as palavras que estão entre os sinais
menor e maior.

20) Ao encaminhar uma mensagem com arquivos anexados a partir do Microsoft Outlook, na sua

configuração padrão, com o botão


A) os anexos não serão mantidos na nova mensagem a ser encaminhada.
B) os anexos serão mantidos na nova mensagem a ser encaminhada.
C) os anexos serão mantidos na nova mensagem a ser encaminhada apenas se o destinatário for o mesmo
remetente.
D) os anexos não serão mantidos na nova mensagem a ser encaminhada apenas se o destinatário for o mesmo
remetente.
E) os anexos serão mantidos na nova mensagem a ser encaminhada e não podem, em nenhuma hipótese, ser
excluídos.

21) Para enviar um e-mail, utilizando o Microsoft Outlook, na sua configuração padrão, é preciso
preencher o campo Para: com um endereço eletrônico válido como:
A) \\maria\@tjsp.com.br
B) maria@tjsp/combr
C) maria@tjsp/com/br
D) http://maria@tjsp.com.br
E) maria@tjsp.com.br

22) Uma mensagem de correio eletrônico com um arquivo anexo é enviada simultaneamente a vários
destinatários utilizando também cópias (CC) e cópias ocultas (CCO).
Nesse cenário, é correto afirmar que:

370
A) nenhum destinatário receberá o anexo;
B) os destinatários relacionados no campo CCO receberão um aviso que havia um anexo, mas sem seu
conteúdo;
C) somente o(s) destinatário(s) que estiverem no campo Para ou no campo CC receberão o anexo; os
destinatários do campo CCO não receberão informações sobre anexos;
D) somente o(s) destinatário(s) que estiverem no campo Para receberão o anexo;
E) todos os destinatários receberão os anexos.

23) Assinale a opção que apresenta um programa para leitura e envio de e-mail.
A) Hyperterminal
B) Notepad
C) Paint
D) Outlook Express
E) Painel de Controle

24) Os programas de e-mail verificam periodicamente se existem novas mensagens em sua caixa
postal. O período de verificação normalmente é de 30 minutos. No Outlook Express, se quisermos
modificar este número, é necessário acionar:
A) No Outlook Express não é possível modificar este número.
B) No Outlook Express somente é possível modificar este número através de um utilitário que está disponível
gratuitamente na Internet denominado SOS-Outlook.
C) Isto só será possível no programa de e-mail denominado Eudora.
D) Formatar/ Opções/ Geral e digitar novo valor no item Verificar se há novas mensagens a cada “X” minuto(s).
E) Ferramentas/ Opções/ Geral e digitar novo valor no item Verificar se há novas mensagens a cada “X”
minuto(s).

25) Assinale a alternativa que apresenta um endereço eletrônico (e-mail) válido.


A) correio_eletronico@cops.uel.br
B) correio_eletronico.cops.uel.br
C) www.correio_eletronico.cops.uel.br
D) www.correio_eletronico&cops.uel.br
E) www.cops.uel.br/correio_eletronico

26) Nos softwares para troca de mensagens de correio eletrônico, usualmente pode ser enviada uma
mensagem a um destinatário introduzindo seu endereço de correio eletrônico nas caixas Para, Cc ou
Cco. A introdução do endereço do destinatário na caixa Cco (cópia carbono oculta) faz com que a
mensagem:
A) Seja enviada ao destinatário com o conteúdo da mensagem criptografado.
B) Seja enviada ao destinatário e seu nome não seja visível aos outros destinatários da mensagem.
C) Seja enviada ao destinatário sem revelar quem foi o remetente da mensagem.
D) Seja enviada ao destinatário sem que uma cópia dessa mensagem seja armazenada no disco rígido do
remetente.

27) No Microsoft Outlook, uma mensagem pode ser enviada a um destinatário introduzindo-se seu
endereço de correio eletrônico nas caixas Para, Cc ou Cco. A introdução do endereço do destinatário
na caixa Cco (cópia carbono oculta) faz com que a mensagem:
A) Seja enviada ao destinatário e seu nome não seja visível aos outros destinatários da mensagem;
B) Seja enviada ao destinatário e seu nome seja visível para os outros destinatários da mensagem;
C) Seja enviada ao destinatário e uma cópia dela não seja armazenada no disco rígido do remetente;
D) Seja enviada ao destinatário, e que o conteúdo da mensagem seja criptografado;
E) Seja enviada ao destinatário, mas que esse não consiga saber quem foi o remetente da mensagem.

28) "Os endereços eletrônicos utilizados para recebimento e envio de mensagens de correio eletrônico
possuem duas partes principais separadas pelo símbolo @. O que está à esquerda do símbolo @ é
denominado ...................... O que está à direita do símbolo @ é chamado de ....................".
Considerando esta afirmação, assinale a única alternativa que completa as lacunas de maneira
INCORRETA.
A) login do usuário; endereço do provedor.
B) conta do usuário; nome do domínio.
C) identificação do usuário; identificação da rede.

371
D) e-mail do usuário; endereço da conexão.

29) Qual destas opções contém um endereço eletrônico de e-mail inválido?


A) fulano@server.com <mailto:fulano@server.com>
B) cicrano.nat@tutorial.br <mailto:cicrano.nat@tutorial.br>
C) pessoa@terra.ilha.tw <mailto:pessoa@terra.ilha.tw>
D) alguem@united

30) "Os endereços eletrônicos utilizados para recebimento e envio de mensagens de correio eletrônico
possuem duas partes principais separadas pelo símbolo @. O que está à esquerda do símbolo @ é
denominado ...................... O que está à direita do símbolo @ é chamado de ....................".
Considerando esta afirmação, assinale a única alternativa que completa as lacunas de maneira
INCORRETA.
A) login do usuário; endereço do provedor.
B) conta do usuário; nome do domínio.
C) identificação do usuário; identificação da rede.
D) e-mail do usuário; endereço da conexão.

31) Para enviar um documento junto com uma mensagem de e-mail no Outlook, a ação correta é:
A) colar; B) anexar;
C) copiar; D) inserir;
E) verificar.

32) Dispositivo de entrada e saída, modulador e demodulador, utilizado para transmissão de dados
entre computadores através de uma linha de comunicação. Utilizado nas conexões internet. Trata-se
de:
A) banda larga.
B) modem.
C) provedor de serviços.
D) placa de rede.
E) cabo coaxial.

33) Um sistema de envio de notícias de um site para outro, também conhecido como Feeds, que ocorre
de forma automática. Para ter um site alimentado por outro, basta ter ...... do gerador de notícias para
inserir chamadas das notícias no site receptor. Completa corretamente a lacuna:
A) o e-mail
B) um computador igual ao
C) o endereço RSS
D) o mesmo provedor internet
E) a mesma linha de comunicação

34) Tendo como base o Outlook, os botões e são chamados respectivamente de:
A) Verificar nomes / Prioridade: Baixa
B) Verificação nomes / Criar regra
C) Acesso Irrestrito / Criar regra
D) Sinalizador de mensagens / Drop down
E) Catálogo de endereços / Prioridade: Baixa

35) O aplicativo de correio eletrônico Outlook, na sua configuração padrão, pode apresentar alguns
ícones associados a cada mensagem. Os ícones e ao lado de uma mensagem indicam,
respectivamente, que a mensagem:
A) está gravada na pasta rascunhos e foi marcada como de alta prioridade pelo remetente
B) possui um ou mais anexos e ainda não foi lida.
C) foi encaminhada e possui um ou mais anexos
D) foi marcada como de alta prioridade pelo remetente e ainda não foi lida
E) ainda não foi lida e está gravada na pasta rascunhos

36) O correio eletrônico é um método que permite compor, enviar e receber mensagens através de
sistemas eletrônicos de comunicação”. São softwares gerenciadores de e-mail, EXCETO:
A) Mozilla Thunderbird.

372
B) Yahoo Messenger.
C) Outlook Express.
D) IncrediMail.
E) Microsoft Office Outlook 2003.

37) Existem vários programas de correio eletrônico, mas todos eles têm como padrão, pelo menos, a
caixa de entrada, a caixa de saída e, também, a caixa spam ou lixo eletrônico. Qual a função desta
última caixa?
A) receber mensagens importantes.
B) guardar as mensagens que o usuário deleta.
C) evitar que as mensagens com suspeita de vírus cheguem à caixa de entrada.
D) enviar as mensagens com suspeita de vírus.

38) Incluído como padrão nas versões do Windows XP, NÃO faz parte das versões do Windows 7 o
programa
A) Windows Update
B) Windows Explorer
C) Windows Defender
D) Outlook Express
E) Internet Explorer

39) Na Internet, um termo define um sistema de e-mail, que apresenta as características listadas a
seguir.
• É online e totalmente interativo;
• Por meio de um navegador, pode-se acessar a conta de e-mail em qualquer computador com acesso à
Internet e ler as mensagens no servidor, enviar e-mails, organizar as mensagens em pastas e catalogar os
contatos.
Esse termo é conhecido como
A) webmail.
B) netmail.
C) sendmail.
D) greenmail.

40) Considerando os padrões de funcionamento adotados pelos principais aplicativos de correio


eletrônico existentes no mercado, é correto afirmar que:
A) mensagens não lidas são destacadas na lista de mensagens coma cor de fonte azul.
B) um ou mais arquivos podem ser anexados a um e-mail, ainda que o formato da mensagem seja “texto sem
formatação”.
C) o duplo-clique exclui a mensagem selecionada.
D) destinatários em cópia oculta são conhecidos somente por quem o enviou e pelo destinatário principal.
E) destinatários em cópia oculta não possuem privilégio para reencaminhar uma mensagem.

41) Roberto utiliza o Microsoft Office Outlook 2010 para enviar e receber e-mails e para baixar os e-
mails de sua conta de e-mail corporativa para o computador de sua residência, de forma que ele possa
ler posteriormente os e-mails baixados sem estar conectado à Internet. Quando recebe spam e e-mails
que não lhe interessam na Caixa de Entrada, ele os seleciona e pressiona a tecla
Delete para excluí-los. Os e-mails excluídos são então enviados para a pasta Itens Excluídos, mas não
são apagados de fato do computador.
Certo dia, Roberto excluiu por engano um e-mail importante de sua Caixa de Entrada. Dias depois,
notou a falta do e-mail e o encontrou na pasta Itens Excluídos.
Para devolver o e-mail para sua pasta Caixa de Entrada, Roberto deve clicar com o botão direito do
mouse sobre o e-mail excluído, selecionar a opção ...... e, em seguida, selecionar a opção referente à
pasta Caixa de Entrada.
A palavra que preenche corretamente a lacuna é
A) Desfazer
B) Mover
C) Enviar para
D) Encaminhar
E) Reverter

373
42) Mensagens de e-mail recebidas da Internet pelo Outlook, são armazenadas numa caixa específica,
conhecida como
A) Caixa de Mensagens.
B) Caixa de Entrada.
C) Caixa de Correio.
D) Caixa de Saída.

43) No dia a dia de trabalho é comum a utilização do e-mail como veículo de troca de informações entre
os funcionários. Saber utilizar as ferramentas de correio eletrônico de maneira correta nas mais
diversas situações e utilizando os recursos disponíveis é essencial para melhorar as comunicações
pessoais e corporativas.
Sobre a troca de e-mail e uso das ferramentas de correio eletrônico, é correto afirmar:
A) As ferramentas de correio eletrônico permitem o envio de arquivos anexados, porém, esses arquivos não
podem ter mais que 5 MB de tamanho.
B) Quando uma mensagem de e-mail é enviada, ela normalmente fica armazenada em uma pasta de e-mails
enviados e pode ser acessada posteriormente, exceto aquelas que contêm anexos pois, por serem grandes,
são apagadas automaticamente.
C) Quando se envia um e-mail para uma lista de destinatários com uma pessoa A em cópia oculta, se qualquer
um dos destinatários da lista acionar a opção para responder a todos, a pessoa A também receberá a resposta.
D) Uma mensagem recebida com um arquivo anexo contendo vírus é sempre desinfectada pelos mecanismos
de proteção da ferramenta de correio eletrônico utilizada, dessa forma, abrir um arquivo anexo em uma
mensagem representa uma ação segura.
E) Ler uma mensagem de e-mail e, em seguida, acionar a opção “Encaminhar” normalmente indica o desejo
de enviar a mensagem a outros destinatários que não estavam na lista de copiados da mensagem recebida.

44) Considere as afirmativas abaixo, em relação ao Microsoft Outlook Web App do Exchange Server
2010.
I - O Outlook Web App permite que a caixa de correio eletrônico do usuário possa ser acessada a partir de um
navegador de Internet.
II - Para utilizar o Outlook Web App, é necessário ter instalada, na máquina do usuário, a lista de contatos do
Outlook 2010.
III - No envio de uma mensagem, só é possível colocar um único destinatário nas linhas Para e Cc. Quais estão
corretas?
A) Apenas I.
B) Apenas II.
C) Apenas I e II.
D) Apenas I e III.
E) Apenas II e III.

45) Para adicionar uma conta de e-mail, no Outlook 2010, se não for possível configurar sua conta de
e-mail automaticamente, ou entrar com uma nova conta de e-mail, deve-se clicar na guia:
A) Opções do Outlook, em E-mail e clicar em Incluir Nova Conta.
B) Pasta, em Informações sobre Contas e clicar em Adicionar Conta.
C) Caixa de Entrada, em E-mail e clicar em Incluir Nova Conta.
D) Arquivo, em Informações sobre Contas e clicar em Adicionar Conta.
E) Página Inicial, em Novo e clicarem Novo E-mail.

46) Observe a figura a seguir, que mostra a janela para criação de um e-mail no software Outlook do
pacote MSOffice2010BR.

374
Essa janela é mostrada na tela a partir do acionamento do ícone ou, como alternativa, sendo
resultado da execução do seguinte atalho de teclado:
A) Alt + O
B) Ctrl + O
C) Alt + B
D) Ctrl + N
E) Alt + N

47) João precisa enviar um e-mail para cerca de 30 pessoas, nem todas pertencentes à sua lista de
contatos. Algumas dessas pessoas são bastante reservadas, e não gostariam que seus e-mails
pessoais fossem revelados para estranhos. Além disso, é necessário que João mantenha registro de
quem recebeu o e-mail, para o caso de eventuais consultas posteriores. Para distribuir esse e-mail, a
opção mais prática e rápida seria
A) criar um arquivo com o corpo do e-mail, anexá-lo ao e-mail e enviá-lo para todas as pessoas.
B) criar um grupo de contatos e enviar o e-mail para esse grupo.
C) enviar os e-mails um a um, separadamente.
D) inserir os endereços dos destinatários como cc.
E) inserir os endereços dos destinatários como cco.

48) Uma mensagem de e-mail foi editada em um software de e-mail típico e será enviada para
antonio@daqui.com
Caso se deseje que a mesma mensagem seja copiada para manuel@dali.com, sem que
antonio@daqui.com saiba sobre a cópia, o endereço manuel@dali.com deve ser inserido no campo:
A) Cc:
B) Cco:
C) Anexo:
D) Assunto;
E) Para;

49) Os softwares de e-mail típicos disponibilizam diversos recursos para facilitar e agilizar a edição e o
envio de mensagens de e-mails. Por exemplo, as informações de contato, endereço etc., que são
inseridas frequentemente no final das mensagens, podem ser armazenadas e inseridas
automaticamente em cada nova mensagem. Esse recurso é: conhecido como:
A) Cartão de visita.
B) Caixa de texto
C) Contato.
D) Assinatura.
E) Hiperlink

50) Analise as seguintes afirmações sobre os campos de destinatários de mensagens de um aplicativo


de correio eletrônico:
I. Para: é um campo obrigatório com um único endereço de e-mail do destinatário principal da mensagem.
II. Cc: é um campo opcional com uma lista de endereços de e-mail de destinatários para quem a mensagem
será enviada como uma cópia.

375
III. Cco: é um campo opcional com uma lista de endereços de e-mail de destinatários que ficarão ocultos para
os demais destinatários.
Quantas dessas afirmações estão corretas?
A) Nenhuma delas está correta.
B) Somente as duas primeiras estão corretas.
C) Somente a primeira e a terceira estão corretas.
D) Somente as duas últimas estão corretas
E) Todas estão corretas.

51) Observe a figura seguinte, extraída do grupo “Incluir”, da guia “Mensagem”, do formulário de edição
de mensagens do MS-Outlook 2010, em sua configuração padrão.

Assinale a alternativa que descreve corretamente a ação associada ao botão “Anexar Arquivo”
A) Imprimir a mensagem antes de ser enviada.
B) Escolher um ou mais arquivos para serem enviados junto com a mensagem.
C) Limpar toda a formatação do texto da mensagem
D) Salvar uma cópia da mensagem na pasta de rascunhos.
E) Enviar uma notificação ao remetente quando a mensagem for lida.

52) Observe a figura a seguir, extraída do MS-Outlook 2010

Assinale a alternativa que contém o nome do remetente da mensagem que possui a marcação de
respondida.
A) Diogo.
B) Cris
C) Giannini.
D) Allan.
E) Clarice.

53) Um ... é um método que permite compor, enviar e receber mensagens através de sistemas
eletrônicos de comunicação.
Assinale a alternativa que completa CORRETAMENTE a lacuna.
A) correio eletrônico
B) url
C) http
D) sedex

54) Considere uma mensagem de e-mail editada em um software de e-mail típico no qual o campo Para:
é preenchido com: contato@nono.com. Caso o endereço de e-mail: chefe@nono.com seja inserido no
campo Cco:

376
A) contato@nono.com receberá a mensagem da mesma forma que chefe@nono.com e ambos serão
informados sobre a recepção da mensagem.
B) chefe@nono.com receberá uma cópia da mensagem sem que contato@nono.com saiba.
C) contato@nono.com receberá a mensagem cujo endereço do remetente terá sido alterado para
chefe@nono.com.
D) chefe@nono.com receberá a confirmação do recebimento da mensagem por contato@nono.com.
E) chefe@nono.com receberá uma mensagem informando que contato@nono.com recebeu aquela
mensagem.

55) Considere a figura a seguir, extraída do MS-Outlook 2010, em sua configuração padrão.

Quando a mensagem for enviada, o destinatário do endereço eletrônico carlos@email.com


A) receberá uma cópia da mensagem, e o endereço dele será visto pelos outros destinatários.
B) receberá uma confirmação de envio, sem a mensagem, e o endereço dele será visto pelos outros
destinatários.
C) receberá uma cópia da mensagem, e o endereço dele não será visto pelos outros destinatários.
D) receberá uma cópia da mensagem, uma confirmação de envio, e seu endereço será visto pelos outros
destinatários.
E) receberá uma confirmação de envio, sem a mensagem, e o endereço dele não será visto pelos outros
destinatários.

Gabarito
01) A 02) D 03) E 04) A 05) D 06) D 07) A 08) C 09) D 10) C
11) B 12) D 13) B 14) D 15) C 16) C 17) B 18) C 19) A 20) B
21) E 22) E 23) D 24) E 25) A 26) B 27) A 28) D 29) D 30) D
31) B 32) B 33) C 34) E 35) D 36) B 37) C 38) D 39) A 40) B
41) B 42) B 43) E 44) A 45) D 46) D 47) E 48) B 49) D 50) D
51) B 52) C 53) A 54) B 55) C ****** ****** ****** ****** ******

Grupos de Discussão, Fóruns e Wikis


Grupos de discussão
Grupos de discussão são ferramentas gerenciáveis pela Internet que permitem que um grupo de pessoas
troque mensagens via e-mail entre todos os membros do grupo. Essas mensagens, geralmente, são de um
tema de interesse em comum, onde as pessoas expõem suas opiniões, sugestões, críticas e tiram dúvidas.
Como é um grupo onde várias pessoas podem participar sem, geralmente, ter um pré- requisito, as informações
nem sempre são confiáveis.

Existem sites gratuitos, como o Google Groups, o Grupos.com.br, que auxiliam na criação e uso de grupos de
discussão, mas um grupo pode ser montado independentemente, onde pessoas façam uma lista de e – mails
e troquem informações.

Para conhecer um pouco mais sobre este assunto, vamos criar um grupo de discussão no Google Groups.
Para isso, alguns passos serão necessários:
1º) Temos que ter um cadastro no Google, como fizemos quando estudamos os sites de busca.
2º) Acessar o site do Google (www.google.com.br) e clicar no menu “Mais” e no item “Ainda mais”.
3º) Entre os diversos produtos que serão expostos, clicar em “Grupos”.

377
Grupos

Na próxima tela, teremos os passos necessários para criar um grupo, onde clicaremos no botão “Criar um
grupo...”

Passo 2 – Criando um grupo

Seguiremos alguns passos propostos pelo website.

Daremos um nome ao nosso grupo. Neste caso o nome é Profale. Conforme digitamos o nome do grupo, o
campo endereço de e – mail do grupo e endereço do grupo na web vão sendo automatcamente preenchidos.

Podemos inserir uma descrição grupo, que servirá para ajudar as pessoas a saberem do que se trata esse
grupo, ou seja, qual sua fnalidade e tpo de assunto abortado.

Após a inserção do comentário sobre as intenções do grupo, podemos selecionar se este grupo pode ter
conteúdo adulto, nudez ou material sexualmente explícito. Antes de entrar nesse grupo é necessário confirmar
que você é maior de 18 anos.

Escolheremos também, o nível de acesso entre:


“Público – Qualquer pessoa pode ler os arquivos. Qualquer pessoa pode participar, mas somente os membros
podem postar mensagens.” “Somente para anúncios – Qualquer pessoa pode ler os arquivos. Qualquer pessoa
pode participar, mas somente os administradores podem postar mensagens.”
“Restrito – Para participar, ler e postar mensagens é preciso ser convidado. O seu grupo e os respectivos
arquivos não aparecem nos resultados de pesquisa públicos do Google nem no diretório.”

378
Configurar grupo

Após este passo, teremos que adicionar os membros do grupo e faremos isto através de um convite que será
enviado aos e – mails que digitaremos em um campo especial para esta finalidade. Cada destinatário dos
endereços cadastrados por nós receberá um convite e deverá aceitá-lo para poder receber as mensagens e
participar do nosso grupo.

A mensagem do convite também será digitada por nós, mas o nome, o endereço e a descrição do grupo, serão
adicionados automaticamente. Nesta página teremos o botão “Convidar”. Quando clicarmos nele, receberemos
a seguinte mensagem:

Finalização do processo de criação do grupo

Os convidados a participarem do grupo receberão o convite em seus endereços eletrônicos. A etapa do convite
pode ser realizada depois da criação do grupo. Vale lembrar, que em muitos casos, as mensagens de convite
são identificadas pelos servidores de mensagens como Spams e por esse motivo são automaticamente
enviadas para a pasta Spam dos destinatários.

O proprietário do grupo terá acesso a uma tela onde poderá: visualizar os membros do grupo, iniciar um novo
tópico de discussão, convidar ou adicionar membros, e ajustar as configurações do seu grupo.

Quando o proprietário optar por iniciar um novo tópico de discussão, será aberta uma página semelhante a de
criação de um e – mail. A linha “De”, virá automaticamente preenchida com o nome do proprietário e o endereço

379
do grupo. A linha “Para”, também será preenchida automaticamente com o nome do grupo. Teremos que digitar
o assunto e a mensagem e clicar no botão “Postar mensagem”.

A mensagem postada pode ser vista no site do grupo, onde as pessoas podem debater sobre ela (igualando-
se assim a um fórum) ou encaminha via e-mail para outras pessoas.

O site grupos.com.br funciona de forma semelhante. O proprietário também tem que se cadastrar e inserir
informações como nome do grupo, convidados, descrição e outras, mas ambas as ferramentas acabam tornado
o grupo de discussão muito semelhante ao fórum. Para criar um grupo de discussão da maneira padrão, sem
utilizar ferramentas de gerenciamento, as pessoas podem criar um e – mail para o grupo e a partir dele criar
uma lista de endereços dos convidados, possibilitando a troca de informações via e – mail.

Redes sociais
(twitter, facebook, linkedin, Whatsapp, youtube, instagram e telegram)

Redes sociais são estruturas formadas dentro ou fora da internet, por pessoas e organizações que se conectam
a partir de interesses ou valores comuns9. Muitos confundem com mídias sociais, porém as mídias são apenas
mais uma forma de criar redes sociais, inclusive na internet.
O propósito principal das redes sociais é o de conectar pessoas. Você preenche seu perfil em canais de mídias
sociais e interage com as pessoas com base nos detalhes que elas leem sobre você. Pode-se dizer que redes
sociais são uma categoria das mídias sociais.
Mídia social, por sua vez, é um termo amplo, que abrange diferentes mídias, como vídeos, blogs e as já
mencionadas redes sociais. Para entender o conceito, pode-se olhar para o que compreendíamos como mídia
antes da existência da internet: rádio, TV, jornais, revistas. Quando a mídia se tornou disponível na internet,
ela deixou de ser estática, passando a oferecer a possibilidade de interagir com outras pessoas.
No coração das mídias sociais estão os relacionamentos, que são comuns nas redes sociais — talvez por isso
a confusão.
Mídias sociais são lugares em que se pode transmitir informações para outras pessoas.
Estas redes podem ser de relacionamento, como o Facebook, profissionais, como o Linkedin ou mesmo de
assuntos específicos como o Youtube que compartilha vídeos.
As principais são: Facebook, WhatsApp, Youtube, Instagram, Twitter, Linkedin, Pinterest, Snapchat, Skype e
agora mais recentemente, o Tik Tok.

Facebook
Seu foco principal é o compartilhamento de assuntos pessoais de seus membros.
O Facebook é uma rede social versátil e abrangente, que reúne muitas funcionalidades no mesmo lugar. Serve
tanto para gerar negócios quanto para conhecer pessoas, relacionar-se com amigos e família, informar-se,
dentre outros10.

WhatsApp
É uma rede para mensagens instantânea. Faz também ligações telefônicas através da internet gratuitamente.
htps://resultadosdigitais.com.br/especiais/tudo-sobre-redes-sociais/10 htps://bit.ly/32MhiJ0
A maioria das pessoas que têm um smartphone também o têm instalado. Por aqui, aliás, o aplicativo ganhou
até o apelido de “zap zap”.
Para muitos brasileiros, o WhatsApp é “a internet”. Algumas operadoras permitem o uso ilimitado do aplicativo,
sem debitar do consumo do pacote de dados. Por isso, muita gente se informa através dele.

YouTube
Rede que pertence ao Google e é especializada em vídeos.
O YouTube é a principal rede social de vídeos on-line da atualidade, com mais de 1 bilhão de usuários ativos
e mais de 1 bilhão de horas de vídeos visualizados diariamente.

Instagram
Rede para compartilhamento de fotos e vídeos.
O Instagram foi uma das primeiras redes sociais exclusivas para acesso por meio do celular. E, embora hoje
seja possível visualizar publicações no desktop, seu formato continua sendo voltado para dispositivos móveis.
É possível postar fotos com proporções diferentes, além de outros formatos, como vídeos, stories e mais.

380
Os stories são os principais pontos de inovação do aplicativo. Já são diversos formatos de post por ali, como
perguntas, enquetes, vídeos em sequência e o uso de GIFs.
Em 2018, foi lançado o IGTV. E em 2019 o Instagram Cenas, uma espécie de imitação do TikTok: o usuário
pode produzir vídeos de 15 segundos, adicionando música ou áudios retirados de outro clipezinho. Há ainda
efeitos de corte, legendas e sobreposição para transições mais limpas lembrando que esta é mais uma das
funcionalidades que atuam dentro dos stories.

Twitter
Rede social que funciona como um microblog onde você pode seguir ou ser seguido, ou seja, você pode ver
em tempo real as atualizações que seus contatos fazem e eles as suas.
O Twitter atingiu seu auge em meados de 2009 e de lá para cá está em declínio, mas isso não quer dizer todos
os públicos pararam de usar a rede social.
A rede social é usada principalmente como segunda tela em que os usuários comentam e debatem o que estão
assistindo na TV, postando comentários sobre noticiários, reality shows, jogos de futebol e outros programas.
Nos últimos anos, a rede social acabou voltando a ser mais utilizada por causa de seu uso por políticos, que
divulgam informações em primeira mão por ali.

LinkedIn
Voltada para negócios. A pessoa que participa desta rede quer manter contatos para ter ganhos profissionais
no futuro, como um emprego por exemplo.
A maior rede social voltada para profissionais tem se tornado cada vez mais parecida com outros sites do
mesmo tipo, como o Facebook.
A diferença é que o foco são contatos profissionais, ou seja: no lugar de amigos, temos conexões, e em vez
de páginas, temos companhias. Outro grande diferencial são as comunidades, que reúnem interessados em
algum tema, profissão ou mercado específicos.
É usado por muitas empresas para recrutamento de profissionais, para troca de experiências profissionais em
comunidades e outras atividades relacionadas ao mundo corporativo

Pinterest
Rede social focada em compartilhamento de fotos, mas também compartilha vídeos.
O Pinterest é uma rede social de fotos que traz o conceito de “mural de referências”. Lá você cria pastas para
guardar suas inspirações e também pode fazer upload de imagens assim como colocar links para URLs
externas.
Os temas mais populares são:
– Moda;
– Maquiagem;
– Casamento;
– Gastronomia;
– Arquitetura;
– Faça você mesmo;
– Gadgets;
– Viagem e design.
Seu público é majoritariamente feminino em todo o mundo.

Snapchat
Rede para mensagens baseado em imagens.
O Snapchat é um aplicativo de compartilhamento de fotos, vídeos e texto para mobile. Foi considerado o
símbolo da pós-modernidade pela sua proposta de conteúdos efêmeros conhecidos como snaps, que
desaparecem algumas horas após a publicação.
A rede lançou o conceito de “stories”, despertando o interesse de Mark Zuckerberg, CEO do Facebook, que
diversas vezes tentou adquirir a empresa, mas não obteve sucesso. Assim, o CEO lançou a funcionalidade
nas redes que já haviam sido absorvidas, criando os concorrentes WhatsApp Status, Facebook Stories e
Instagram Stories.
Apesar de não ser uma rede social de nicho, tem um público bem específico, formado por jovens
hiperconectados.

Skype
O Skype é um software da Microsoft com funções de videoconferência, chat, transferência de arquivos e
ligações de voz.

381
O serviço também opera na modalidade de VoIP, em que é possível efetuar uma chamada para um telefone
comum, fixo ou celular, por um aparelho conectado à internet
O Skype é uma versão renovada e mais tecnológica do extinto MSN Messenger.
Contudo, o usuário também pode contratar mais opções de uso – de forma pré-paga ou por meio de uma
assinatura – para realizar chamadas para telefones fixos e chamadas com vídeo
em grupo ou até mesmo enviar SMS.
É possível, no caso, obter um número de telefone por meio próprio do Skype, seja ele local ou de outra
região/país, e fazer ligações a taxas reduzidas.
Tudo isso torna o Skype uma ferramenta válida para o mundo corporativo, sendo muito utilizado por empresas
de diversos nichos e tamanhos.

Tik Tok
O TikTok, aplicativo de vídeos e dublagens disponível para iOS e Android, possui recursos que podem tornar
criações de seus usuários mais divertidas e, além disso, aumentar seu número de seguidores.
htps://canaltech.com.br/redes-sociais/tktok-dicas-e-truques
Além de vídeos simples, é possível usar o TikTok para postar duetos com cantores famosos, criar GIFs,
slideshow animado e sincronizar o áudio de suas dublagens preferidas para que pareça que é você mesmo
falando.

O TikTok cresceu graças ao seu apelo para a viralização. Os usuários fazem desafios, reproduzem
coreografias, imitam pessoas famosas, fazem sátiras que instigam o usuário a querer participar da brincadeira
— o que atrai muito o público jovem.

Visão Geral sobre Sistemas de Suporte à Decisão e Inteligência de Negócio


Business Intelligence é um conjunto de processos de coleta, análise e organização, tudo isso voltado para a
gestão e suporte a negócios.

O conceito de Business Intelligence atua em todas as camadas de dados, visualização de informações,


geração de relatórios, funções analíticas e integrações, Datamining, etc. É um guarda-chuva que envolve toda
a manipulação de dados voltada a inteligência de negócios.

▪ Abrangência do BI:

A gestão eletrônica de documentos (GED) é um conjunto de técnicas e procedimentos que envolvem a criação,
recebimento, manuseio, tramitação, guarda e descarte bem como sua racionalização e eficiência em meios
digitais.
▪ Vantagens da GED
• Redução do volume de papel;
• Localização mais rápida;
• Transporte mais fácil;
• Maior controle de aceso;
• Maior rastreabilidade;

382
• Redução de risco de perda;
• Redução de deterioração;
• Ganho em todo o processo.
▪ Requisitos para a GED
• Garantir a integridade (escolha da mídia);
• Garantir a legibilidade ao longo do tempo (escolha da mídia);
• Garantir a segurança da informação.
▪ Pontos jurídicos sobre a GED
• Todo o arcabouço legal já está construído para o GED;
• Já existe a premissa que podemos fazer o translado do físico para o eletrônico;
• Já temos como valida a contratação eletrônica;
• Já temos a equiparação da assinatura digital com a assinatura com firma reconhecida.

A gestão eletrônica de documentos é um caminho sem volta, pois a sociedade atual está avançando neste
sentido. Por isso é importante à observação de aspectos relevantes sobre o tema.

Portal Coorporativo
Portal coorporativo é uma aplicação via internet cuja função é informar, organizar e compartilhar informações
de interesse para funcionários em único local.
O portal coorporativo é um sistema onde os funcionários tem acesso à configurações variadas, portanto seu
acesso é limitado a funcionários e o perfil é configurado para a segurança das informações de acordo com
nível hierárquico do funcionário.
▪ Vantagens do uso de portais colaborativos
• Notícias (comunicações internas);
• Interatividade (demonstrativos de processos);
• Transparência (admissões, transferências, desligamentos, promoções, etc...);
• Melhor ambiente organizacional (aniversariantes, etc...);
• É considerado um Portal Intranet onde estão disponibilizados link diversos para outros portais, aplicações,
etc.

Portal Colaborativo
O portal colaborativo é um ambiente virtual onde os indivíduos podem produzir, compartilhar e interagir
conteúdos, tais como: textos, arquivos, notícias, links, atividades, etc. Através de um portal colaborativo os
usuários podem interagir entre si e participar de grupos categorizados por temas conforme a necessidade.
▪ Benefícios do uso de um portal colaborativo
• Comunicação integrada;
• Ferramentas de colaboração;
• Compartilhamento de conteúdo;
• Compartilhamento de atividades;
• Criação de grupos;
• Postagens de conteúdo.

Conceitos de tecnologias e ferramentas multimídia, de reprodução de


áudio e vídeo.
A multimídia é algo novo! Surgiu no mercado há um pouco mais de 15 anos e descreve a arte de diferentes
meios. Sua aplicação e evolução devem-se aos avanços da ciência computacional.

Atualmente, o uso do computador encontra-se disseminado nas mais diversas atividades humanas. Desde o
controle de naves espaciais, passando por diagnósticos médicos e sistemas de automação bancária, até os
jogos eletrônicos, o computador passou a ser um recurso indispensável na vida do ser humano. Como não
poderia ser diferente, o computador também é usado no planejamento de uma guerra.

Dentro da indústria da computação o termo multimídia foi originalmente aplicado para descrever a integração
de gráficos com movimentos em MAC’s, Amigas e PC’s. Hoje em dia a multimídia descreve qualquer dispositivo
de controle de sons, animações e hardware de vídeo, através da tecnologia digital. E o mais importante,
acrescenta ao controle humano a possibilidade de fazer interagir o material audiovisual.

383
Colocar as pessoas no controle é o objetivo da multimídia. É o que a distingue dos seus elementos constituintes
e a torna revolucionária.

O assunto multimídia é genérico para fins comuns, como apresentações de slides, vídeos, projeções
audiovisuais e filmes; entretanto, em aplicações militares torna-se um pouco complexo devido estratégias deste
ramo e a dependência de outros sistemas aplicativos.

Este trabalho tem como objetivo demonstrar alguns conceitos, explicar as aplicações gerais e em especial à
Guerra Eletrônica.

CONCEITOS
Uma das principais características dos computadores multimídia é a capacidade de manipular os mais diversos
de tipos de mídia. Estes podem ser agrupados em cinco itens básicos: texto, som, imagem, animação e vídeo.

Texto
É a forma mais básica e simples de se representar dados em um computador. Um texto em um computador
pode estar em dois formatos. No formato ASCII, o texto não possui nenhum tipo de formatação, enquanto num
formato estruturado (Word, Wordperfect, HTML) é possível apresentar os textos formatados, tornando a leitura
mais agradável.

Hipertexto
É a forma mais comum de representação da hipermídia. O texto é apresentado na tela do computador de uma
maneira diferente da representação sequencial (como a de um livro, por exemplo) usando "link" onde o usuário
pode navegar entre pedaços de textos relacionados.

Gráfico
É a maneira de se representar dados graficamente. Existem duas formas de armazenamento de imagens em
um computador. A maioria das imagens é armazenada na forma de mapa de bits, mas alguns aplicativos mais
sofisticados utilizam imagens vetoriais que são formadas a partir de primitivas gráficas (ponto, reta e círculo).

Som
A principal característica que o som apresenta e que não encontramos no texto e nas imagens é que o som
possui característica temporal. Os formatos de som podem ser: WAV, AIFF, SND estes armazenam a
informação sonora na forma de sua respectiva onda. Já o formato MIDI, mais indicado para armazenar
informações sonoras oriundas de instrumentos musicais armazena uma sequência de notas equivalente a que
é tocada no instrumento.
Vídeo digital
É a forma mais rica de se apresentar um conteúdo. Num computador, o vídeo é armazenado de forma muito
parecida com a de um rolo de filme, ou seja, uma sequência de quadros.

Hipermídia
É uma maneira de se criar documentos usando um computador, onde se pode combinar texto, gráfico,
animação, vídeo, som e qualquer outra mídia. Pode se dizer que Hipermídia é uma expansão do conceito de
Hipertexto que contempla outras mídias.

Multimídia
Pode-se definir multimídia como qualquer combinação de texto, arte gráfica, som, animação e vídeo,
transmitida por meios eletrônicos. Quando se oferece ao usuário o controle de quando e quais elementos
devem ser transmitidos, passa-se a ter multimídia interativa; quando se fornece uma estrutura de elementos
interconectados através da qual o usuário pode mover-se, a multimídia torna-se hipermídia.

Por que utilizar Multimídia?


À medida que as possibilidades tecnológicas de captação, armazenamento, interligação, transmissão e uso da
informação (em todas as formas) se ampliam, somos inevitavelmente levados a aplicar novas tecnologias para
quase todos os campos, incluindo à Guerra Eletrônica.

APLICAÇÕES DA MULTIMÍDIA

384
Áreas Gerais
No mundo globalizado, em que estamos inseridos, é impossível não observar os benefícios que a multimídia
traz à sociedade moderna.

A necessidade de informações em tempo real e com interatividade fez com que pesquisadores
desenvolvessem uma ferramenta denominada multimídia.

Hoje em dia, é possível vermos a multimídia na educação (Internet, palestras de videoconferência e ensino a
distância), em simuladores, na medicina (aparelhos de ultrassonografia, radiografia).

Tudo isso mostra o quão presente está a multimídia no cotidiano do homem.


Com certeza, neste cenário, muitas aplicações, acabarão por gerar novos usos, pois em cada elemento
(campo) a multimídia tem algumas características.

Por uma questão de sequência do trabalho serão abordadas agora as aplicações gerais, que não envolvem
atividades militares, que serão apresentadas posteriormente.

Medicina
Na área médica, o uso da multimídia é um dos requisitos computacionais para simulação cirúrgica. Muitos
softwares mostram ilustrações, sons e imagens complexas que analisam todos os órgãos do organismo
humano e suas interações.

Exemplificando, tem-se no ultrassom e nas cirurgias virtuais o uso destas técnicas mencionadas que
possibilitam aos médicos tomarem decisões seguras e confiáveis.

No Lar/Empresas
A multimídia no lar é observada nos videogames e computadores; já nas empresas, além dessas, é aplicada
em simuladores e processos industriais.

Área Militar
Como escrito nos itens anteriores, a multimídia traz facilidades e vantagens para diversas atividades (medicina,
aulas, entretenimentos), entre outras.

O uso da multimídia para fins militares tem uma complexidade maior em relação a outros campos, visto que a
defesa de uma nação necessita de tecnologias sofisticadas, que dependendo da utilização podem levar ao
sucesso ou ao fracasso.
O exemplo em uso militar, especificamente na área de Guerra Eletrônica é a integração de aplicações de
softwares a armamentos e também na implementação de simuladores. Essa simulação, através de imagens
de alta resolução e num tempo real exige a alta tecnologia da multimídia combinada com outras áreas da
inteligência artificial.
Exemplos: O Treinador de Imersão, o Simulador de Sonar, o Simulador de Voo.

A multimídia como ferramenta da inteligência artificial permite sofisticar sistemas, deixá-los capazes de
executar várias tarefas diferentes com o objetivo de apresentar a diagnose do processo aos operadores,
permitindo, dessa maneira, a melhoria da capacitação e do desenvolvimento de habilidades dos recursos
humanos e, principalmente, evitar que vidas humanas sejam ceifadas devido à inexperiência no campo de
batalha.

Educação
No badalado livro "Vida Digital", o pesquisador do MIT Nicholas Negroponte defende a possibilidade do uso do
computador na educação. Segundo ele, até o advento do computador, a tecnologia usada para o ensino
limitava-se a audiovisuais e ao ensino a distância, pela TV, o que simplesmente ampliava a atividade dos
professores e passividade das crianças. Negroponte salienta a possibilidade interativa oferecida pelo
computador, que desperta o interesse do aluno em descobrir suas próprias respostas, em vez de simplesmente
decorar os ensinamentos impostos. "Embora uma porção significativa do aprendizado de certo se deva ao
ensino -- mas ao bom ensino, com bons professores --, grande parte dele resulta da exploração, da reinvenção
da roda e do descobrir por si próprio". Negroponte conclui que a máxima do "aprender fazendo" tornou-se regra
e não exceção devido ao alto poder de simulação do computador.

385
Por outro lado, é preciso entender que a utilização da multimídia na escola não significa uma ameaça ao
professor. Ela deve ser usada para enriquecer o processo educacional e não como um artefato para a
substituição do professor. Só um professor pode dar tratamento individualizado e diferenciado. Os títulos
multimídia por mais completos que sejam não podem cobrir todas as dúvidas que porventura podem ocorrer a
um aluno. Portanto, em situações onde títulos multimídia venham a ser utilizados pesadamente o professor
deve assumir uma posição de mentor ou guia durante a utilização do computador e de mediador de debates
após o uso dos CD-ROMs.

Para crianças os CD-ROMs de histórias são uma excelente forma de desenvolvimento da capacidade de leitura
e fixação. Em vez de um livro com figuras estáticas, as estórias infantis ganham movimento, sons e
interatividade. Cada página é substituída por uma tela no computador. As ilustrações ganham vida cada vez
que a criança "clica" sobre elas. Os textos são lidos para a criança à medida que as palavras vão sendo
iluminadas assim que são lidas.
A criança ainda pode clicar em cada palavra para que sejam lidas individualmente. Com textos curtos e uma
surpresa a cada clicada, as estórias infantis são um convite irresistível às crianças. Além da estória em si, a
maioria dos CD-ROMs infantis trazem ainda jogos e telas para pintura que permitem a utilização dos
conhecimentos aprendidos, o desenvolvimento da memória e a utilização de cores e formas.

As aulas de artes podem usar o computador como uma poderosa ferramenta de pintura. À primeira vista, os
programas de pintura podem assustar os professores levando-os a crer que seus alunos terão dificuldades em
utilizá-lo. Mas na verdade, esses softwares são de utilização bastante simples, e permitem ao aluno perceber
a utilização de diversos materiais como carvão, óleo, pastéis de forma rápida e sem sujar as mãos!

Já as disciplinas que tradicionalmente oferecem alguma dificuldade aos alunos, como matemática, física,
química, geografia e biologia, por tratarem de assuntos que exigem grande abstração, podem se valer do
grande poder de simulação da multimídia. Além do mais, possibilitam que assuntos outrora áridos possam
ganhar utilização prática com imagens e sons. A capacidade de assimilação e fixação dos alunos é multiplicada
pois a multimídia traz vida, demonstrações práticas e conjuga entretenimento a tais conteúdos.

Hipertexto e hipermídia
Uma das características mais importantes da multimídia para a educação é sem dúvida o hipertexto. Hipertexto
é um texto formatado usando pontos ativos (hotlinks) e extensamente indexado. Os pontos ativos permitem
que o usuário salte entre tópicos interligados; o índice permite que o usuário localize tópicos específicos com
base em palavras-chave. Quando temos que recorrer a uma enciclopédia convencional é comum termos de
recorrer a dois ou mais volumes para encontrarmos as informações que necessitamos. Uma informação pode
ser discutida em tópicos diferentes, em diversos volumes, e talvez até se precise consultar um dicionário para
pesquisar-se o significado de alguns conceitos. A multimídia automatiza esse processo e o amplia. Uma
enciclopédia multimídia é profundamente indexada o que permite que se salte entre tópicos relacionados em
questão de segundos. Assim que o usuário se depare com uma palavra ou informação que lhe gere alguma
dúvida ele pode clicar tal informação que será conduzido automaticamente a diversas outras informações que
expliquem ou completem aquela outra.

A hipermídia transforma essa possibilidade em algo ainda mais interativo e de apelo e conteúdo ainda maior.
Hipermídia é a integração de texto, gráficos, animação e som em um programa multimídia usando elos
interativos. Isto é, em vez de uma explicação textual sobre um conceito que havia gerado dúvida, pode-se
receber um complemento informativo através de diferentes mídias como gráfico ou vídeo. O usuário pode então
escolher se quer ver tal assunto em foto(s) ou vídeo(s), por exemplo, ou se prefere assistir a todas as
informações disponíveis.

Na verdade, a busca por informações indexadas não é novidade. Os livros já possuíam um sistema de leitura
não-linear. As notas de pé de página, as remissões ao glossário ou outros volumes já quebravam a
sequencialidade da leitura oferecendo leituras suplementares. A especificidade do hipertexto reside em sua
velocidade. A instantaneidade com que se resgata informações, leva a não-linearidade da leitura a extremos.
Como o hipertexto torna-se característica preponderante dos produtos multimídia surgem novas maneiras de
escrever (de forma fragmentada), e de ler (batizada de navegação). Mas a qualidade, também, pode-se
converter em problema:

A pequena característica de interface "velocidade" desvia todo o agenciamento intertextual e documentário


para outro domínio de uso, com seus problemas e limites. Por exemplo, nos perdemos muito mais facilmente
em um hipertexto do que em uma enciclopédia. A referência espacial e sensoriomotora que atua quando

386
seguramos um volume nas mãos não mais ocorre diante da tela, onde somente temos acesso direto a uma
pequena superfície vinda de outro espaço, como que suspensa entre dois mundos, sobre a qual é difícil
projetar-se.

Interface
O computador é uma máquina que apenas entende um tipo de linguagem: a binária. Linguagem binária é
aquela composta apenas de zeros e uns (na verdade energia e não-energia). Então como pode uma criança
familiarizar-se com o uso de um computador multimídia? O segredo está na interface.

O vocábulo interface designa um dispositivo para comunicação entre dois sistemas informáticos distintos. Já
uma interface homem/máquina designa o conjunto de programas e aparelhos materiais que permitem a
comunicação entre um sistema informático e seus usuários humanos. Logo, a interface é tudo aquilo que está
entre o usuário e a máquina. O hardware (equipamento) já atingiu um alto grau de sofisticação. Monitores,
teclados e o uso do mouse já se tornaram vulgarizados. Há poucos anos os cartões perfurados eram a maneira
tradicional de entrar com dados no computador. Mas os maiores problemas de interface ainda são as telas a
serem exibidas pelos softwares (programas). A partir deste momento o termo interface será utilizado para
discutir essas telas que fazem a comunicação visual entre máquina/homem.

A interface do produto multimídia é o conjunto dos elementos gráficos e do sistema de navegação. Muitos
títulos multimídia de conteúdo vasto e aprofundado naufragaram por oferecer interface ruim. Gráficos pobres
podem aborrecer o usuário pela falta de apelo visual.
Se o sistema de navegação pelo produto é pobre o usuário pode se perder pelo produto e sentir-se
desconectado do conteúdo. Nesses casos, o usuário desiste logo e não volta a usar o produto.

Uma boa interface tem o poder de seduzir o usuário e o ligar cada vez mais ao sistema. Para tanto é preciso
que a comunicação máquina/homem seja intuitiva, metafórica e sensoriomotora, em vez de abstrata,
rigidamente codificada e desprovida de sentido para o usuário. Aí está o poder da multimídia. O computador e
os softwares foram adaptados para a comunicação com seres humanos. Até então nós precisávamos nos
adaptar ao intrincado vocabulário e gramática do computador.

Mas o que vem a ser uma interface metafórica? No linguajar cotidiano e na literatura as metáforas são usadas
como comparações que comumente tornam informações mais palpáveis e concretas. Uma interface que
funcione através de uma metáfora é aquela que em vez de exigir que o usuário entre com comandos
codificados possa lidar com ícones e contextos que representem objetos e atividades da vida real. O uso de
metáforas, guiam o usuário visualmente e tornam a interface autoexplicativa. Metáforas funcionam como
modelos naturais, permitindo-nos tomar nosso conhecimento de experiências e objetos concretos e familiares
e usá-los para dar estrutura a conceitos mais abstratos.

Podemos citar como vantagem das interfaces em metáfora a possibilidade de cada objeto representar e
conduzir ao conteúdo representado.

Uma interface baseada em metáfora torna intuitiva a navegação em busca de informações, fazendo com que
o usuário não necessite parar um grande intervalo de tempo aprendendo a usar o produto. A melhor interface
é aquela que exige o menor esforço de aprendizagem.

Uma interface bem produzida pode transformar um título multimídia. Uma interface intuitiva, que permita que
o usuário navegue pelo produto como desejar, que não o deixe se perder e que claramente interaja com ele
transforma o produto em um potente artefato educacional. Por outro lado, uma interface de difícil aprendizado,
que não ofereça possibilidades claras de navegação e de descoberta do conteúdo acaba por prejudicar o
aprendizado, além de confundir e perder o usuário.

Ferramentas de produtividade e trabalho a distância


(microsoft teams, cisco webex, google hangout, google drive e skype).

Vídeoconferência é uma tecnologia que permite o contato sonoro e visual entre os participantes. Estes
participantes estão distantes entre si, mas estabelecem uma interação através de imagens, áudio, textos,
arquivos, etc.

387
Atualmente existem vários programas que podemos instalar para realizarmos uma videoconferência, sendo
assim podemos realizar reuniões e estabelecer interações de qualquer lugar do mundo.
Vamos a seguir detalhar alguns dos principais aplicativos:
• Microsoft Teams
• Zoom Cloud Meetings
• Google Duo
• Google Meet
• Blue Jeans Video Conferencing
• Skype
• Cisco Webex Meetings
A forma mais simples de participar de uma reunião é através de um link enviado pelo organizador para o nosso
e-mail. Clicando nesse link a sala da reunião já é aberta para a participação.

Todos as tecnologias também existem na versão mobile, para sua utilização deveremos instalar os respectivos
apps da Play Store ou App Store para Iphones. Vamos aos aplicativos.

Microsoft Teams

Inicialmente precisamos entrar no Microsoft Teams. Podemos utilizar a versão WEB (Direto pela internet),
podemos baixar o Teams para o nosso computador, ou podemos baixar o aplicativo para o nosso celular se
for necessário.

Vamos precisar de uma conta Microsoft para entrar no Team. Se forem utilizados algum desses serviços, você
já possui uma conta Microsoft: Outlook, Office 365, Skype, OneDrive, Hotmail, Xbox Live, MSN ou outros
serviços da microsoft. Sua conta Microsoft permite um gerenciamento único.

Caso o usuário não possua uma conta Microsoft será solicitada a sua criação para, a partir daí, criarmos uma
conta no Microsoft teams.
• Como agendar uma reunião no Microsoft Teams.
Uma reunião pode ser feita imediatamente ou é possível agenda-la, as opções abaixo poderão ser escolhidas
de acordo com o objetivo.

388
• Como participar de uma reunião do Microsoft Teams
Podemos simplesmente ir até o calendário e selecionar o agendamento da reunião, ou ainda clicar no link
enviado via e-mail. Ao clicar nesse link o usuário é direcionado diretamente para a sala da reunião.
• Dentro da sala de reunião
1 – Ativar/Desativar a sua câmera;
2 – Ativar/Desativar mudo;
3 – Compartilhar: É possível compartilhar a tela do computador, e ainda arquivos de diferentes naturezas, seja
uma apresentação em PowerPoint, planilha Excel, gráficos, tabelas, Word, PDF, imagens, vídeos, entre outros;

Para dar continuidade e para fins didáticos vamos utilizar a versão WEB (Diretamente da Internet) conforme
figura abaixo.

A tela abaixo é aberta, nos dando a possibilidade de participar de uma vídeoconferência.

Na imagem aproximada a seguir, podemos verificar a barra de ferramentas básicas do aplicativo.

389
• Como agendar uma reunião no Microsoft Teams.
Uma reunião pode ser feita imediatamente ou é possível agenda-la, as opções abaixo poderão ser escolhidas
de acordo com o objetivo.

• Como participar de uma reunião do Microsoft Teams


Podemos simplesmente ir até o calendário e selecionar o agendamento da reunião, ou ainda clicar no link
enviado via e-mail. Ao clicar nesse link o usuário é direcionado diretamente para a sala da reunião.

• Dentro da sala de reunião

1 – Ativar/Desativar a sua câmera;


2 – Ativar/Desativar mudo;
3 – Compartilhar: É possível compartilhar a tela do computador, e ainda arquivos de diferentes naturezas, seja
uma apresentação em PowerPoint, planilha Excel, gráficos, tabelas, Word, PDF, imagens, vídeos, entre outros;

Para dar continuidade e para fins didáticos vamos utilizar a versão WEB (Diretamente da Internet) conforme
figura abaixo.
A tela abaixo é aberta, nos dando a possibilidade de participar de uma vídeoconferência.
Na imagem aproximada a seguir, podemos verificar a barra de ferramentas básicas do aplicativo.
4 – Mais opções de configuração de reunião;

390
5 – Mostrar conversa. A qualquer momento da aula os participantes podem escrever mensagens no chat;
6 – Ocultar participante;
7 – Desligar;
8 – Copiar informações de ingresso. (copiar link para convidar participante ou digitar endereço do participante).

Zoom Meetings

• Como participar de uma reunião no zoom.

1 - Clique no link da reunião enviado. Exemplo: https://us04web.zoom.us/j/3453003829?pw d = b G Z 5 V G J


UN2dnUHRzcDVNK0dU
Ou acesse o site join.zoom.us (Site da Zoom);
2 - Clique em Entrar.

Inicialmente precisamos entrar na sala de Reunião. Podemos acessar pela WEB (Direto pela internet),
podemos acessar diretamente o link enviado, podemos entrar no site mencionado acima ou podemos baixar o
aplicativo para o nosso celular se for necessário.
Vamos precisar de uma conta de e-mail. Esta conta de e-mail deverá estar com o organizador que ira agendar
esta reunião e nos enviará o convite.
Para dar continuidade e para fins didáticos vamos utilizar a versão WEB (Diretamente da Internet), conforme
figura acima.
A tela abaixo é aberta logo ao entrarmos, nos dando a possibilidade de participar da vídeo conferência.

• Dentro da sala de reunião

1 – Ativar/Desativar mudo;
2 – Ativar/Desativar a sua câmera;
3 – Segurança (Concede permissões para ações na sala);
4 – Mostra os participantes da sala;
5 – Abre uma caixa de texto, onde podemos enviar mensagens de texto;
6 – Permite compartilhar nossa tela;
7 – Permite a inserção de ícones animados;
8 – Mais opções de configuração da sala, além do compartilhamento do link da chamada.

• Como agendar uma reunião no zoom.


Uma reunião pode ser agendada por você, a partir daí é possível enviar o link da reunião para os convidados.

391
Google Duo

• Como fazer uma chamada de vídeo

Abra o aplicativo instalado e click conforme abaixo:

Após ter clicado no botão, irão aparecer os contatos onde podemos adiciona-los para início da vídeochamada.
É importante lembrar que o Google Duo é um aplicativo para smartphone, portanto deverá ser baixado da Play
Store (Android) ou App Store (Iphones). Além disso, esse aplicativo tem o limite de 32 pessoas conectadas, se
for sua escolha de uso, fique atento a isso.

• Dentro da sala de reunião

392
Nos pequenos botões, da esquerda para a direita, temos:
1 – Ativar/Desativara a câmera;
2 – Ativar/Desativar o microfone;
3 – Encerrar;
4 – Girar a tela;
5- Opcões relacionadas a imagem.

Google Meet

• Como participar de uma reunião


A maneira mais simples e rápida de utilizar o Meet é:
1 – Acessar sua conta Gmail
2 – Escolher a opção de Criar uma Reunião ou então participar de uma através de um link.

No computador:

393
Ou pelo Celular, no aplicativo do Gmail.

Se você for o organizador, receberá um link para enviar aos seus contatos. Se não, você deve colar um link
recebido na caixa disponibilizada, para então acessar a reunião clicando em Participar.

394
• Dentro da sala de reunião

Percebemos que temos o link da reunião na figura, este é o link que todo participante que acessou ou precisa
para acessar a reunião.
Vamos analisar os números de acordo com a figura.
1 – Ativar/Desativar mudo;
2 – Encerrar;
3 – Ativar/Desativar a sua câmera;
4 – Podemos visualizar os participantes, adicionar novos participantes e conversar via chat (textos);
5 — Um recurso é que podemos compartilhar a tela com participantes, de acordo com a figura abaixo:

• Como criar uma reunião no google meet.

No computador:

395
No celular:

A partir deste momento já podemos:


• Convidar participantes através do link da reunião
• Iniciar a reunião agora
• Agendar a Reunião.

BlueJeans Video Conferencing


396
• Como participar de uma reunião.
O site para acesso do Blue é https://www.bluejeans.com e acessa-lo é o primeiro passo de tudo. Lá criamos
nossa conta e então fazemos login.

Neste cadastro temos a opção de cadastrar um Meeting ID, é este o código que iremos usar para acessar as
reuniões.

• Informações relevantes da conta cadastrada


A seguir você confere o acesso a diversas informações importantes na utilização do BlueJeans.

397
Vamos precisar do Meeting ID e do PassCode de acordo com as figuras acima. Com estes números iremos
acessar as reuniões.
Ao clicar em <Enter Meeting>, será feito o download abaixo:

Devemos instalar o arquivo baixado para enfim termos acesso à plataforma:

A seguinte tela irá abrir e deve ser selecionada de acordo com seu uso pessoal:

398
Na sequência então, utilizamos outra vez nosso Meeting ID para termos acesso à sala de reunião, como
ilustram as imagens a seguir:

Ao entrar na sala de reunião temos funções similares a outras tecnologias do gênero: Desligar e Ligar Câmeras
e áudio, compartilhar telas, encerrar, além de menus de chat e caixas de opções para melhorar a experiência
com configurações.
• Como criar uma reunião no BlueJeans Video Conferencing
1 – Clique em My BlueJeans

2 – Clique para Schedule Meeting e siga as instruções da plataforma

399
É importante salientar que conhecimentos em Língua Inglesa podem melhorar a sua experiência na utilização
da plataforma oficial do BlueJeans.

Skype

A forma mais simples de participar de uma reunião é através de um link enviado pelo organizador para o nosso
e-mail. Clicando neste link a sala da reunião já é aberta para a participação.
Mas vamos explicar utilizando a plataforma, para o nosso entendimento.
O procedimento poder ser feito pelo Skype Web ou pelo aplicativo instalado. Aqui vamos utilizar o aplicativo
instalado no computador. No caso do celular deveremos baixar o SKYPE pela Play Store ou App Store, no
caso de Iphone.
As ferramentas de uso são bastante parecidas com qualquer aplicativo de vídeochamada, com botões como
Desligar e Ligar
Câmeras e áudio, compartilhar telas, encerrar, além de menus de chat e caixas de opções para melhorar a
experiência com configurações. É possível ainda estabelecer chats sem vídeo ou algo, utilizando o aplicativo
como uma ferramenta de conversa por texto.
A seguir, verificamos como iniciar chamadas no aplicativo:

Ao clicarmos em reunião temos duas opções: Organizar ou Ingressar numa reunião. Ao clicarmos em
“organizar” a tela abaixo será exibida, se clicarmos em ingressar em uma reunião iremos direto para a sala de
reunião, como mostra a imagem 2.

400
Cisco Webex Meetings

• Como participar de uma reunião no Cisco Webex Meetings


A forma mais simples é através de um link enviado pelo organizador para o nosso e-mail. Clicando neste link
a sala da reunião
já é aberta para a participação. Agora, utilizando a plataforma temos o seguinte:
Após feito o cadastro criamos um link que usaremos para participar e agendar reuniões.
Na plataforma:

Podemos participar também clicando em iniciar a reunião conforme o botão verde na imagem acima, mas para
fins didáticos vamos utilizar o navegador (Neste caso o chome).
No navegador:

401
A sala de reunião é mostrada de acordo com a imagem acima, as funções disponíveis são semelhantes outros
aplicativos. Botões como Desligar e Ligar Câmeras e áudio, compartilhar telas, encerrar, além de menus de
chat e caixas de opções para melhorar a experiência com configurações.

• Como criar uma reunião no Cisco Webex Meetings


Como indica a imagem a seguir, na tela básica do aplicativo clique em Agendar
Neste caso é aberta uma tela onde o organizador vai digitar a sua senha e pode cadastrar a hora desejada e
os e-mails dos convidados.

402
Neste caso é aberta uma tela onde o organizador vai digitar a sua senha e pode cadastrar a hora desejada e
os e-mails dos convidados.

FIM

403

Você também pode gostar