Escolar Documentos
Profissional Documentos
Cultura Documentos
Conhecimentos de INFORMÁTICA
Conteúdo
1 - Edição de textos, planilhas e apresentações (ambientes Microsoft Office - Word, Excel e PowerPoint -
versão O365). 2 - Segurança da informação: fundamentos, conceitos e mecanismos de segurança. Segurança
cibernética: Resolução CMN nº 4893, de 26 de fevereiro de 2021. 3 - Conceitos de organização e de
gerenciamento de informações, arquivos, pastas e programas. 4 - Redes de computadores: Conceitos básicos,
ferramentas, aplicativos e procedimentos de Internet e intranet. 5 - Navegador Web (Microsoft Edge versão 91
e Mozilla Firefox versão 78 ESR), busca e pesquisa na Web. 6 - Correio eletrônico, grupos de discussão, fóruns
e wikis. 7 - Redes Sociais (Twitter, Facebook, Linkedin, WhatsApp, YouTube, Instagram e Telegram). 8 - Visão
geral sobre sistemas de suporte à decisão e inteligência de negócio. 9 - Conceitos de tecnologias e ferramentas
multimídia, de reprodução de áudio e vídeo. 10 - Ferramentas de produtividade e trabalho a distância (Microsoft
Teams, Cisco Webex, Google Hangout, Google Drive e Skype).
1
Edição e Textos, Planilhas e Apresentações
(Ambientes Microsoft Office – Word, Excel e Powerpoint - Versão O365)
Microsoft Word
Criar um documento
Dica: Para começar do zero, selecione Documento em branco. Ou, para praticar o uso dos recursos do Word,
experimente ler um guia de aprendizado como o Bem-vindo ao Word, Inserindo o seu primeiro sumário,
dentre outros.
2
1. Escolha a guia Inserir.
2. Escolha o que deseja adicionar:
Tabelas - selecione Tabelas, passe o mouse sobre o tamanho desejado e selecione-o.
Imagens - selecione Imagens, procure a imagem desejada e escolha Inserir.
Imagens online - selecione Imagens online,
pesquise e escolha a imagem desejada e escolha
Inserir.
Formas - selecione Formas e então escolha
uma forma na lista suspensa.
Ícones - selecione Ícones, escolha o que
você deseja e selecione Inserir.
Modelos 3D - selecione Modelos 3D, escolha
um arquivo ou fonte online, vá para a imagem
desejada e selecione Inserir.
SmartArt – escolha SmartArt, um Elemento
Gráfico SmartArt e OK.
Gráfico – escolha Gráfico, escolha o gráfico
desejado e marque OK.
Captura de tela - selecione Captura de tela e
escolha uma no menu suspenso.
Salve os arquivos pessoais no OneDrive – Pessoal e os arquivos de trabalho no OneDrive da empresa. Você
também pode salvar em outro local na lista ou Adicionar um Local.
3. Insira um nome descritivo para o arquivo e selecione Salvar.
Usar Estilos
3
Os modelos de Estilos aplicam uma fonte, tamanho, cor e espaçamento consistentes aos títulos, parágrafos
e intitulações em todo o documento.
1. Selecione as palavras, parágrafo, lista ou tabela para editar.
2. Na guia Página Inicial, selecione um estilo.
Caso não visualize o estilo desejado, clique no botão Mais para expandir a galeria.
Aplicar temas
Os Temas adicionam uma aparência profissional ao seu documento.
1. Selecione Design > Temas.
2. Aponte para um tema para visualizar como ele ficará.
3. Selecione o tema que você deseja.
4
1. Clique com o botão direito do mouse na palavra.
2. Escolha uma correção ou Ignorar.
Observação: A verificação ortográfica e gramatical funciona de maneira um pouco diferente nas versões mais
recentes do Word e do Office 365. Para saber mais, confira Editor, seu assistente de ortografia.
Formatar texto
1. Selecione o texto a ser formatado.
Para selecionar uma única palavra, clique duas vezes nela. Para selecionar uma linha de texto, clique à
esquerda dela.
2. Selecione uma opção para alterar a fonte, o tamanho e a cor da fonte, ou colocar o texto em negrito, itálico
ou sublinhado.
Copiar a formatação
1. Selecione o texto com a formatação que você quer copiar.
2. Clique no Pincel de Formatação e selecione o texto para o qual deseja copiar a formatação.
5
Observação: Você pode encontrar formatos de numeração e estilos de marcador diferentes, clicando na seta
para baixo ao lado de Marcadores ou Numeração.
Selecione Página Inicial > Espaçamento de Linha e Parágrafo e escolha o espaçamento desejado.
6
Os estilos dão uma aparência consistente e profissional ao documento.
1. Selecione o texto a ser formatado.
Dica: Se você posicionar o cursor do mouse sobre um parágrafo, o estilo será aplicado ao parágrafo inteiro.
Se você selecionar um texto específico, somente o texto selecionado será formatado.
2. Na guia Página Inicial, aponte para um estilo e visualize qual será a aparência do texto com ele.
Dica: Caso não visualize o estilo desejado, clique no botão Mais para expandir a galeria.
3. Selecione um estilo.
Aplicar temas
Aplique um tema para formatar rapidamente um documento inteiro e dar a ele uma aparência moderna e
profissional.
1. Selecione Design > Temas.
7
2. Passe o mouse sobre um tema para ver como será a aparência no documento.
3. Selecionar um tema.
Excel
Word
8
Dica: O primeiro grupo de cores são as cores do tema atual.
9
Para criar sua própria cor, clique em mais cores e, em seguida, escolha uma cor na guia padrão ou Digite
números ou selecione uma cor na guia personalizado.
3. No painel de exemplo, visualize as alterações feitas.
4. Repita para todas as cores que você deseja alterar.
5. Na caixa Nome digite as cores do novo tema e clique em Salvar.
Dica: Para voltar para as cores do tema original, clique em Redefinir antes de clicar em Salvar.
Excel
Word
10
Dica: As fontes de cima são as fontes no tema atual.
4. Na caixa Nome, digite um nome apropriado para as novas cores do tema e clique em Salvar.
11
2. Na caixa Nome do Arquivo, digite um nome apropriado para o tema e clique em Salvar
Excel
Aplique seu tema personalizado em uma pasta de trabalho em branco e, em seguida, salve-o como um modelo
chamado Book.xltx.
Word
Na Guia Design, clique em Definir como Padrão.
12
Mais sobre temas
Um tema de documento é um conjunto único de cores, fontes e efeitos. Temas são compartilhados pelos
programas do Office de forma que todos os seus documentos do Office podem ter o mesmo visual uniforme.
Também é possível alterar o tema do Office. O tema do Office é o esquema de cores de todo o programa
Office, enquanto temas de documentos são mais específicos (eles são exibidos apenas em documentos do
Word ou planilhas do Excel individuais).
Além disso, você pode adicionar um padrão ao seu programa do Office, alterando o plano de fundo do Office.
Word
Você também pode digitar qualquer tamanho desejado nos seguintes limites:
Excel: entre 1 e 409, entre 1 e 409, em múltiplos de 0,5 (como 10,5 ou 105,5)
PowerPoint: entre 1 e 3600, em múltiplos de 1 a (por exemplo, 10,3 ou 105,7)
Word: entre 1 e 1638, em múltiplos de 0,5 (como 10,5 ou 105,5)
Dicas:
Quando você seleciona texto, uma Minibarra de ferramentas aparece perto do cursor. Você também pode
alterar o tamanho do texto nessa barra de ferramentas.
13
Você também pode clicar no ícone aumentar tamanho da fonte ou diminuir tamanho da fonte (aumentar
fonte e reduzir fonte em algumas versões anteriores dos programas do Office) até que o tamanho desejado
seja exibido na caixa tamanho da fonte.
Para usar a sua fonte preferida no Word o tempo todo, defina-a como padrão.
Vá para página inicial e selecione o iniciador de caixa de diálogo fonte .
Selecione a fonte e o tamanho que você deseja usar.
Selecione Definir como Padrão.
Alterar margens
Em Word, cada página tem automaticamente uma margem de uma polegada. Você pode personalizar ou
escolher configurações de margem predefinidas, definir margens para páginas opostas, permitir espaço de
margem extra para a vinculação de documentos e alterar a forma como as margens são medidas.
14
Escolher margens de página usando configurações predefinidas
1. Na guia Layout de Página, no grupo Configurar Página, escolha Margens. A galeria Margens é exibida.
15
2. Escolha o tipo de margem que você deseja aplicar.
Observação: Se o documento já tiver várias seções, o novo tipo de margem será aplicado apenas à seção
atual. Para aplicar o novo tipo de margem a várias seções, certifique-se de selecionar cada uma.
3. Torne suas novas configurações de margem o padrão para o seu modelo. Cada novo documento com base
nesse modelo usará automaticamente as novas configurações de margem.
Escolha Margens depois de selecionar uma nova margem e, em seguida, escolha Margens
Personalizadas.
Na caixa de diálogo Configurar Página, escolha Definir como Padrão.
1. Na guia Layout de Página, no grupo Configurar Página, escolha Margens. A galeria Margens é exibida.
16
2. Na parte inferior da galeria Margens, escolha Margens Personalizadas.
17
Mais dicas sobre margens
Altere as margens de apenas uma seção de um documento, selecionando o texto e inserindo as novas
margens na caixa de diálogo Configurar página. Na caixa Aplicar a, clique em Texto selecionado. O
Microsoft Word insere automaticamente quebras de seção antes e depois do texto com novas configurações
de margem.
A maioria das impressoras exige uma largura mínima para as configurações de margem. Se as
configurações forem muito estreitas, o Microsoft Word exibirá a mensagem uma ou mais margens definidas
fora da área de impressão da página. Clique em corrigir para aumentar a largura da margem
automaticamente. Se você ignorar a mensagem, Word será exibida outra mensagem perguntando se você
deseja continuar.
As configurações de margem mínima para impressão dependem da impressora, do driver da impressora e
do tamanho do papel. Para saber mais sobre as configurações mínimas, consulte o manual da sua impressora.
Use margens espelho para configurar páginas opostas em documentos com frente e verso, como livros ou
revistas. Quando você escolhe margens espelho, as margens da página esquerda são uma imagem espelhada
das margens na página direita. As margens internas são da mesma largura e as margens externas têm a
mesma largura.
Na guia Layout da Página, no grupo Configurar Página, clique em Margens > Espelhada.
Observação: Para mudar larguras de margens, clique em Margens Personalizadas na parte inferior da
galeria Margens. Insira novos valores nas caixas Interna e Externa.
Uma margem de medianiz adiciona espaço extra à margem lateral, margem superior ou margens internas de
um documento que você planeja associar para ajudar a garantir que o texto não seja obscurecido pela
associação.
18
1. Margens medianiz para encadernação
2. Margens espelho para páginas opostas
Observação: A caixa Posição da medianiz não fica disponível com a opção Margens espelho, 2 páginas
por folha ou Livro. Para essas opções, a posição da medianiz é determinada automaticamente.
O Word pode exibir linhas no seu documento para representar os limites do texto.
1. Na guia Arquivo, clique em Opções.
2. Clique em Avançado e marque a caixa de seleção Mostrar limites do texto em Exibir conteúdo do
documento.
Observação: Você pode exibir as margens da página no modo de exibição de Layout de Impressão ou Layout
da Web, e os limites do texto não aparecem na página impressa.
O Microsoft Word oferece várias opções de margem de página. Você pode usar a padrão margens da página
ou especificar suas próprias margens.
Uma margem de medianiz adiciona espaço extra à margem lateral, margem superior ou margens internas de
um documento que você planeja associar para ajudar a garantir que o texto não seja obscurecido pela
associação.
19
Definir margens para páginas opostas
Use margens espelho para configurar páginas opostas a documentos de dupla face, como livros ou revistas.
Nesse caso, as margens da página esquerda são uma imagem espelhada das páginas da direita. As margens
internas são da mesma largura e as margens externas têm a mesma largura.
Observação: Você pode definir margens medianiz de um documento com margens espelho se ele precisa de
espaço extra para encadernação.
Usando a opção de dobra de livro na caixa de diálogo Configurar página, você pode criar um livreto. Use a
mesma opção para criar um menu, convite, programa de evento ou qualquer outro tipo de documento com uma
única dobra centralizada.
2. Clique no tipo de margem que você deseja. Para a largura de margem mais comum, clique em Normal.
Observação: Quando você clica no tipo de margem desejado, todo o documento muda automaticamente para
esse tipo escolhido.
3. Você pode especificar suas próprias configurações de margem personalizadas. Clique em Margens,
Margens Personalizadas e, nas caixas Superior, Inferior, Esquerda e Direita, insira novos valores para as
margens.
Para alterar as margens padrão, clique em Margens depois de selecionar uma nova margem e, em seguida,
em Margens Personalizadas. Na caixa de diálogo Configurar Página, clique no botão Padrão e, em seguida,
clique em Sim. As novas configurações padrão serão salvas no modelo no qual o documento se baseia. Cada
novo documento baseado nesse modelo usa automaticamente as novas configurações de margem.
20
Para restaurar as configurações originais da margem, clique em Margens e clique em Margens
Personalizadas. Altere as margens de Superior, Inferior, Esquerda e Direita para 2,5 cm. Clique no botão
Definir como Padrão e em Sim.
Para mudar as margens de parte de um documento, selecione o texto e depois defina as margens desejadas
inserindo as novas na caixa de diálogo Configurar Página. Na caixa Aplicar a, clique em Texto selecionado.
O Microsoft Word insere quebras de seção automaticamente antes e depois do texto com as novas
configurações de margem. Se o documento já estiver dividido em seções, você poderá clicar em uma seção
ou selecionar várias seções e depois mudar as margens.
Observação: Você pode exibir as margens da página no modo de exibição de Layout de Impressão ou Layout
da Web, e os limites do texto não aparecem na página impressa.
Quando você escolhe margens espelho, as margens da página esquerda são uma imagem espelhada das
margens na página direita. As margens internas são da mesma largura e as margens externas têm a mesma
largura.
1. Na guia Layout da Página, no grupo Configurar Página, clique em Margens > Espelhada.
2. Clique em Margens > Margens Personalizadas e, nas caixas Interna e Externa, insira as larguras
desejadas.
Uma margem medianiz adiciona espaço à margem lateral ou margem superior de um documento que você
pretende encadernar. Uma margem medianiz ajuda que o texto não fique oculto pela encadernação.
1. Na guia Layout da Página, no grupo Configurar Página, clique em Margens > Margens Personalizadas.
Observação: A caixa Posição da medianiz não fica disponível com a opção Margens espelho, 2 páginas
por folha ou Livro. Para essas opções, a posição da medianiz é determinada automaticamente.
21
Definir margens para uma caixa de texto
22
Alterar parte de um documento para paisagem
1. Para alterar a orientação do documento inteiro,
selecione Layout > orientação.
2. Escolha retrato ou paisagem.
23
3. Selecione paisagem e, na caixa aplicar a, escolha texto selecionado.
24
2. Faça seleções para a aparência desejada para a borda.
3. Para ajustar a distância entre a borda e a borda da página, selecione Opções. Faça as alterações e
selecione OK.
25
4. Selecione OK.
3. Adicionar ou alterar o texto do cabeçalho ou rodapé. Para obter mais informações sobre o que você pode
fazer com cabeçalhos, consulte editar seus cabeçalhos e rodapés existentes.
4. Selecione Fechar Cabeçalho e Rodapé ou pressione Esc para sair.
26
Inserir números de página
1. Selecione Inserir > Número de Página e escolha o local e o estilo desejado.
2. Se você não quiser que o número apareça na primeira página, selecione Primeira Página Diferente.
3. Se você quiser que a numeração comece com 1 na segunda página, acesse Número de Página >
Formatar Números de Página e defina Iniciar em para 0.
4. Quando terminar, selecione fechar cabeçalho e rodapé ou pressione ESC.
Dica: Para voltar a um cabeçalho ou rodapé para fazer alterações, clique duas vezes na área do cabeçalho ou
Dica: o vídeo não está no seu idioma? Experimente selecionar Legendas ocultas .
1. Coloque o cursor onde você quer que uma página termine e a próxima comece.
2. Vá para Inserir > Quebra de Página.
Dica: Caso o Word coloque uma nova página no documento inesperadamente, pode ser devido a uma quebra
de página. Para exibir quebras de página a fim de selecioná-las e excluí-las, acesse Página Inicial >
Mostrar/Ocultar .
27
Selecione Inserir > Número de Página e escolha o local e o estilo desejado.
Se você não quiser que o número apareça na primeira página, selecione Primeira Página Diferente.
Se você quiser que a numeração comece com 1 na segunda página, acesse Número de Página > Formatar
Números de Página e defina Iniciar em para 0.
Você pode personalizar a aparência de uma lista, definindo suas próprias listas numeradas, com marcadores
e de vários níveis. Depois de personalizá-las, você pode salvar essas configurações como um estilo e usá-lo
novamente.
2. Na guia Página Inicial, no grupo Parágrafo, clique na seta ao lado de Lista com Marcadores e
clique em Definir Novo Marcador.
3.
4. Clique em Símbolo e clique no símbolo que você deseja usar.
5. Clique em OK.
2. Na guia Página Inicial, no grupo Parágrafo, clique na seta ao lado de Lista com Marcadores e
clique em Definir Novo Marcador.
3. Clique em Imagem e procure a sua imagem em um arquivo ou na Pesquisa de Imagens do Bing.
4. Clique em Inserir.
5. Veja qual será a aparência dos marcadores de imagem e clique em OK para adicioná-los ou altere a
imagem, repetindo as etapas de 3 a 5.
2. Na guia Página Inicial, no grupo Parágrafo, clique na seta ao lado de Lista com Marcadores e
clique em Definir Novo Marcador.
3. Clique em Fonte e altere as propriedades da fonte que serão usadas para o marcador. Você pode escolher
as configurações na guia Fonte ou na guia Avançado:
28
Descrição
Guia
Altera o estilo, o tamanho, a cor, o estilo de sublinhado, a cor do sublinhado, os efeitos e a
Guia Fonte
fonte do marcador.
Guia
Altera o espaçamento entre caracteres de fonte do marcador e os recursos OpenType.
Avançado
2. Na guia Página Inicial, no grupo Parágrafo, clique na seta ao lado de Lista com Marcadores e
clique em Definir Novo Marcador.
3. Em alinhamento, escolha Esquerda, Centralizada ou Direita.
4. Clique em OK.
2. Na guia Página Inicial, no grupo Parágrafo, clique na seta ao lado de Lista Numerada e clique
em Definir Novo Formato de Número.
3. Para alterar o estilo, clique na seta para baixo ao lado de Estilo do número e escolha números, letras ou
outro formato cronológico.
4. Para alterar o estilo, a cor e o tamanho da fonte, clique em Fonte e escolha uma configuração na guia
5. Fonte ou na guia Avançado:.
Guia Descrição
Altera o estilo, o tamanho, a cor, o estilo de sublinhado, a cor do sublinhado, os efeitos
Guia Fonte
e a fonte do marcador.
Guia Altera o espaçamento entre caracteres de fonte do marcador e os recursos
Avançado OpenType.
6. Para acrescentar a numeração com um traço, parênteses ou outro valor, insira-o no campo Formato do
número.
7. Para alterar o alinhamento do número, escolha Esquerda, Centralizado ou Direita em Alinhamento.
8. Clique em OK.
2. Na guia Página Inicial, no grupo Parágrafo, clique na seta ao lado de Lista de Vários Níveis e
clique em Definir Nova Lista de Vários Níveis.
3. Expanda a caixa de diálogo Lista de vários níveis clicando em Mais no canto inferior esquerdo.
4. Escolha o nível de lista que deseja modificar selecionando-o na lista. 1 é selecionado por padrão.
5. Escolha onde você gostaria de aplicar suas alterações, clicando em Lista inteira, Deste ponto em diante
ou Parágrafo atual.
6. Para usar um estilo existente no Word para cada nível na lista, escolha um estilo em Vincular nível ao
estilo.
7. Escolha o número para mostrar na galeria. Nível 1 é mostrado por padrão.
8. Nomeie a lista de vários níveis no nome da lista de campos ListNum. Esse nome será exibido sempre que
você vir o campo ListNum.
9. Para acrescentar a lista numerada com um traço, parênteses ou outro valor, insira-o no campo Formato
do número.
10. Para alterar o estilo, a cor e o tamanho da fonte, clique em Fonte e escolha uma configuração na guia
Fonte ou na guia Avançado:.
29
Guia Descrição
Altera o estilo, o tamanho, a cor, o estilo de sublinhado, a cor do sublinhado, os efeitos
Guia Fonte
e a fonte do marcador.
Guia Altera o espaçamento entre caracteres de fonte do marcador e os recursos
Avançado OpenType.
11. Para alterar o estilo, clique na seta para baixo ao lado de Estilo do número e escolha números, letras ou
outro formato cronológico. Especifique um número de nível ao qual será incluído.
12. Escolha o número para iniciar a lista. O valor padrão é 1. Para reiniciar a numeração após um nível
específico, marque a caixa de seleção Reiniciar lista após e escolha um nível na lista.
13. Selecione Numeração em estilo legal para aplicar um estilo legal na lista de vários níveis.
14. Para alterar o alinhamento do número, escolha Esquerda, Centralizado ou Direita em alinhamento
15. Especifique um valor para o local de início do alinhamento e um valor para o recuo do texto.
16. Para aplicar esses valores na lista inteira, escolha Definir para Todos os Níveis.
17. Insira um valor para o que deve acompanhar cada número, Caractere de tabulação, Espaço ou Nada.
Marque Adicionar parada de tabulação em e insira um valor.
18. Clique em OK.
2. Na guia Página Inicial, no grupo Parágrafo, clique na seta ao lado de Lista de Vários Níveis e clique
em Definir Novo Estilo de Lista.
3. Especifique um nome para o seu novo estilo de lista.
4. Escolha o número para iniciar a lista. O valor padrão é 1.
5. Escolha um nível na lista para ser aplicado à sua formatação.
6. Especifique o tamanho, a cor e o tipo de fonte para o estilo da lista.
7. Altere a seta para baixo para alterar o estilo da lista numerada ou da lista com marcadores.
8. Escolha um símbolo para a lista.
9. Escolha uma imagem para a lista.
10. Escolha se deseja mover o recuo para a esquerda ou para a direita.
11. Escolha aplicar essas alterações Somente neste documento ou Novos documentos baseados neste
modelo.
12. Para alterar mais configurações de formatação, clique em Formato e escolha Fonte, Numeração, Efeitos de
texto e assim por diante.
13. Clique em OK.
Inserir um sumário
Os sumários no Word se baseiam nos títulos do documento.
Crie o sumário
1. Posicione o cursor onde você deseja adicionar o sumário.
2. Acesse Referências > Sumário. e escolha um estilo automático.
30
3. Se você fizer alterações no documento que afetam o sumário, atualize o sumário clicando com o botão
direito no sumário e escolhendo Atualizar Campo.
Para atualizar o Sumário manualmente, confira atualizar um sumário.
3. Atualize o Sumário.
Para inserir uma tabela básica, clique em Inserir > Tabela e mova o cursor sobre a grade até realçar o número
de colunas e linhas desejado.
31
Para inserir uma tabela maior ou personalizar uma tabela, selecione Inserir > Tabela > Inserir Tabela.
Dicas:
Caso você já tenha texto separado por tabulações, poderá convertê-lo rapidamente em uma tabela:
Selecione Inserir > Tabela e selecione Converter Texto em Tabela.
É possível até mesmo desenhar uma tabela: selecione Inserir > Tabela > Desenhar Tabela.
Inserir imagens
1. Siga um destes procedimentos:
Para inserir uma imagem do computador, selecione Inserir > Imagens.
Para inserir uma imagem da Web, selecione Inserir > Imagens Online.
Dica: Para inserir uma imagem do OneDrive, vá até a lista suspensa no canto superior esquerdo e mude de
Bing para OneDrive.
32
Redimensionar ou mover imagens
Para redimensionar uma imagem, selecione-a e arraste uma das alças de canto para redimensioná-la.
Para inserir uma quebra de texto em torno de uma imagem, selecione a imagem e, em seguida, selecione
uma opção de quebra de texto.
Dica: Escolha uma opção diferente de Alinhado com o Texto para mover a imagem pela página; em seguida,
selecione a imagem e arraste-a.
Inserir ícones
Escolha uma biblioteca de ícones que você pode redimensionar, mover e formatar, assim como outras formas
prontas no Word.
1. Selecione Inserir > Ícones.
2. Escolha quantos ícones quiser e, em seguida, escolha Inserir no canto inferior direito.
33
3. Gire, adicione cor e redimensione o ícone usando as opções na guia Ferramentas de Gráficos > Formato,
que aparece ao selecionar um ícone.
Inserir WordArt
Observação: Para converter um texto existente em WordArt, basta selecioná-lo e escolher Inserir > WordArt.
Alterar a cor
1. Selecione o texto do WordArt que deseja alterar.
2. Em formato de forma ou ferramentas de desenho, selecione preenchimento de texto ou contorno de
texto e escolha a cor desejada.
34
3. Clique ou toque fora da caixa de texto para ver o efeito.
35
1. Escolha o efeito desejado.
2. Clique fora da sua caixa de texto para ver o efeito.
Girá-lo
1. Selecione o WordArt e, em seguida, arraste a alça de rotação circular na parte superior da caixa.
36
2. Para inverter WordArt ou girá-lo 90 graus, acesse formato de forma ou ferramentas de desenho > girare,
em seguida, selecione uma opção.
37
2. Escolha uma marca d'água pré-configurada, como rascunho ou confidencial.
Adicionar uma marca d'água de imagem é uma maneira fácil de fazer com que as páginas do seu documento
tenham uma aparência semelhante ao papel de carta. Use o logotipo da sua empresa para mostrar sua marca.
38
1. Selecione a imagem.
2. Selecione Opções de Layout.
Dica: A opção Alinhado com o Texto coloca a imagem no parágrafo como se fosse texto. A imagem muda
de posição quando o texto é adicionado ou removido. As outras opções permitem mover a imagem pela página,
com o texto fluindo ao redor dela.
Você pode adicionar uma imagem no canto superior esquerdo de um documento e fazer o texto fluir ao redor
dela.
39
Dica: Você pode arrastar a imagem pelo documento e alinhá-la como quiser. Faça alterações personalizadas
na quebra de texto selecionando formatar > quebra de texto automática > mais opções de layout.
Salvar um documento
Salve seu documento no OneDrive para poder acessá-lo de praticamente qualquer lugar; no trabalho, em casa
ou na rua.
1. Vá para Arquivo > Salvar como.
40
Salve os arquivos pessoais no OneDrive – Pessoal e os arquivos de trabalho no OneDrive da empresa.
Você também pode salvar em outro local na lista, como Este PC.
Observação: Quando seu documento estiver armazenado no OneDrive, o Word salvará automaticamente
suas alterações.
Impressão e Visualização de impressão estão no mesmo lugar: acesse Arquivo > Imprimir (ou pressione
Ctrl+P).
1. Selecione Arquivo > Imprimir. À direita, você verá uma visualização do documento. À esquerda, você verá
o botão Imprimir e as Configurações definíveis.
2. Para ver cada página, clique na seta na parte inferior da visualização e, se o texto for pequeno demais, use
o controle deslizante de zoom para ajustá-lo.
41
Observação: Para algumas configurações, como imprimir em cores ou preto e branco, selecione
Propriedades da impressora.
Imprimir um envelope
O truque para imprimir um envelope é saber maneira para alimentar o envelope na impressora. O Word recebe
informação da sua impressora e mostra a que opção de alimentação à direita.
1. Vá para correspondências > Envelopes, insira entrega e endereços de retorno.
2. Coloque o envelope em branco na bandeja da impressora, de acordo com o diagrama na caixa Feed.
3. Selecione Imprimir.
Mostrar a régua
42
Régua
Guia Arquivo
43
Exibe Detalhes/Propriedades do
documento atual. Apresenta as
Informações
funcionalidades: Proteger
Documento e Versões.
Cria um novo documento em branco.
Apresenta os modelos disponíveis
Novo para que o usuário possa escolher
um modelo de documento pré-
definido.
Abre um documento existente. Exibe
Abrir (Ctrl + A) os Documentos Recentes abertos no
Word.
44
Grupo Imagem Comando Função
Área de
Transferência
Recortar a seleção do documento e coloca-la
Recortar (Ctrl + X)
na área de transferência.
Aumentar
Tamanho da Fonte Aumentar o tamanho da fonte.
45
Diminuir
Tamanho da Fonte Diminuir o tamanho da fonte.
46
Dê um toque ao seu texto aplicando um
efeito de texto, como sombra ou brilho.
Efeitos de Texto e Você também pode alterar as
Tipografia configurações de tipografia para permitir
ligações ou escolher um conjunto
estilístico.
47
Criar uma lista numerada. Clique na seta
Numeração
para ver mais formatos de numeração.
Diminuir Recuo
(Ctrl + Alt + Shift Diminuir a margem entre a borda e o texto
+ Tab) da célula.
48
Alinhar Texto à
Alinhar o texto à esquerda.
Esquerda
Alinhar Texto à
Alinhar o texto à direita.
Direita
49
Os estilos dão ao seu documento uma
aparência consistente e elegante. Eles
também permitem que você use o Painel
Estilo Estilos
de Navegação e adicione um sumário. Se
não gostar desses estilos, consulte a guia
Design para obter mais opções.
Guia Inserir
Folha de Rosto
Páginas
Adicionar uma
Página em Branco Adicionar uma página em branco em
qualquer lugar do documento.
Inserir uma
Quebra de Editar a página atual aqui e mover para a
Página próxima página.
(Ctrl + Return)
50
Adicionar uma Uma tabela é uma ótima maneira de
Tabela
Tabela organizar informações em seu documento.
Ilustrações
51
Inserir um elemento gráfico SmartArt para
comunicar informações visualmente. Os
elementos gráficos SmartArt variam desde
listas gráficas e diagramas de processos
até gráficos mais complexos, como
diagramas de Venn e organogramas.
Inserir Elemento
Gráfico SmartArt
Inserir um Gráfico
Navegar na Office
Explorar os aplicativos na Office Store.
Store
Aplicativos
Inserir um Insira um aplicativo em seu documento e
aplicativo use a Web para aprimorar seu trabalho.
52
Crie um link no documento para ter rápido
Adicionar um acesso a páginas da Web e outros
Hiperlink arquivos. Hiperlinks também podem leva-
(Ctrl + K) lo a outras partes do seu documento,
como títulos e indicadores.
Os indicadores funcionam com hiperlinks
e permitem saltar para um local específico
no documento. Veja como isso funciona:
Inserir um 1) Selecione conteúdo para qual você
Links Indicador deseja saltar;
2) Insira um indicador;
3) Adicione um hiperlink que aponte para
o indicador.
Faça referência a lugares específicos no
seu documento, como títulos, ilustrações e
tabelas. Uma referência cruzada é um
Inserir Referência
hiperlink no qual o rótulo é gerado
Cruzada
automaticamente. É ótimo para o caso de
você querer incluir o nome do item ao qual
está fazendo referência.
Cabeçalho e
Rodapé
Os rodapés o ajudam a repetir conteúdo
na parte inferior de cada página. Eles são
úteis para apresentar informações, como
título, autor e número de página.
Adicionar um
Rodapé
53
Numere as páginas do documento. Você
Adicionar
pode escolher dentre várias aparências
Números de
predefinidas ou selecionar seu próprio
Página
formato.
Texto
Inserir texto pré-formatado, AutoTexto,
propriedades do documento e campos em
Explorar Partes qualquer lugar do documento. Para
Rápidas reutilizar conteúdo no documento,
selecione-o e salve-o na Galeria de Partes
Rápidas.
54
Criar uma letra maiúscula grande no
início de um parágrafo.
Adicionar um
Capitular
55
Inserir caracteres que não constam do
teclado, como símbolos de copyright,
Símbolo
símbolos de marcas registradas, marcas
de parágrafo e caracteres Unicode.
Guia Design
56
Alterar rapidamente todas as cores
usadas no documento selecionando
uma paleta de cores diferente. Isso
atualizará as cores disponíveis para
Cores do Tema você no seletor de cores com a cores
do tema do documento. Não importa
qual paleta seja escolhida, seu
documento terá uma aparência
perfeitamente coordenada.
57
Alterar rapidamente a aparência geral
dos objetos no documento. Cada
opção usa várias bordas e efeitos
Efeitos de Tema
visuais, como sombreamento e
sombra, para dar aos objetos uma
aparência diferente.
58
Acrescentar um texto fantasma, como
Confidencial ou Urgente, atrás do
conteúdo da página. A marca d’água
leve uma ótima maneira de mostrar
que o documento requer tratamento
especial, sem desviar a atenção do
conteúdo.
Marca D’água
Cor da Página
59
Grupo Imagem Comando Função
60
Divida o texto em duas ou mais colunas.
Você também pode escolher a largura e
o espaçamento das colunas ou usar um
dos formatos predefinidos.
Adicionar ou
Remover Colunas
61
Escolher o quanto distanciar o parágrafo
da margem direita. Para alterar as
Recuar
margens do documento inteiro, clique no
botão Margens.
Mude o espaço exibido acima dos
parágrafos selecionados. Para aplicar o
Espaçamento mesmo espaçamento a todo o
Antes documento, use as opções de
Espaçamento de
Parágrafo na guia Design.
Mude o espaço exibido abaixo dos
parágrafos selecionados. Para aplicar o
Espaçamento mesmo espaçamento a todo o
Depois documento, use as opções de
Espaçamento de
Parágrafo na guia Design.
Quebra de Texto
Automática
62
Trazer o objeto selecionado para a frente
Avançar para que menos objetos fiquem à frente
dele.
63
Agrupar objetos de modo que sejam
Agrupar Objetos
tratados como um único objeto.
Guia Referências
64
Inserir Nota de Adicionar uma anotação no pé da página
Rodapé fornecendo mais informações sobre algo
(Alt + Ctrl + F) em seu documento.
65
Rotular sua imagem ou objeto. Após
adicionar uma legenda, você pode fazer
referência ao objeto em qualquer local no
documento, inserindo uma referência
cruzada.
Inserir
Legenda
Marcar
Enrtada Adicionar o texto selecionado ao índice.
(Alt + Shift + X)
Índice
Adicionar um índice listando as palavras-
Inserir Índice chave e os números de página onde elas
aparecem.
Atualizar o índice de modo que todas as
Atualizar Índice entradas indiquem o número de página
correto.
Guia Correspondências
66
Você vai enviar uma correspondência?
Será necessária uma etiqueta. Você
pode escolher dentre tamanhos
Etiquetas
populares e etiquetas especiais, como
etiquetas de CD/DVD.
Iniciar Mala
Direta
67
Linha de Adicionar uma saudação ao
Saudação documento.
68
Próximo registro Ir para o próximo destinatário na lista.
Guia Revisão
Revisão de
Texto
Dicionário de
Sugestões para expressas de outra
Sinônimos
maneira o que você queria dizer.
(Shift + F7)
69
Traduzir o texto para um idioma
Idioma Traduzir diferente usando dicionários bilíngues e
serviços online.
Editar um
Editar um comentário do documento.
Comentário
Comentários
Excluir
Excluir o comentário selecionado.
Comentário
70
Mostrar Ver todos os comentários ao lado do
Comentários documento.
Controle
71
Desfazer esta alteração e passar para
Rejeitar e Passar a próxima. Clique na seta pata acessar
para a Próxima opções adicionais, como rejeitar todas
as alterações de uma vez,
Proteger
Restringir como as pessoas podem
editar e formatar o documento. Por
exemplo, você pode impedir alterações
Restringir Edição de formatação, impor que todas as
alterações sejam controladas ou
permitir apenas comentários.
Guia Exibição
72
Layout de Conferir como será a aparência do seu
Impressão documento quando for impresso.
Zoom
73
Abrir uma segunda janela de
documento para que você possa
Nova Janela
trabalhar em diferentes locais ao
mesmo tempo.
Janela
Veja duas seções do documento ao
mesmo tempo. Assim, é mais fácil
Dividir
examinar uma seção enquanto se edita
outra.
74
Linha de Exibir formatação especial na primeira
Cabeçalho linha da tabela.
Linhas em Tiras
Opções de
Estilo de
Tabela
75
Mudar a cor atrás do texto, parágrafo ou
célula de tabela selecionado. Isso é
Sombreamento
particularmente útil para realçar
informações na página.
Bordas
76
Espessura da
Alterar a largura de novas bordas.
Caneta
77
Selecionar a célula, linha ou coluna atual,
Selecionar Tabela
ou a tabela inteira.
Tabela
Exibir Linhas de Mostrar ou ocultar as linhas de grade na
Grade da Tabela tabela.
78
Inserir linhas Adicionar uma nova linha diretamente
acima acima da linha atual.
Redimensionar automaticamente as
colunas na tabela. Defina as colunas com a
AutoAjuste
mesma largura que o conteúdo ou alongue
Tamanho da a tabela na página.
Célula
Altura da Linha da
Definir a altura das células selecionadas.
Tabela
79
Largura da
Definir a largura das células selecionadas.
Coluna da Tabela
Dados
80
Alternar para a janela anterior. ALT+SHIFT+TAB
Fechar a janela ativa. CTRL+W OU CTRL+F4
Restaurar o tamanho da janela ativa após maximizá-la. ALT+F5
Mover para um painel de tarefas a partir de outro painel na janela do programa (direção no sentido horário).
(talvez você precise pressionar f6 mais de uma vez.) F6
Mover para um painel de tarefas a partir de outro painel na janela do programa (direção no sentido anti-horário).
SHIFT+F6
Quando houver mais de uma janela aberta, alternar para a próxima janela. CTRL+F6
Alternar para a janela anterior. CTRL+SHIFT+F6
Maximizar ou restaurar a janela selecionada. CTRL+F10
Copiar uma imagem da tela para a área de transferência. PRINT SCREEN
Copiar uma imagem da janela selecionada para a área de transferência. ALT+PRINT SCREEN
81
Retroceder pelas opções. SHIFT+TAB
Abrir a lista Examinar. F4 ou ALT+E
Dicas
• Você pode pedir para ser notificado por um sinal sonoro sempre que uma ação estiver disponível. Para ouvir
indicações de áudio, é necessário ter uma placa de som. Além disso, o suplemento Sons do Microsoft Office
precisa estar instalado no computador.
• Se tiver acesso à Internet, você poderá baixar o suplemento Sons do Microsoft Office no site do Office.com.
Após instalar os arquivos de som, faça o seguinte em:
1. Pressione ALT+A, O para abrir as Opções do Word.
2. Pressione A para selecionar Avançado e, em seguida, pressione TAB para mover-se para Opções avançadas
para trabalhar com o Word.
3. Pressione ALT+N três vezes para se mover para a caixa de seleção Fornecer comentários com som, que
está em Geral, e pressione a BARRA DE ESPAÇOS.
82
4. Pressione TAB repetidamente para selecionar OK e, em seguida, pressione ENTER.
OBSERVAÇÃO Quando você marca ou desmarca esta caixa de seleção, a configuração afeta todos os
programas do Office compatíveis com som.
Navegando na faixa de opções
As teclas de acesso permitem usar rapidamente um comando pressionando algumas poucas teclas, não
importa onde você esteja no programa. Cada comando no Word 2013 pode ser acessado usando uma tecla de
acesso. Você pode chegar à maior parte dos comandos usando de dois a cinco pressionamentos de tecla. Para
usar uma tecla de acesso:
1. Pressione ALT.
As Dicas de Teclas são exibidas sobre cada recurso disponível no modo de exibição atual.
2. Pressione a letra mostrada na Dica de Tecla sobre o recurso que você deseja usar.
3. Dependendo de qual letra você pressionar, poderão ser exibidas Dicas de Teclas adicionais. Por exemplo,
se a Página Inicial estiver ativa e você pressionar Y, a guia Inserir será exibida, juntamente com as Dicas de
Teclas para os grupos de Inserir.
4. Continue pressionando as letras até pressionar a letra do comando ou controle que deseja usar. Em alguns
casos, você deve primeiro pressionar a letra do grupo que contém o comando.
OBSERVAÇÃO Para cancelar a ação em andamento e ocultar as Dicas de Teclas, pressione ALT.
Selecionar a guia ativa da faixa de opções e ativar as teclas de acesso. ALT ou F10. Pressione uma
dessas teclas novamente para voltar ao documento e cancelar as teclas de acesso.
Mover para outra guia na faixa de opções. F10 para selecionar a guia ativa e então SETA PARA A
ESQUERDA ou SETA PARA A DIREITA
Expandir ou recolher a faixa de opções. CTRL+F1
Exibir o menu de atalho do item selecionado. SHIFT+F10
Mover o foco para selecionar cada uma das seguintes áreas da janela: F6
• Guia ativa da faixa de opções
• Qualquer painel de tarefas aberto
• Barra de status na parte inferior da janela
• Seu documento
Mover o foco para cada comando na faixa de opções, para a frente ou para trás, respectivamente. TAB
ou SHIFT+TAB
Mover para baixo, para cima, para a esquerda ou para a direita, respectivamente, entre os itens na faixa de
opções. SETA PARA BAIXO, SETA PARA CIMA, SETA PARA A ESQUERDA ou SETA PARA A DIREITA
Ativar o comando ou controle selecionado na faixa de opções. BARRA DE ESPAÇOS ou ENTER
Abrir o menu ou a galeria selecionada na faixa de opções. BARRA DE ESPAÇOS ou ENTER
Ativar um comando ou controle na faixa de opções de forma que você possa modificar um valor. ENTER
Concluir a modificação de um valor em um controle na faixa de opções e mover o foco novamente para o
documento. ENTER
Obter ajuda sobre o comando ou controle selecionado na faixa de opções. (Se não houver um tópico de Ajuda
associado ao comando selecionado, será mostrado um tópico de Ajuda geral sobre o programa.) F1
83
Diminuir o tamanho da fonte em 1 ponto. CTRL+[
Aumentar o tamanho da fonte em 1 ponto. CTRL+]
Remover a formatação do parágrafo ou do caractere. CTRL+BARRA DE ESPAÇOS
Copiar o texto ou objeto selecionado. CTRL+C
Recortar o texto ou objeto selecionado. CTRL+X
Colar um texto ou objeto. CTRL+V
Colar especial. CTRL+ALT+V
Colar somente formatação. CTRL+SHIFT+V
Desfazer a última ação. CTRL+Z
Refazer a última ação. CTRL+R
Abrir a caixa de diálogo Contar Palavras. CTRL+SHIFT+G
84
Mostrar todos os títulos até o Título n. ALT+SHIFT+n
Inserir um caractere de tabulação. CTRL+TAB
Revisar documentos
Inserir um comentário. ALT+CTRL+A
Ativar ou desativar o controle de alterações. CTRL+SHIFT+E
Fechar o Painel de Revisão se ele estiver aberto. ALT+SHIFT+C
Modo de Leitura
OBSERVAÇÃO Certos leitores de tela podem não ser compatíveis com o modo de Leitura.
Ir para o início do documento. HOME
Ir para o fim do documento. TÉRMINO
Ir para a página n. ENTER
Sair do modo de Leitura. ESC
85
Copiar texto ou elementos gráficos uma vez. SHIFT+F2 (e, em seguida, mova o cursor e pressione
ENTER)
Quando um texto ou objeto estiver selecionado, abrir a caixa de diálogo Criar Novo Bloco de Construção.
ALT+F3
Quando o bloco de construção — por exemplo, um elemento gráfico SmartArt — estiver selecionado, exibir o
menu de atalho associado a ele. SHIFT+F10
Recortar para o AutoTexto Especial. CTRL+F3
Colar o conteúdo do AutoTexto Especial. CTRL+SHIFT+F3
Copiar o cabeçalho ou o rodapé usado na seção anterior do documento. ALT+SHIFT+R
86
Ampliar uma seleção até o final de uma palavra. CTRL+SHIFT+SETA PARA A DIREITA
Ampliar uma seleção até o início de uma palavra. CTRL+SHIFT+SETA PARA A ESQUERDA
Ampliar uma seleção até o final de uma linha. SHIFT+END
Ampliar uma seleção até o início de uma linha. SHIFT+HOME
Ampliar uma seleção uma linha para baixo. SHIFT+SETA PARA BAIXO
Ampliar uma seleção uma linha para cima. SHIFT+SETA PARA CIMA
Ampliar uma seleção até o final de um parágrafo. CTRL+SHIFT+SETA PARA BAIXO
Ampliar uma seleção até o início de um parágrafo. CTRL+SHIFT+SETA PARA CIMA
Ampliar uma seleção uma tela para baixo. SHIFT+PAGE DOWN
Ampliar uma seleção uma tela para cima. SHIFT+PAGE UP
Ampliar uma seleção até o início de um documento. CTRL+SHIFT+HOME
Ampliar uma seleção até o final de um documento. CTRL+SHIFT+END
Ampliar uma seleção até o final de uma janela. ALT+CTRL+SHIFT+PAGE DOWN
Ampliar uma seleção para incluir todo o documento. CTRL+T
Selecionar um bloco vertical de texto. CTRL+SHIFT+F8 e, em seguida, utilize as teclas de direção;
pressione ESC para cancelar o modo de seleção
Ampliar uma seleção até um local específico em um documento. F8+teclas de direção; pressione ESC
para cancelar o modo de seleção
87
Para o fim de um documento CTRL+END
Para o início de um documento CTRL+HOME
Para uma revisão anterior SHIFT+F5
Depois de abrir um documento, para o local onde estava trabalhando quando o documento foi fechado
SHIFT+F5
88
Aplicar itálico. CTRL+I
Formatar as letras com versalete. CTRL+SHIFT+K
Formatar com subscrito (espaçamento automático). CTRL+SINAL DE IGUAL
Formatar com sobrescrito (espaçamento automático). CTRL+SHIFT+SINAL DE ADIÇÃO
Remove a formatação manual dos caracteres. CTRL+BARRA DE ESPAÇOS
Alterar a seleção para a fonte Symbol. CTRL+SHIFT+Q
Alinhar parágrafos
Alternar um parágrafo entre alinhamento centralizado e à esquerda. CTRL+E
Alternar um parágrafo entre alinhamento justificado e à esquerda. CTRL+J
Alternar um parágrafo entre alinhamento à direita e à esquerda. CTRL+G
Alinhar o parágrafo à esquerda. CTRL+Q
Recuar o parágrafo a partir da esquerda. CTRL+M
Remover o recuo do parágrafo a partir da esquerda. CTRL+SHIFT+M
Criar um recuo deslocado. CTRL+H
Reduzir um recuo deslocado. CTRL+SHIFT+T
Remover a formatação do parágrafo. CTRL+F
89
Editar um objeto
1.Com o cursor posicionado à esquerda do objeto no documento, selecione o objeto pressionando
SHIFT+SETA PARA A DIREITA.
2.Pressione SHIFT+F10.
3.Pressione a guia TAB para obter o Nome do objeto, pressione ENTER e, em seguida, pressione ENTER
novamente.
Inserir WordArt
1.Pressione e libere ALT, Y e, em seguida, W para selecionar WordArt.
2.Use as teclas de direção para selecionar o estilo de WordArt desejado e pressione ENTER.
3.Digite o texto que deseja.
4.Pressione ESC para selecionar o objeto de WordArt e, em seguida, use as teclas de direção para mover o
objeto.
5.Pressione ESC novamente para retornar ao documento.
Barra de idiomas
Alternar entre idiomas ou layouts de teclado. ALT esquerda+SHIFT
Exibir a lista de alternativas de correção. +C
Ativar ou desativar o manuscrito. +H
Ativar ou desativar o IME (editor de método de entrada) japonês no teclado 101. ALT+~
Ativar ou desativar o IME coreano no teclado 101. ALT direita
90
Ativar ou desativar o IME chinês no teclado 101. CTRL+BARRA DE ESPAÇOS
Dicas
•Você pode escolher a combinação de teclas para alternar entre idiomas ou layouts de teclado na caixa de
diálogo Configurações Avançadas de Tecla. Para abrir a caixa de diálogo Configurações Avançadas de Tecla,
clique com o botão direito do mouse na barra Idioma e clique em Configurações. Em Preferências, clique em
Configurações de Tecla.
•A tecla do logotipo do Windows ( ) está disponível na fileira de teclas inferior na maioria dos teclados.
SHIFT+Tecla de função
Iniciar a ajuda contextual ou revelar a formatação. SHIFT+F1
Copiar texto. SHIFT+F2
Alternar as letras entre maiúsculas e minúsculas. SHIFT+F3
Repetir a ação Localizar ou Ir para. SHIFT+F4
Ir para a última alteração. SHIFT+F5
Ir para o painel ou estrutura anterior (após pressionar F6). SHIFT+F6
Escolher o comando Dicionário de Sinônimos (guia Revisão, grupo Revisão de Texto). SHIFT+F7
Reduzir o tamanho de uma seleção. SHIFT+F8
Alternar entre o código de campo e seu resultado. SHIFT+F9
Exibir um menu de atalho. SHIFT+F10
Ir para o campo anterior. SHIFT+F11
Escolher o comando Salvar. SHIFT+F12
CTRL+Tecla de função
Expandir ou recolher a faixa de opções. CTRL+F1
Escolher o comando Visualizar Impressão. CTRL+F2
Recortar para o AutoTexto Especial. CTRL+F3
Fechar a janela. CTRL+F4
Ir para a próxima janela. CTRL+F6
Inserir um campo vazio. CTRL+F9
Maximizar a janela do documento. CTRL+F10
Proteger um campo. CTRL+F11
Escolher o comando Abrir. CTRL+F12
CTRL+SHIFT+Tecla de função
Inserir o conteúdo do AutoTexto Especial. CTRL+SHIFT+F3
Editar um indicador. CTRL+SHIFT+F5
Ir para a janela anterior. CTRL+SHIFT+F6
Atualizar informações vinculadas em um documento de origem do Word 2013. CTRL+SHIFT+F7
91
Estender uma seleção ou um bloco. CTRL+SHIFT+F8 e pressione uma tecla de direção
Desvincular um campo. CTRL+SHIFT+F9
Desproteger um campo. CTRL+SHIFT+F11
Escolher o comando Imprimir. CTRL+SHIFT+F12
ALT+Tecla de função
Ir para o próximo campo. ALT+F1
Criar um novo Bloco de Construção. ALT+F3
Sair do Word 2013. ALT+F4
Restaurar o tamanho da janela do programa. ALT+F5
Sair de uma caixa de diálogo aberta e voltar para o documento, no caso de caixas de diálogo com suporte a
esse comportamento. ALT+F6
Localizar o próximo erro ortográfico ou gramatical. ALT+F7
Executar uma macro. ALT+F8
Alternar entre todos os códigos de campo e seus resultados. ALT+F9
Exibir o painel de tarefas Seleção e Visibilidade. ALT+F10
Exibir código do Microsoft Visual Basic. ALT+F11
ALT+SHIFT+Tecla de função
Ir para o campo anterior. ALT+SHIFT+F1
Escolher o comando Salvar. ALT+SHIFT+F2
Exibir o painel de tarefas Pesquisa. ALT+SHIFT+F7
Executar GOTOBUTTON ou MACROBUTTON no campo que exibe os resultados dos campos.
ALT+SHIFT+F9
Exibir um menu ou uma mensagem referente a uma ação disponível. ALT+SHIFT+F10
Escolher o botão Sumário no contêiner Sumário quando o contêiner estiver ativo. ALT+SHIFT+F12
CTRL+ALT+Tecla de função
Exibir informações do sistema Microsoft. CTRL+ALT+F1
Escolher o comando Abrir. CTRL+ALT+F2
01) No MS Word, a barra que contém os botões de dimensionamento da janela e o botão fechar é
conhecida como barra de:
A) menus;
B) título;
C) ferramentas padrão;
D) rolagem;
E) status.
02) São efeitos do texto na formatação da fonte de documentos no MS Word os abaixo relacionados,
EXCETO:
A) deslocamento;
B) contorno;
C) sombra;
D) oculto;
E) relevo.
03) Juninho, em seu horário de almoço, resolve criar um documento contendo piadas sobre o tema
informática. Após alguns minutos navegando na internet, o mesmo copiou a piada apresentada na
imagem abaixo e já tratou de alterar algumas configurações de formatação.
Sobre a imagem abaixo, o texto e os recursos que o Word dispõe a um usuário, julgue as afirmativas abaixo e
assinale a alternativa correta:
92
I. O documento inteiro está formatado em fonte com tamanho 16.
II. O documento possui apenas uma página.
III. O parágrafo selecionado está com alinhamento justificado.
IV. A página está sendo exibida em zoom de 148%.
V. O documento foi salvo com o nome “Documento 10”.
Estão corretas as afirmativas:
A) I, II, IV e V
B) I, III e V
C) I, II e IV
D) II, IV e V
E) I, II, III e IV
04) Continuando com o processo de formatação, pressionou as seguintes combinações de teclas: CTRL
+ E, CTRL + N. Com base na imagem acima, podemos afirmar que o texto sofreu as seguintes alterações,
respectivamente:
A) o documento inteiro ficou em esquerda;
B) a frase “Piadas de Informática” foi alinhada no centro da página e ficou em negrito;
C) a frase “Piadas de Informática” permaneceu alinhada à esquerda e ficou em negrito;
D) o documento inteiro ficou com alinhamento centralizado e foi criado um novo documento em branco;
E) o primeiro parágrafo ficou em negrito e com alinhamento centralizado.
05) Assinale a alternativa que descreve corretamente a função exercida pelo botão do Microsoft
Word. Suponha que foi mantida a configuração padrão após a instalação do programa.
A) ( ) Abre o editor de equações matemáticas, por meio do qual é possível editar fórmulas matemáticas, como
frações, logaritmos e matrizes.
B) ( ) Abre a caixa de diálogo Símbolo, permitindo inserir símbolos no texto, como por exemplo caracteres do
alfabeto grego, ® (marca registrada), § (parágrafo) e Ø (conjunto vazio).
C) ( ) Insere uma quebra de linha no texto, criando uma nova linha imediatamente abaixo da posição do texto
na qual se encontrava o ponto de inserção ao clicar o botão.
D) ( ) Insere uma quebra de parágrafo no texto, criando um novo parágrafo imediatamente abaixo do parágrafo
no qual o ponto de inserção estava posicionado ao clicar o botão.
E) ( ) Habilita (ou desabilita, caso esteja habilitada) a exibição de marcas de formatação. Parágrafos, espaços
e tabulações passam a ser indicados no texto pelos símbolos ¶ (pi), · (ponto) e (seta para a direita),
respectivamente.
06) Suponha que você deseja que um documento do Microsoft Word, ao ser impresso, exiba as linhas
de cada página numeradas sequencialmente à esquerda do texto.
Assinale a alternativa que descreve corretamente como isso pode ser obtido.
A) ( ) Na caixa de diálogo Imprimir, selecionar a opção “Imprimir: Documento com numeração de linhas”.
93
B) ( ) Na seção Cabeçalho e Rodapé da guia Inserir, clicar no botão Número de Linhas e escolher a opção
Numeração à Esquerda.
C) ( ) Na seção Configurar página da guia Layout da Página, clicar no botão Números de Linha e, em seguida,
clicar o item Reiniciar Cada Página.
D) ( ) Marcar a opção Numeração de linhas na guia Layout da caixa de diálogo Configurar página.
E) ( ) Marcar a opção Numeração de linhas na seção Mostrar/Ocultar da guia Exibição.
07) De acordo os recursos de cabeçalho e rodapé oferecidos pelo Word, analise as opções a seguir e
assinale a alternativa correta:
I. É possível criar cabeçalhos ou rodapés diferentes para páginas ímpares e pares.
II. É possível remover o cabeçalho da primeira página, mantendo-o no restante do documento.
III. É possível inserir uma figura no cabeçalho.
IV. É possível inserir número de página no rodapé.
A) Apenas as proposições I, II e IV estão corretas.
B) Apenas as proposições II, III e IV estão corretas.
C) Apenas as proposições I e III estão corretas.
D) Apenas as proposições I e IV estão corretas.
E) Todas as proposições estão corretas
08) Todas as alternativas indicam nomes de arquivos (incluindo a extensão) que podem ser criados no
Word, EXCETO:
A) Prova 10 de junho.doc
B) Prova realizada no dia 10 de junho de 2014 no Colégio Educacional.doc
C) PROVA DO COLÉGIO EDUCACIONAL.doc
D) Prova_10_06_2014.doc
E) Prova 10/06.doc
09) Assinale a opção que indica a forma de acessar o endereço de um hiperlink contido em um
documento do Word, em sua instalação padrão:
A) Apenas clicar no hiperlink
B) Pressionar a tecla ALT e, mantendo-a pressionada, clicar no hiperlink
C) Pressionar a tecla SHIFT e, mantendo-a pressionada, clicar no hiperlink
D) Acionar a função HYPERLINK do menu “Visualizar”
E) Pressionar a tecla CTRL e, mantendo-a pressionada, clicar no hiperlink
10) No Microsoft Word, no Menu inserir há a possibilidade de inserir “Letra Capitular”, isto significa:
A) A possibilidade de inserir caixas de texto pré-formatadas
B) A possibilidade de inserir o mesmo texto ao iniciar cada capítulo de um documento
C) A possibilidade de criar uma letra maiúscula grande no início de um parágrafo
D) A possibilidade inserir um texto decorativo no início do documento
94
13) Quanto ao Microsoft Word, assinale a alternativa que não apresenta relação com esse aplicativo.
A) Processador de texto
B) Formatação condicional
C) Mala direta
D) Formatação de parágrafo
14) A sequência inicial de comandos para inserir um cabeçalho num determinado texto é:
A) Menu Editar, Cabeçalho e rodapé.
B) Menu Formatar, Cabeçalho e rodapé.
C) Menu Inserir, Cabeçalho e rodapé.
D) Menu Arquivo, Cabeçalho e rodapé.
15) Quando estamos navegando por um documento do Microsoft Word e precisamos abrir a caixa de
diálogo ‘Localizar’ e ‘Substituir’, respectivamente, de forma rápida devemos utilizar a tecla de atalho:
A) Ctrl+Y e Ctrl+L
B) Ctrl+L e Ctrl+U
C) Ctrl+V e Ctrl+X
D) Ctrl+L e Ctrl+S
16) Recortar um texto de um arquivo aberto, colá-lo em outro e, em seguida, após adicionar uma palavra
a este mesmo texto, cancelá-la, utilizando comandos do teclado de um PC em ambiente Windows,
considerando um layout de teclado (Brasil/padrão) com o idioma em Português, exigirá o uso de uma
sequência de combinação de teclas selecionadas entre as seguintes:
I - Ctrl + X
II - Ctrl + C
III - Ctrl + V
IV - Ctrl + Z
V - Ctrl + A
VI - Ctrl + B
VII - Alt + X
A sequência correta é:
A) I - III - IV
B) II - V - VI
C) I - VI - III
D) V - II - VII
17) A autocorreção do Microsoft Word é um recurso bastante útil durante o processo de criação de um
documento. Considerando essa afirmação, observe as assertivas abaixo.
I - Pode ser utilizada para corrigir erros de ortografia, mas não pode corrigir erros no uso incorreto de
maiúsculas.
II - Por meio dela pode-se detectar e corrigir automaticamente erros de digitação.
III - Pode ser utilizada para corrigir erros de gramática.
Qual(Quais) das assertivas acima não é (são) verdadeira(s) no que se refere ao uso da autocorreção?
A) I, apenas.
B) I e II, apenas.
C) III, apenas.
D) I e III, apenas.
18) Quanto à opção Cabeçalho e Rodapé disponível no Microsoft Word podemos afirmar que:
I - pode criar cabeçalhos e rodapés que incluem texto ou elementos gráficos - por exemplo, números de página,
a data, o logotipo de uma empresa, o nome do arquivo ou título do documento, ou o nome do autor - que
geralmente são impressos no início ou no fim de cada página de um documento.
II - pode usar o mesmo cabeçalho e rodapé em um documento inteiro ou pode alterar o cabeçalho e o rodapé
em parte do documento.
A) Apenas a afirmativa I está correta.
B) Apenas a afirmativa II está correta.
C) As afirmativas I e II estão incorretas.
D) As afirmativas I e II estão corretas.
95
19) A opção que lista, respectivamente, um sistema operacional, um processador de texto e uma
planilha eletrônica é:
A) DOS, Office e Dbase.
B) Windows, Windows Explorer e Excel.
C) Windows, Word e Excel.
D) Windows, Excel e Internet Explorer.
22) A figura ao lado visualiza os botões de alinhamento. Marque alternativa que mostra as funções de
23) As possibilidades de formatação do espaço entre linhas são mais amplas que as disponíveis na
barra de ferramentas quando acessamos o MENU:
A) Exibição
B) Design
C) Layout da página
D) Referências
24) A opção que descreve corretamente as teclas de atalho e suas respectivas funções no Microsoft
Word (configuração padrão), é:
A) F6 – Verificar ortografia e gramática. D) Ctrl + S – Salvar.
B) Ctrl + N – Arquivo novo. E) F2 – Ajuda.
C) Ctrl + A – Abrir documento.
25) No Microsoft Word (configuração padrão), tem-se um documento de 100 páginas. Sabe-se que a
intenção é imprimir da página 30 a 50. O preenchimento do intervalo de páginas no assistente do
comando Imprimir deve ser:
A) 30:50 B) 30;50 C) 30a50 D) 30-50 E) 30#50
26) No programa Microsoft Word, qual a tecla de atalho para fechar um documento:
A) Ctrl + Shift + T.
B) Ctrl + W.
C) Ctrl + O.
D) Ctrl + Shift + P.
E) Ctrl + S.
27) Tabulações são muito utilizadas para dar uma formatação clara a um documento. Elas organizam
o texto de forma que fique alinhado com um determinado ponto. No Microsoft Word, configurado em
Português, é possível utilizar tabulações de diferentes tipos.
Acerca dos tipos de tabulação do Microsoft Word, assinale a opção INCORRETA.
96
A) A tabulação Centralizada define a posição do centro do texto, ou seja, conforme o usuário digita, o texto fica
centralizado na posição marcada.
B) A tabulação Direita marca a posição do texto, que, conforme o usuário digita, é deslocado para a direita.
C) A tabulação Decimal define a posição do ponto decimal do número digitado, ou seja, conforme o usuário
digita um número, o seu ponto decimal permanece alinhado na posição marcada.
D) A tabulação do tipo Barra não produz efeito no texto.
28) Em uma tabela no Word, configurado em Português, quando o conteúdo das células é menor que o
texto do cabeçalho das colunas, é possível alinhar o texto da forma que pode ser observada na primeira
linha da tabela apresentada abaixo.
Acerca do alinhamento realizado no texto da primeira linha da tabela apresentada, assinale a opção que
apresenta a designação correta para o comando usado.
A) Auto-ajuste de conteúdo
B) Direção do texto
C) Alinhamento Parte Superior no Centro
D) Auto-ajuste de Linha de Cabeçalho
29) Com base no texto abaixo constante na tela do Microsoft Word, configurado em português, assinale
a opção correta.
Considerando que o texto “MUSA CONSOLATRIX” deve ser alterado para “Musa Consolatrix”, assinale a opção
que apresenta o procedimento correto para realizar a mudança desejada.
A) Selecionar o texto MUSA CONSOLATRIX. Clicar no botão e escolher a opção Colocar cada palavra
em maiúscula.
B) Selecionar o texto MUSA CONSOLATRIX. Clicar no botão e escolher a opção Colocar a primeira
letra da sequência em maiúscula.
97
C) Clicar no botão e selecionar o texto MUSA CONSOLATRIX.
A tabela apresenta a descrição de alguns materiais, cuja primeira coluna traz a numeração dos itens. Acerca
de como essa numeração pode ser realizada, assinale a opção correta.
A) Clicar na segunda célula da primeira coluna; digitar o texto “1.”; em cada uma das células abaixo, clicar na
célula e inserir fórmula “=numerar()”.
33) O chefe pediu a sua secretária para que ela alterasse o texto todo da seguinte forma:
Queria um texto centralizado, em itálico, com espaçamento em 1,5 entre as linhas. Imediatamente, a
secretária disse que já havia formatado. De forma ágil, ela utilizou-se de comandos de formatação de
caracteres.
Os comandos que realizariam tal tarefa são, respectivamente,
A) Ctrl+E; Ctrl+i; Ctrl+5
B) Ctrl+C; Ctrl+i; Ctrl+15
C) Ctrl+C; Ctrl+t; Ctrl+15
D) Ctrl+C; Ctrl+t; Ctrl+1
E) Ctrl+E; Ctrl+l; Ctrl+1
98
34) Observe a figura a seguir extraída do MS-Word:
Para gerar uma lista de um nível com um marcador que não aparece na figura, é necessário clicar em:
A) Estilos de lista
B) Numerada
C) Definir novo formato de número
D) Redefinir
E) Vários níveis
36) Assinale a opção que descreve corretamente as ações das teclas F7, F12 e CTRL + F4 no Word for
Windows:
A) abrir documento, sair e aumentar fonte
B) visualizar impressão, salvar e verificar ortografia e gramática
C) fechar documento, abrir documento e salvar
D) verificar ortografia e gramática, salvar como e fechar documento
E) imprimir, salvar como e localizar
99
C) criar um hífen não separável.
D) criar um espaço não separável.
E) diminuir o tamanho da fonte.
Para responder às questões de números 40 a 42, considere a imagem abaixo, que mostra um documento
sendo editado.
40) Sobre o documento que está sendo mostrado na imagem, assinale a alternativa correta.
A) O documento possui 2 páginas.
B) O documento está configurado para utilizar papel tamanho A4, isto é, largura de 21 cm e altura de 29,7 cm.
C) O Zoom está definido em 100%, isto é, sem redução nem ampliação na visualização do documento.
D) O documento está sendo exibido no modo Normal.
E) O nome do arquivo que está sendo editado é Marcação na exibição final.
42) Considere as assertivas abaixo sobre o documento que está sendo mostrado na imagem.
I - Estão sendo exibidas as marcas de formatação como, por exemplo, marcas de parágrafo.
100
II - O parágrafo que contém a palavra selecionada está com o alinhamento justificado, isto é, alinhado
às margens ou aos recuos direito e esquerdo.
III - A palavra selecionada está formatada em negrito.
Quais são corretas?
A) Apenas I
B) Apenas I e II
C) Apenas I e III
D) Apenas II e III
E) I, II e III
Para responder às questões de números 43 e 44, considere a figura abaixo, que mostra um texto editado
no MS Word.
44) Considerando que, à exceção do parágrafo marcado em amarelo, os demais foram formatados com
a mesma fonte e o mesmo tamanho, qual das afirmativas abaixo NÃO corresponde ao texto?
A) O parágrafo que começa com, A Corte, foi formatado para alinhamento Justificado.
B) A última linha (Fonte: .) foi formatada para o estilo da fonte Itálico.
C) O título foi formatado para o estilo da fonte Negrito.
D) O parágrafo marcado em amarelo foi formatado para Recuo Esquerdo Especial na primeira linha.
E) O texto marcado em amarelo utiliza o estilo .Porto Alegre..
45) No Microsoft Word, para que servem as teclas F1 a F12, localizadas no alto do teclado?
A) De F1 a F10 substituem as teclas de 1(um) a 0(zero) e F11 e F12 são teclas especiais.
B) Funcionam como atalhos para várias funções, sejam em combinação com outras teclas ou sozinhas.
C) Funcionam como atalhos para várias funções, embora só funcionem sozinhas.
D) Funcionam como atalhos para várias funções, embora só funcionem em combinação com outras teclas.
E) Não têm utilidade alguma no Microsoft Word.
101
46) O que acontece ao se selecionar uma palavra, clicar duas vezes sobre o ícone correspondente a
Pincel e depois clicar sobre uma palavra diferente da selecionada, em seguida sobre outra palavra e
assim sucessivamente?
A) Todas as palavras clicadas após o duplo-clique sobre o ícone Pincel são selecionadas.
B) Todas as palavras clicadas após o duplo-clique sobre o ícone Pincel adquirem algumas características, tais
como: negrito, itálico, sublinhado, entre outras, da primeira palavra selecionada.
C) Todas as palavras clicadas após o duplo-clique sobre o ícone Pincel ficam em negrito.
D) Todas as palavras clicadas após o duplo-clique sobre o ícone Pincel ficam em itálico.
E) Todas as palavras clicadas após o duplo-clique sobre o ícone Pincel são sublinhadas.
47) Um usuário do Word digitou um texto. Ao final da digitação, posicionou o cursor do mouse no início
do texto e pressionou uma tecla que tem por significado verificar a ortografia e gramática. Essa tecla é:
A) F4
B) F5
C) F6
D) F7
E) F8
48) O editor de texto Word apresenta diversas facilidades para a criação e a formatação de textos em
geral. Sendo assim, a correção de uma palavra contendo um erro ortográfico, com base no dicionário
USUÁRIO.DIC, pode ser feita de diversas formas. Suponha que a palavra “excrever” deverá ser corrigida
para “escrever” (previamente adicionada no referido dicionário pelo usuário), nesse caso, deverá ser
adotado o seguinte procedimento:
A) clicar com o botão direito do mouse sobre a palavra “excrever” e selecionar a palavra “escrever”.
B) selecionar a palavra “excrever”, entrar em Página Inicial selecionar Configurar Página, clicar em Corrigir
Palavra e selecionar a palavra “escrever”.
C) selecionar a palavra “excrever”, clicar no menu Inserir, depois selecionar Correção Ortográfica e selecionar
a opção “escrever”.
D) selecionar a palavra “excrever”, clicar em Revisão, depois Idioma e selecionar a palavra “escrever”.
49) No processador de texto Word, para se inserir um texto em uma parte inferior de todas as páginas
de um documento, pode-se utilizar um artifício. Este artifício é conhecido como:
A) cabeçalho;
B) planilha;
C) bordas;
D) rodapé;
E) tabela.
selecionar a palavra a que deseja aplicar o zoom, clicar em Exibição depois em Zoom, e escolher
a configuração de zoom desejada para a palavra selecionada.
B) O Word possui um dicionário que permite aos seus usuários encontrar uma lista de sinônimos para uma
determinada palavra. Para realizar tal consulta, selecione a palavra desejada e clique no botão ( ) em
Página Inicial.
C) Ao selecionar uma coluna de uma tabela qualquer de um documento do Word e clicar no botão ( ) os
itens da coluna selecionada serão classificados em ordem crescente.
E) Ao selecionar um texto que esteja em letras minúsculas de um documento do Word e clicar no botão (
) em Página Inicial, todas as letras do texto selecionado serão transformadas em letras maiúsculas.
51) O texto que digitei deve ser formatado segundo o padrão da empresa. Este padrão indica papel A4,
margens superior, inferior, direita e esquerda igual a três centímetros, fonte Times New Roman 12,
102
número de página (centralizado) no rodapé. Os menus acionados para realizar a configuração acima
devem ser:
A) Layout da Página, Página Inicial, Inserir.
B) Design, Página Inicial, Correspondências.
C) Layout da Página, Exibição, Inserir.
D) Referências, Página Inicial, Revisão.
52) Quando se pretende copiar um arquivo de um lugar para o outro é FALSO afirmar:
A) o usuário tem que ter permissão de escrita no local de destino
B) se não houver espaço no dispositivo de armazenamento, não é possível realizar a cópia
C) seleciona-se o arquivo no diretório de origem e aciona-se o Ctrl-X e depois no local de destino Ctrl-V
D) caso já exista um arquivo no diretório destino com o mesmo nome, o Windows pergunta se o usuário quer
sobrescrevê-lo.
E) se o diretório de destino e origem forem os mesmos, o Windows gera um novo arquivo identificando que o
segundo é cópia do primeiro
53) O alinhamento à esquerda de um parágrafo pode ser feito de várias formas. A única forma incorreta
é:
A) seleciona o texto e aciona o menu Pagina Inicial, opção Fonte
B) “clicar” em alguma parte do parágrafo e aciona o ícone para alinhamento à esquerda
C) seleciona o texto e aciona o ícone para alinhamento à esquerda
D) seleciona o texto e aciona o menu Página Inicial, opção Parágrafo
56) Com relação aos itens Localizar, Substituir e Selecionar, disponíveis em Página Inicial do MS Word,
é INCORRETO afirmar que é possível
A) localizar determinado texto, mesmo que ele ocorra no meio de uma palavra.
B) substituir um texto por outro, em todo o documento, de uma só vez.
C) ir para determinada seção, indicando o número desta.
D) substituir, num documento, determinada fonte por outra sem indicar texto algum.
E) localizar determinado texto somente em Cabeçalho e rodapé.
57) A Microsoft têm em seus softwares duas estruturas comuns para ativar suas funções, que são os
menus e as barras de ferramentas. As barras de ferramentas são estruturas de botões gráficos que
tentam ilustrar a função que será executada por meio de figuras.
Abaixo está reproduzida uma parte de uma Barra de ferramentas padrão, utilizada em diversos
softwares da Microsoft, como o MS Word e o MS Excel. Considere-a.
103
A) Clicando-se o botão apontado pela letra A, um arquivo Word ou Excel existente será aberto, fechando o
arquivo, Word ou Excel, em que se está trabalhando.
B) Clicando-se o botão apontado pela letra B, ativar-se-á a localização (pesquisa) de um determinado texto
dentro do arquivo Word ou do Excel.
C) Clicando-se o botão apontado pela letra C, a função Copiar será acionada sobre o texto selecionado.
D) Clicando-se o botão apontado pela letra D, a função Ortografia e Gramática será acionada.
E) Clicando-se o botão apontado pela letra E, será efetuada a processo de salvação do arquivo em uma pasta
previamente selecionada,
59) Pode-se inserir um Hiperlink em um texto no MS Word, bastando, para isso, selecionar o texto e
acionar o menu Inserir > Hiperlink e, logo após, preencher os parâmetros solicitados. O que é um
Hiperlink?
A) É um link para textos de outros documentos do Word.
B) É um atalho para um editor de texto de páginas HTML.
C) É uma palavra que estará sempre em destaque para ser lembrada e diferenciada das demais.
D) É uma palavra ou texto que serve de atalho para Meus favoritos.
E) É uma palavra ou texto que estará em destaque e cujo link, ao ser pressionado, juntamente com a tecla Crtl,
exibirá a página da Internet associada no Internet Explorer.
60) Que recurso do Microsoft Word pode ser utilizado para determinar quantas linhas e parágrafos
existem em um documento?
A) Hiperlink
B) Colaboração on-line
C) AutoTexto
D) Contar Palavras
E) Pesquisar
61) Com base na imagem de uma parte da janela que permite configurar a formatação de um parágrafo,
considere as assertivas abaixo.
104
I - A opção Controle de linhas órfãs/viúvas evita que o Word imprima a última linha de um parágrafo sozinha no
início de uma página (viúva) ou a primeira linha de um parágrafo sozinha no fim de uma página (órfã).
II - A opção Manter com o próximo evita uma quebra de página entre o parágrafo selecionado e o parágrafo
seguinte.
III - A opção Manter linhas juntas diminui o espaçamento entre as linhas.
Quais são corretas?
A) Apenas I
B) Apenas II
C) Apenas III
D) Apenas I e II
E) I, II e III
A) B) C) D) E)
64) Para selecionar todo o texto de um documento que está sendo editado no Word devem ser
pressionadas simultaneamente as teclas:
A) Shift + S;
B) Shift + C;
C) Ctrl + T;
D) Ctrl + A.
E) Ctrl + D.
65) No Word, ao se posicionar o cursor no início de uma palavra qualquer de um texto, ou sobre uma
palavra selecionada no texto, e apertadas as teclas SHIFT + F7:
A) É efetuada a correção ortográfica daquela palavra.
B) A palavra é excluída do texto.
C) A palavra é exibida com letras maiúsculas se estiver em minúsculas e com letras minúsculas se estiver em
maiúsculas.
D) É exibida uma janela com opções de sinônimos para aquela palavra.
E) Nada acontece.
67) Sobre a opção “Salvar Como...” disponível através do menu Arquivo do programa Microsoft Word,
selecione a alternativa que possui a afirmação correta.
A) Um documento convertido para o formato “Página da Web (*.htm; *.html)” não poderá, em nenhum hipótese,
ser editado novamente pelo Microsoft Word.
B) Um documento salvo como tipo “Somente Texto (*.txt)” irá preservar quaisquer configurações sobre
parágrafos e sobre letras em itálico, negrito e coloridas.
C) Um documento salvo no formato “Modelo de documento (*.dot)” determinará a estrutura básica e os estilos
de todos os documentos criados a partir de então.
D) Não é possível salvar um documento em formatos “.doc” anteriores àquele do Microsoft Word, de modo a
que versões anteriores do programa possam editá-lo.
E) Se o documento for convertido para “Formato Rich Text(*.rtf)” toda formatação original será salva e o arquivo
poderá ser lido por outros editores de texto.
105
68) Quando se digita laudas, resumos ou outros trabalhos, um recurso importante a se utilizar é a
contagem de palavras ou caracteres. No Microsoft Word este recurso:
A) Não existe
B) Está disponível no menu Referências
C) Está disponível no menu Inserir
D) Está disponível no menu Layout da Página
E) Está disponível da seguinte forma: seleciona-se o texto, clicar em “Revisão” e em “Contar Palavras”.
70) Um documento contém 5 (cinco) páginas preenchidas completamente com textos. Para imprimir
todas as páginas do documento, sem sobreposição dos textos, em uma única página, qual a ação a ser
realizada antes da emissão, na Caixa de Diálogo Imprimir?
A) Ativar a opção Agrupar.
B) Ativar a opção Imprimir Para Arquivo.
C) Selecionar uma impressora do tipo matricial.
D) Selecionar a quantidade de páginas por folha.
E) Imprimir as páginas ímpares, depois, as pares.
71) No “Microsoft Word, o botão Pincel que consta em Página Inicial possui a função de:
A) Deletar texto selecionado.
B) Corrigir texto selecionado.
C) Copiar características da fonte do texto selecionado.
D) Sublinhar texto selecionado.
106
A) B) C) D)
75) As figuras abaixo representam botões de comando da barra de ferramentas do WORD. Quando
você pretende exibir a barra de ferramentas Tabelas deve acionar o botão número
A) B) C) D)
76) Os comandos do Word de Recortar, Copiar e Colar, podem ser efetuados, respectivamente, com as
combinações de teclas
A) CTRL + R, CTRL + C e CTRL + L.
B) CTRL + X, CTRL + P e CTRL + L.
C) CTRL + X, CTRL + C e CTRL + V.
D) CTRL + R, CTRL + O e CTRL + L.
E) CTRL + R, CTRL + C e CTRL + V.
77) Considere os itens abaixo característicos das funções dos botões no MS-Word.
I. - Inserir um hiperlink no documento.
II. - Cópia uma formatação de texto ou objeto para aplicação em outro.
III. - Inserir fórmulas matemáticas no documento.
79) Analise o recorte, a seguir, de uma das barras de ferramentas do Microsoft Word.
80) Sobre algumas teclas de atalhos, no Word, para agilizar a digitação, considere as afirmativas a
seguir.
I. Ctrl+U - Localiza e substitui palavras.
II. Ctrl+C e Ctrl+V - Copia e cola uma seleção.
III. Ctrl+P - Abre a tela de impressão.
IV. Ctrl+K - Seleciona bloco de texto.
Estão corretas apenas as afirmativas:
A) I e II.
B) I e IV.
C) III e IV.
D) I, II e III.
107
E) II, III e IV.
81) Utilizando-se do Microsoft Office Word, em qual aba é possível encontrar os recursos necessários
para a inserção de uma tabela?
A) Página Inicial
B) Inserir
C) Layout da Página
D) Referências
82) No Word, pressionar por meio do mouse nos ícones e têm, respectivamente, por
significado:
A) aplicar alinhamento justificado e abrir arquivo
B) aplicar alinhamento centralizado e abrir arquivo
C) aplicar alinhamento distribuído e salvar arquivo
D) aplicar alinhamento centralizado e salvar arquivo
E) aplicar alinhamento justificado e salvar arquivo
83) No Word, o comando Justificar alinha o texto às margens esquerda e direita, adicionando
espaço extra entre as palavras conforme necessário. A tecla de atalho que aciona esse comando é:
A) CTRL + U
B) CTRL + E
C) CTRL + J
D) CTRL + D
E) CTRL + K
84) No Microsoft Word, como é designado o recurso aplicado para formatar o numeral 2 na unidade
de metros quadrados?
A) Sobrescrito. B) Tracejado. C) Relevante. D) Alto-relevo. E) Subscrito.
85) No Microsoft Word, podemos elaborar um documento que cria uma cópia de si mesmo, quando você
o abre. Este tipo de documento é conhecido como
A) Mala direta. B) Página Web. C) Formulário. D) Envelope. E) Modelo.
87) Além de correções de muito bugs das versões anteriores, o Word 2010 trouxe também algumas
mudanças relacionadas às funções de alguns atalhos. Dentre as descritas abaixo, está correta:
A) Ctrl + Shift + F - Exibe caixa de diálogo “fonte”;
B) Ctrl + Shift + W - Exibe caixa de diálogo “contar palavras”;
C) Ctrl + Shift + P - Exibe propriedades de impressora;
D) Ctrl + Shift + L - Exibe configurações de “layout de página”;
E) Ctrl + Shift + D - Exibe opções de Dicionário
88) No texto abaixo, o redator utilizando o MS Word, por engano, digitou duas vezes a palavra “receio”.
Durante a revisão percebeu a falha e eliminou a duplicidade apenas pondo o cursor antes da palavra e
pressionando simultaneamente:
108
A) Ctrl+Del;
B) Shift+Del;
C) Alt+Backspace;
D) Alt+Del;
E) Ctrl+Shift+Backspace.
109
B) Colar, Substituir, Copiar.
C) Copiar, Substituir, Colar.
D) Substituir, Copiar, Colar.
92) Assinale a alternativa CORRETA, com relação ao aplicativo Microsoft Word, em sua configuração
padrão, no ambiente do Microsoft Windows.
A) Quando uma palavra no editor de texto Microsoft Word se torna sublinhada por uma linha em ziguezague
de cor verde significa que sua grafia está incorreta.
B) É possível incluir, dentro de um texto, links para páginas na Internet.
C) O Microsoft Word é capaz de quebrar automaticamente todas as palavras em sílabas, mesmo quando uma
palavra não faz parte de seu dicionário.
D) Com o Microsoft Word, é possível salvar diretamente um texto para o formato padrão que é utilizado pelo
aplicativo Microsoft Excel
.
93) Qual o principal objetivo da Mala Direta no Word?
A) Enviar um e-mail;
B) Formular um documento;
C) Alterar alguns campos no texto principal;
D) Criar um banco de dados;
E) Imprimir uma carta.
96) Arquivos de imagens, tais como png, jpg e gif, podem ser inseridos em arquivos do tipo doc ou docx — no
caso de versões mais recentes do Word.
97) No Word, a inserção de cabeçalho ou rodapé em um documento faz que todas as páginas do documento
tenham os mesmos dados constantes nesses campos. Para que uma página possa receber outro tipo de
cabeçalho, a configuração de seções diferentes deve ser feita anteriormente.
98) No Word, a opção de quebra de seção do tipo contínua, ao ser acionada, faz que o cursor seja deslocado
para a página seguinte e uma nova seção seja criada.
99) Para se utilizar o recurso de zoom do Microsoft Word 2013, deve-se selecionar o menu Layout da Página
e escolher o botão Zoom.
100) Em um texto em edição no Word, os parágrafos podem apresentar diferentes formatações. Para tanto, a
quebra de linha ou de parágrafo deve ser feita por meio da tecla
101) Ao se selecionar texto de documento do Word com o uso do mouse, a combinação das teclas CTRL + X
permite que esse texto seja copiado para a área de transferência, podendo ser colado em outro documento.
102) A ferramenta Pincel de Borda, disponível no Word, permite que o usuário, ao formatar uma tabela,
escolha, por exemplo, a espessura, o estilo e as cores das bordas dessa tabela.
110
103) Por meio da ferramenta Tabelas Rápidas, disponibilizada no Word, o usuário pode criar ou personalizar
teclas de atalho para a inserção instantânea de tabelas.
104) No Word, não é possível a personalização de um conjunto de fontes, dado que os documentos nele
editados possuem visual padronizado.
Gabarito
01) B 02) A 03) D 04) B 05) E 06) C 07) E 08) E 09) E 10) C
11) D 12) C 13) B 14) C 15) B 16) A 17) A 18) D 19) C 20) C
21) B 22) A 23) C 24) C 25) D 26) B 27) B 28) B 29) A 30) B
31) C 32) A 33) A 34) C 35) E 36) D 37) E 38) D 39) C 40) C
41) A 42) B 43) B 44) A 45) B 46) C 47) D 48) A 49) D 50) D
51) A 52) C 53) A 54) B 55) E 56) E 57) E 58) C 59) E 60) D
61) D 62) B 63) C 64) C 65) D 66) A 67) E 68) E 69) B 70) D
71) C 72) D 73) E 74) D 75) A 76) C 77) C 78) B 79) A 80) D
81) B 82) E 83) C 84) A 85) E 86) B 87) A 88) A 89) B 90) D
91) D 92) B 93) C 94) C 95) D 96) Cer 97) Cer 98) Er 99) Er 100) Cer
101) Er 102) Cer 103) Er 104) Er ****** ****** ****** ****** ****** ******
111
Inserir dados
2. Selecione as duas células que contêm a série e arraste a alça de preenchimento horizontalmente
ou para baixo das células.
112
S
Experimente! Escolha Arquivo > Novo, escolha Fazer um Tour e escolha a guia Preenchimento.
Dica Para mais cálculos, selecione o menu suspenso ao lado de AutoSoma e selecione um cálculo.
Selecione um intervalo de números para ver cálculos comuns na barra de status. Confira Exibir dados de
resumo na barra de status.
Criar um gráfico
Use a ferramenta Análise Rápida para escolher o gráfico certo para seus dados.
1. Escolha os dados que você deseja mostrar em um gráfico.
2. Escolha o botão Análise Rápida , no canto inferior direito das células selecionadas.
3. Selecione Gráficos, passe o mouse sobre as opções e escolha o gráfico desejado.
Experimente! Escolha Arquivo > Novo, escolha Fazer um tour e escolha a guia Gráficos. Para saber mais,
confira Criar gráficos.
113
Usar a formatação condicional
Use Análise Rápida para realçar dados importantes ou mostrar tendências de dados.
1. Selecione os dados para usar formatação condicional.
2. Escolha o botão Análise Rápida , no canto inferior direito das células selecionadas.
3. Selecionar Formatação, passe o mouse sobre as opções e escolha a opção desejada.
Experimente! Escolha Arquivo > Novo, escolha Fazer um tour e escolha a guia Análise.
114
Congelar a linha de títulos superior
Congele a linha superior de títulos de coluna para permitir a rolagem somente dos dados.
1. Pressione Enter ou Esc para garantir a conclusão da edição de uma célula.
2. Escolha Exibição > Congelar Linha Superior.
Gráficos Recomendados: O novo botão Gráficos Recomendados na guia Inserir permite escolher entre uma
variedade de gráficos o mais adequado para seus dados. Tipos de gráficos relacionados como, por exemplo,
gráficos de dispersão e de bolhas encontram-se em um único local.
Arquivos em Janelas: No Excel, cada pasta de trabalho tem a sua própria janela, facilitando o trabalho
simultâneo em duas pastas. Isso também facilita o trabalho em dois monitores
115
Novas Fórmulas e Funções: Você encontrará diversas novas funções nas categorias de matemática e
trigonometria, estatística, engenharia, data e hora, pesquisa e referência, lógica e texto.
Barra de Fórmulas: Uma barra que permite a inserção de fórmulas ou conteúdos nas células. Durante a
digitação de um comando apresenta botões para a inserção ou cancelamento da fórmula/conteúdo digitado.
Barra de Fórmulas
116
Executa o comando ou conteúdo digitado no campo
Inserir
selecionado.
Botões de Rolagem por Guias: Permite navegar entre as guias de planilhas existentes.
Guias das Planilhas: Cada Planilha criada na pasta de Trabalho gera uma guia que fica organizada na parte
inferior esquerda do Excel. O usuário pode alterar entre as planilhas clicando na guia correspondente. Permite
criar, excluir, renomear, mover, copiar, proteger e Ocultar/Reexibir planilhas.
Imagem Função
117
São guias que mostram as planilhas existentes na pasta de trabalho.
Permite alternar entre as planilhas existentes. No botão podemos
inserir novas planilhas na pasta de Trabalho. Clicando com o
botão direito em cima dos botões de rolagem por guias, temos
acesso a um menu com todas as operações com planilhas disponíveis.
Barra de Status: Exibe uma série de informações a respeito das células selecionadas como: Soma, Média,
Contagem, Mínimo, Máximo e Outros, além de permitir alterar o modo de visualização e o nível de zoom da
planilha.
Referências
• =A1: É usado quando nos referimos a uma célula localizada na mesma planilha.
• =Plan1!A1: É usado quando nos referimos a uma célula localizada em outra planilha da mesma pasta de
trabalho.
• =[PASTA1]Plan1!A1: É usado quando nos referimos a uma célula localizada em uma planilha de outra
pasta de trabalho.
Referências Relativas, Absolutas e Mistas: As referências relativas, absolutas e mistas são um efeito que
ocorre toda vez que uma referência é copiada de uma célula para outra. As relativas são acionadas/desligadas
através do clique da tecla F4, após selecionar a referência onde se deseja acionar/desligar o recurso. O
acionamento do recurso de congelamento de linhas ou colunas é representado pela letra ou número, seguidos
do caractere “$” (cifrão).
Referência Relativa =B2. Ao copiar a operação desta célula em outra célula, a relativa resultante sofrerá
transformação de linhas e colunas conforme o deslocamento realizado.
118
Referência Absoluta =$B$2. Ao copiar a operação desta célula em outra célula, a relativa resultante não
sofrerá transformação de linhas e colunas independente do deslocamento realizado.
Referência Mista=B$2. Ao copiar a operação desta célula em outra célula, a relativa resultante sofrerá
transformação de colunas conforme o deslocamento realizado.
Referência Mista =$B2. Ao copiar a operação desta célula em outra célula, a relativa resultante sofrerá
transformação de linhas conforme o deslocamento realizado.
Operadores
• Aritméticos: São usados para realizar as operações matemáticas, tais como:
Adição. Símbolo: + (mais). Ex.: =4+5 .:. 9
Subtração. Símbolo: - (menos). Ex.: =4-5 .:. -1
Multiplicação. Símbolo: * (asterisco). Ex.: =4*5 .:. 20
Divisão. Símbolo: / (barra normal). Ex.: =4/5 .:. 0,8
Porcentagem. Símbolo % (porcentagem). Ex.: =25% .:. 0,25
Potência. Símbolo: ^ (circunflexo) Ex.: =4^5 .:. 1024
Comparação: São usados para realizar as operações de comparações, tais como:
Igual. Símbolo: = (igual). Ex.: =4=5 .:. FALSO
Maior. Símbolo: > (maior). Ex.: =4>5 .:. FALSO
Menor. Símbolo: < (menor). Ex.: =4<5 .:. VERDADEIRO
119
Maior Igual. Símbolo: >= (maior e igual). Ex.: =4>=5 .:. FALSO
Menor Igual. Símbolo: <= (menor e igual). Ex.: =4<=5 .:. VERDADEIRO
Diferente. Símbolo: <> (menor e maior). Ex.: =4<>5 .:. VERDADEIRO
Concatenação de Texto: São usados para realizar operações com sequências de caracteres, tais como:
Concatenar textos (unir). Símbolo: & (Ampersand ou E-comercial).
Ex.: =OBJETIVA&” ”&APOSTILA .:. APOSTILA OBJETIVA
Referências: São estruturas usadas para realizar operações complexas com números e/ou letras. Essas
operações podem ser: financeiras, estatísticas, lógicas, matemática e outras. Seus operadores são:
Intervalo. Símbolo: : (dois pontos): Usado para indicar um intervalo de células adjacentes.
Ex.: =SOMA(A1:B3)
Específica. ; (ponto vírgula): Usado para especificar as células que se deseja selecionar.
Ex.: =SOMA(A1;B3)
Alça de Preenchimento
Alça de preenchimento: É um efeito que pode ser aplicado a uma seleção de células que faz com que as
células resultantes da extensão da alça de preenchimento sigam a mesma sequência lógica das células
previamente selecionadas.
Principais Fórmulas/Funções
MÉDIA(núm1;núm2;...): Retorna a média aritmética dos argumentos que podem ser números ou nomes,
matrizes ou referências que contêm números.
120
CONT.NÚM(valor1;valor2;...): Calcula o número de células em um intervalo que contém números.
MÍNIMO(núm1;núm2;...): Retorna o valor mínimo de um conjunto de argumentos. Valores lógicos e texto são
ignorados.
121
SE(teste_lógico;valor_se_verdadeiro;valor_se_falso): Verifica se uma condição foi satisfeita e retorna um
valor se for VERDADEIRO e retorna um outro valor se for FALSO.
Análise Rápida
122
Preenchimento Relâmpago
123
Gráficos Recomendados
124
Mesclar e Centralizar
Formato de Número
Formatação Condicional
Use um formato condicional para ajudar a explorar visualmente e a analisar os dados, detectar problemas
críticos e identificar padrões e tendências.
A formatação condicional facilita o realce de células ou intervalos de células interessantes, enfatiza valores
incomuns e visualiza dados usando barras de dados, escalas de cores e conjuntos de ícones que
correspondem a variações específicas nos dados.
Um formato condicional altera a aparência de células com base em condições que você especifica. Quando as
condições são verdadeiras, o intervalo de células é formatado. Se as condições forem falsas, o intervalo de
células não será formatado. Existem muitas condições internas, e você também pode criar sua própria
(inclusive usando uma fórmula que é avaliada como Verdadeira ou Falsa).
125
A formatação condicional de dados de
alta temperatura de registro mensal
para vários locais, com cores que
correspondem ao valores de uma
maneira intuitiva (valores mais quentes
são mais alaranjados/avermelhados,
enquanto os valores mais frios são mais
amarelados/esverdeados)
Você pode aplicar a formatação condicional a um intervalo de células (uma seleção ou um intervalo nomeado),
uma tabela do Excel e no Excel para Windows, até mesmo um relatório de tabela dinâmica. Observe que há
algumas considerações adicionais sobre a formatação condicional em um relatório de tabela dinâmica: confira
a seção Aplicar formatação condicional em um relatório de tabela dinâmica abaixo, na guia Windows.
Se quiser aplicar um estilo de formatação existente a novos dados ou a outros dados da planilha, você poderá
usar o Pincel de Formatação para copiar a formatação condicional para esses dados.
126
O ponteiro se transforma em um pincel.
1. Dica: Você poderá clicar duas vezes em Pincel se desejar continuar a usar o pincel para colar a formatação
condicional em outras células.
2. Para colar a formatação condicional, arraste o pincel sobre as células ou intervalos de células que deseja
formatar.
3. Para parar de usar o pincel, pressione Esc.
Gráficos
Os gráficos ajudam a visualizar seus dados de uma forma que cria o máximo impacto para o público. Aprenda
a criar um gráfico e adicionar uma tendência.
Criar um gráfico
127
Selecione um gráfico na guia Gráficos Recomendados para visualizá-lo.
Observação: Você pode selecionar os dados desejados e pressionar Alt+F1 para criar um gráfico
imediatamente, mas talvez ele não seja o ideal para esses dados. Se não gostar de nenhum, selecione a guia
Todos os Gráficos para ver todos os tipos.
Selecione um gráfico.
Selecione OK.
128
Adicionar uma linha de tendência
Selecione um gráfico.
129
Selecione Linha de Tendência e depois o tipo de linha de tendência desejado, como Linear, Exponencial,
Previsão Linear ou Média Móvel.
130
Inserir Função
• Auditoria de Fórmulas
131
Obter Dados Externos
132
133
Filtrar e Classificar
A janela de visualização exibe as páginas em preto e branco ou colorida, dependendo das configurações de
sua impressora.
Se você não gostar de como suas páginas serão impressas, você poderá mudar as margens da página ou
adicionar quebras de página.
Clique em Imprimir.
134
Guia Arquivo
135
Guia Página Inicial
Área de
Transferência Recortar (Ctrl + Recortar a seleção do documento e
X) coloca-la na área de transferência.
136
Tamanho da
Alterar o tamanho da fonte.
Fonte
Aumentar
Tamanho da Aumentar o tamanho da fonte.
Fonte
Diminuir
Tamanho da Diminuir o tamanho da fonte.
Fonte
Sublinhado
Sublinhar o texto selecionado.
(Ctrl + S)
137
Cor de Colorir o plano de fundo das células
Preenchimento selecionadas.
Alinhar Texto à
Alinhar o texto à esquerda.
Esquerda
Alinhar Texto à
Alinhar o texto à direita.
Direita
138
Diminuir Recuo
(Ctrl + Alt + Shift Diminuir a margem entre a borda e o
+ Tab) texto da célula.
Mesclar e
Centralizar
Estilo de
Porcentagem Exibir o valor da célula como percentual.
(Ctrl + Shift + %)
139
Aumentar Casas Mostrar valores mais precisos exibindo
Decimais mais casas decimais.
Estilo
140
Inserir células, linhas ou colunas na
Inserir Células
planilha ou tabela.
Células
141
Continuar um padrão em uma ou mais
células adjacentes. Você pode preencher
as células em qualquer direção e em
qualquer intervalo de células adjacentes.
Preencher
Guia Inserir
142
Resumir os dados usando uma tabela
dinâmica. As tabelas dinâmicas tornam
Tabela Dinâmica mais fácil organizar e resumir dados
complicados, bem como analisar
detalhes.
Inserir Imagem do
Inserir uma imagem de um arquivo.
Arquivo
143
Navegar na Office
Explorar os aplicativos na Office Store.
Store
Aplicativos
Inserir um Insira um aplicativo em seu documento e
aplicativo use a Web para aprimorar seu trabalho.
Gráficos
144
Inserir um gráfico de barras. Os gráficos
Barras de barras são o melhor tipo para
comparar múltiplos valores.
145
Clique na seta para ver os diferentes
Inserir Gráfico de
tipos de gráficos de ações, superfície ou
Estoque, de
radar disponíveis e pause o ponteiro nos
Superfície ou de
ícones para ter uma visualização em seu
Radar
documento.
Inserir Minigráfico
Inserir um gráfico de ganhos/perdas em
de
uma única célula.
Ganhos/Perdas
146
Segmentação de Inserir uma segmentação de dados para
Dados filtrar dados interativamente.
Filtros
Use a Linha do Tempo para filtrar as
datas de forma interativa. Linhas do
tempo tornam mais rápido e fácil
Linha do Tempo
selecionar períodos de tempo para filtrar
Tabelas Dinâmicas, Gráficos Dinâmicos
e funções de cubo.
Texto
Inserir um texto decorativo no
WordArt
documento.
147
Inserir equações matemáticas ou
desenvolver suas próprias equações
Inserir Equação
usando uma biblioteca de símbolos
matemáticos.
Símbolos
148
Cores do Tema Alterar as cores do tema atual.
149
Selecionar os tamanhos de margem do
Margens
documento inteiro ou da seção atual.
150
Especificar onde uma nova página
iniciará na cópia impressa. As quebras
Quebras
de página são inseridas acima e à
esquerda da seleção.
151
Enviar o objeto selecionado para trás
Recuar para que ele fique oculto atrás dos
objetos à frente dele.
152
Guia Fórmulas
153
Pesquisa e Procurar e selecionar itens de uma lista
Referência de funções de pesquisa e referência.
154
Mostrar setas que indicam quais células
Rastrear são afetadas pelo valor da célula
Dependentes selecionada no momento.
Cálculo
Calcular a pasta de trabalho inteira
Calcular Agora agora. Isso só será necessário se o
(F9) cálculo automático estiver desativado.
Guia Dados
155
Obter Dados
Importar dados de um banco de dados
Externos do
do Microsoft Access.
Access
Obter Dados
Importar dados de um arquivo de texto.
Externos de Texto
Obter Dados
Importar dados de outras fontes de
Externos de
dados.
Outras Fontes
156
Exibir todas as conexões de dados da
pasta de trabalho. As conexões de
dados são links para dados fora desta
Conexões
pasta de trabalho que podem ser
atualizados caso os dados de origem
sejam alterados.
Especificar como as células
conectadas a uma fonte de dados
Propriedades do serão atualizadas, que conteúdo da
Intervalo de fonte será exibido e como as
Dados alterações no número de linhas ou
colunas da fonte de dados serão
tratadas na pasta de trabalho
Exibir todos os outros arquivos aos
quais está planilha está vinculada,
Editar Links
para que você possa atualizar ou
remover os vínculos.
Classificar a seleção para que os
Classificar de A a valores inferiores fiquem na parte
Z superior da coluna.
Classificar e
Filtrar Classificar a seleção para que os
Classificar de Z a valores superiores fiquem na parte
A superior da coluna.
157
Preencha valores automaticamente.
Preenchimento
Insira alguns exemplos que você deseja
Relâmpago (Ctrl +
como saída e mantenha a célula ativa na
E)
coluna a ser preenchida.
158
Desagrupar (Shift
Desagrupar um intervalo
+ Alt + Seta para
de células agrupadas.
esquerda)
Guia Revisão
Verificar Ortografia
Verifica a ortografia do texto.
(F7)
159
Novo Comentário Adicionar um comentário sobre a
(Shift + F2) seleção.
Editar Comentário
Editar um comentário do documento.
(Shift + F2)
Excluir
Comentários Excluir o comentário selecionado.
Comentário
Selecionar o comentário
Anterior
anterior na planilha.
Mostrar Todos os
Exibir todos os comentários da planilha.
Comentários
160
Permitir que várias pessoas trabalhem
Compartilhar em uma pasta de trabalho ao mesmo
Pasta de tempo. A pasta de trabalho deve ser
Trabalho salva em um local de rede no qual várias
pessoas possam abri-la.
Guia Exibição
161
Abrir caixa de diálogo Zoom para
especificar o nível de zoom do
documento. Na maioria dos casos,
Zoom você também pode usar os controles
de zoom na barra de status, a parte
inferior da janela, para alterar o zoom
do documento rapidamente.
Janela
Congelar Painéis
162
Exibir duas planilhas lado a lado para
Exibir Lado a
poder comparar os respectivos
Lado
conteúdos.
Sincronizar a rolagem de dois
Rolagem documentos, de modo que rolem
Sincronizada juntos na tela. Para habilitar este
recurso, ative Exibir Lado a Lado.
Redefinir a posição da janela dos
documentos que estão sendo
Redefinir Posição comparados lado a lado de modo que
da Janela dividam a tela igualmente. Para
habilitar este recurso, ative Exibir Lado
a Lado.
Adiciona um elemento
Layout de Adicionar Elemento
gráfico da lista
Gráfico Gráfico
disponibilizada.
163
Alterar o layout geral do
Layout Rápido
gráfico
Alterar o intervalo de
Selecionar Dados
dados incluído no gráfico.
164
Grupo Imagem Comando Função
Inserir Formas
Estilos de
Forma
Preenchimento da Preencher a forma selecionada com uma cor
Forma sólida, gradiente, imagem ou textura.
165
Contorno da Especificar a cor, a largura e o estilo de linha
Forma do contorno da forma selecionada.
Estilos de
WordArt
166
Enviar o objeto selecionado para trás para que
Recuar
ele fique oculto atrás dos objetos à frente dele.
Tamanho
Erros em Células
Erros em Células
Erro Função
É apresentado quando um valor indicado não é encontrado para uma função ou fórmula.
#N/D
Atalhos de Teclado
Acesso à faixa de opções pelo teclado
167
A faixa de opções vem com novos atalhos, chamados Dicas de Tecla. Para fazer as Dicas de Tecla
aparecerem, pressione Alt.
Os atalhos de teclado que começarem com Ctrl ainda funcionarão no Microsoft Excel O365. Por exemplo,
Ctrl+C ainda copia para a área de transferência, e Ctrl+V ainda cola da área de transferência.
A maioria dos antigos atalhos de menu Alt+ ainda funciona também. No entanto, você precisa conhecer o
atalho completo de cabeça — não existem lembretes de tela sobre que letras pressionar. Por exemplo, tente
pressionar Alt e pressione uma das teclas do menu antigo E (Editar), V (Exibir), I (Inserir) e assim por diante.
Uma caixa aparece dizendo que você está usando uma tecla de acesso de uma versão anterior do Microsoft
Office.
Se você souber toda a sequência de teclas, vá em frente e inicie o comando. Se você não souber a sequência,
pressione Esc e use os emblemas de Dica de Tela.
168
Ctrl+2 Aplica ou remove formatação em negrito.
Ctrl+3 Aplica ou remove formatação em itálico.
Ctrl+4 Aplica ou remove sublinhado.
Ctrl+5 Aplica ou remove tachado.
Ctrl+6 Alterna entre ocultar e exibir objetos.
Ctrl+8 Exibe ou oculta os símbolos de estrutura de tópicos.
Ctrl+9 Oculta as linhas selecionadas.
Ctrl+0 Oculta as colunas selecionadas.
Ctrl+A Seleciona a planilha inteira.
Se a planilha contiver dados, Ctrl+A selecionará a região atual. Pressionando Ctrl+A mais uma vez, você
seleciona a planilha inteira.
Quando o ponto de inserção está à direita de um nome de função em uma fórmula, exibe a caixa de diálogo
Argumentos da Função.
Ctrl+Shift+ A insere os nomes e os parênteses do argumento quando o ponto de inserção está à direita de
um nome de função em uma fórmula.
Ctrl+B Aplica ou remove formatação em negrito.
Ctrl+C Copia as células selecionadas.
Ctrl+D Usa o comando Preencher Abaixo para copiar o conteúdo e o formato da célula no topo de um
intervalo selecionado para as células abaixo.
Ctrl+E Adiciona mais valores à coluna ativa usando dados em torno dessa coluna.
Ctrl+F Exibe a caixa de diálogo Localizar e Substituir com a guia Localizar selecionada.
Shift+F5 também exibe essa guia, enquanto Shift+F4 repete a última ação de Localizar.
Ctrl+Shift+F abre a caixa de diálogo Formatar Células com a guia Fonte selecionada.
Ctrl+G Exibe a caixa de diálogo Ir para.
F5 também exibe essa caixa de diálogo.
Ctrl+H Exibe a caixa de diálogo Localizar e Substituir com a guia Substituir selecionada.
Ctrl+I Aplica ou remove formatação em itálico.
Ctrl+K Exibe a caixa de diálogo Inserir Hiperlink para novos hiperlinks ou a caixa de diálogo Editar
Hiperlink para os hiperlinks existentes que estão selecionados.
Ctrl+L Exibe a caixa de diálogo Criar Tabela.
Ctrl+N Cria uma nova pasta de trabalho em branco.
Ctrl+O Exibe a caixa de diálogo Abrir para abrir ou localizar um arquivo.
Ctrl+Shift+ O seleciona todas as células que contêm comentários.
Ctrl+P Exibe a guiaImprimir no modo de exibição do Microsoft Office Backstage.
Ctrl+Shift+P abre a caixa de diálogo Formatar Células com a guia Fonte selecionada.
Ctrl+Q Exibe as opções de Análise Rápida para os seus dados quando você tem células que contêm
esses dados selecionados.
Ctrl+R Usa o comando Preencher à Direita para copiar o conteúdo e o formato da célula mais à esquerda
de um intervalo selecionado nas células à direita.
Ctrl+S Salva o arquivo ativo com seu nome de arquivo, local e formato atual.
Ctrl+T Exibe a caixa de diálogo Criar Tabela.
Ctrl+U Aplica ou remove sublinhado.
Ctrl+Shift+U alterna entre expandir e recolher a barra de fórmulas.
Ctrl+V Insere o conteúdo da Área de Transferência no ponto de inserção e substitui qualquer seleção.
Disponível somente depois de ter recortado ou copiado um objeto, texto ou conteúdo de célula.
Ctrl+Alt+V exibe a caixa de diálogo Colar Especial. Disponível somente depois que você recortar ou
copiar um objeto, texto ou conteúdo de célula em uma planilha ou em outro programa.
Ctrl+W Fecha a janela da pasta de trabalho selecionada.
Ctrl+X Recorta as células selecionadas.
Ctrl+Y Repete o último comando ou ação, se possível.
Ctrl+Z Usa o comando Desfazer para reverter o último comando ou excluir a última entrada digitada.
Teclas de função
169
F1
Exibe o painel de tarefas Ajuda do Excel.
Ctrl+F1 exibe ou oculta a faixa de opções.
Alt+F1 cria um gráfico inserido dos dados no intervalo atual.
Alt+Shift+F1 insere uma nova planilha.
F2
Edita a célula ativa e posiciona o ponto de inserção no fim do conteúdo da célula. Ele também move o ponto
de inserção para a Barra de Fórmulas para edição em uma célula desativada.
Shift+F2 adiciona ou edita um comentário de célula.
Ctrl+F2 exibe a área de visualização de impressão na guia Imprimir no modo de exibição Backstage.
F3
Exibe a caixa de diálogo Colar Nome. Disponível somente se nomes foram definidos na pasta de trabalho
(guia Fórmulas, grupo Nomes Definidos, Definir Nome).
Shift+F3 exibe a caixa de diálogo Inserir Função.
F4
Repete o último comando ou ação, se possível.
Quando uma referência a uma célula ou um intervalo de células é selecionado em uma fórmula, F4 circula por
todas as várias combinações de referências absolutas e relativas.
Ctrl+F4 fecha a janela da pasta de trabalho selecionada.
Alt+F4 fecha o Excel.
F5
Exibe a caixa de diálogo Ir para.
Ctrl+F5 estaura o tamanho da janela da pasta de trabalho selecionada.
F6
Alterna entre a planilha, a Faixa de Opções, o painel de tarefas e os controles de zoom. Em uma planilha que
foi dividida (menu Exibir, comando Gerenciar Esta Janela, Congelar Painéis, Dividir Janela), F6 inclui os
painéis divididos ao alternar entre painéis e a área da Faixa de Opções.
Shift+F6 alterna entre a planilha, os controles de zoom, o painel de tarefas e a faixa de opções.
Ctrl+F6 alterna para a próxima janela da pasta de trabalho quando mais de uma janela da pasta de
trabalho está aberta.
F7
Exibe a caixa de diálogo Verificar ortografia para verificar a ortografia na planilha ativa ou no intervalo
selecionado.
Ctrl+F7 executa o comando Mover na janela da pasta de trabalho quando ela não está maximizada. Use
as teclas de direção para mover a janela e, quando terminar, pressione Enter ou Esc para cancelar.
F8
Ativa ou desativa o modo estendido. Nesse modo, Seleção Estendida aparece na linha de status e as teclas
de direção estendem a seleção.
Shift+F8 permite adicionar uma célula não adjacente ou um intervalo a uma seleção de células, utilizando
as teclas de direção.
Ctrl+F8 executa o comando Tamanho (no menu Controle da janela da pasta de trabalho), quando uma
pasta de trabalho não está maximizada.
Alt+F8 exibe a caixa de diálogo Macro para criar, executar, editar ou excluir uma macro.
F9
Calcula todas as planilhas em todas as pastas de trabalho abertas.
Shift+F9 calcula a planilha ativa.
Ctrl+Alt+F9 calcula todas as planilhas em todas as pastas de trabalho abertas, independentemente de
elas terem sido ou não alteradas desde o último cálculo.
170
Ctrl+Alt+Shift+F9 verifica novamente as fórmulas dependentes e depois calcula todas as células em todas
as pastas de trabalho abertas, inclusive as células que não estão marcadas para serem calculadas.
Ctrl+F9 minimiza a janela da pasta de trabalho para um ícone.
F10
Ativa e desativa as dicas de tecla. (Pressionar Alt tem o mesmo efeito.)
Shift+F10 exibe o menu de atalho para um item selecionado.
Alt+Shift+F10 exibe o menu ou a mensagem para um botão de Verificação de Erros.
Ctrl+F10 maximiza ou restaura a janela da pasta de trabalho selecionada.
F11
Cria um gráfico dos dados no intervalo atual em uma folha de Gráfico separada.
Shift+F11 insere uma nova planilha.
Alt+F11 abre o Editor do Microsoft Visual Basic for Applications, no qual você pode criar uma macro
utilizando o Visual Basic for Applications (VBA).
F12
Exibe a caixa de diálogo Salvar como.
Alt
Mostra as Dicas de Tecla (novos atalhos) na faixa de opções.
Por exemplo,
Alt, W, P alterna a planilha para o modo de exibição Layout de Página.
Alt, W, L alterna a planilha para o modo de exibição Normal.
Alt, W, I alterna a planilha para o modo de exibição Visualização da Quebra de Página.
Teclas de direção
Mover uma célula para cima, para baixo, para a esquerda ou para a direita em uma planilha.
Ctrl+tecla de direção move para a borda da região de dados atual em uma planilha.
Shift+tecla de direção estende a seleção das células por uma célula.
Ctrl+Shift+tecla de direção estende a seleção de células à última célula preenchida na mesma coluna ou linha
que a célula ativa ou, se a próxima célula estiver em branco, estende a seleção para a próxima célula
preenchida.
A seta para a esquerda ou a seta para a direita seleciona a guia à esquerda ou à direita quando a faixa de
opções é selecionada. Quando um submenu está aberto ou selecionado, essas teclas de direção alternam
entre o menu principal e o submenu. Quando uma guia da faixa de opções está selecionada, essas teclas
navegam entre os botões da guia.
A seta para baixo ou a seta para cima seleciona o próximo comando ou o comando anterior quando um menu
ou submenu está aberto. Quando uma guia da faixa de opções está selecionada, essas teclas navegam para
cima ou para baixo no grupo da guia.
Em uma caixa de diálogo, as teclas de direção se movem entre opções de uma lista suspensa aberta ou entre
opções de um grupo de opções.
Seta para baixo ou Alt+seta para baixo abre uma lista suspensa selecionada.
Backspace
Exclui um caractere à esquerda na Barra de Fórmulas.
Além disso, desmarca o conteúdo da célula ativa.
No modo edição de célula, exclui o caractere à esquerda do ponto de inserção.
Delete
Remove o conteúdo (dados e fórmulas) das células selecionadas sem afetar os formatos da célula ou os
comentários.
No modo edição de célula, exclui o caractere à direita do ponto de inserção.
End
171
End ativa ou desativa o modo de Término. No modo de Término, você pode pressionar uma tecla de direção
para mover para a próxima célula preenchida na mesma coluna ou linha que a célula ativa. Modo End é
desativado automaticamente depois de pressionar a tecla de seta.
Pressione End novamente antes de pressionar a próxima tecla de seta. O modo End é mostrado na barra de
status quando ele está ativo.
Se as células estiverem em branco, pressionar End seguido de uma tecla de seta moverá para a última célula
da linha ou coluna.
A tecla End também seleciona o último comando no menu quando um menu ou submenu fica visível.
Ctrl+End move para a última célula em uma planilha, para a linha usada mais abaixo da coluna usada mais à
direita. Se o cursor estiver na barra de fórmulas, Ctrl+End moverá o cursor para o final do texto.
Ctrl+Shift+End estende a seleção das células para a última célula utilizada na planilha (canto inferior direito).
Se o cursor estiver na barra de fórmulas, Ctrl+Shift+End selecionará todo o texto na barra de fórmulas desde
a posição do cursor até o final — isso não afeta a altura da barra de fórmulas.
Enter
Conclui uma entrada da célula ou da Barra de Fórmulas e seleciona a célula abaixo (por padrão).
Em um formulário de dados, move para o primeiro campo no próximo registro.
Abre um menu selecionado (pressione F10 para ativar a barra de menus) ou executa a ação para um comando
selecionado.
Na caixa de diálogo, ele executa a ação do botão de comando padrão na caixa de diálogo (o botão com o
contorno em negrito, geralmente o botão OK).
Alt+Enter inicia uma nova linha na mesma célula.
Ctrl+Enter preenche o intervalo de células selecionado com a entrada atual.
Shift+Enter conclui uma entrada de célula e seleciona a célula de cima.
Esc
Cancela uma entrada na célula ou na Barra de Fórmulas.
Fecha um menu ou um submenu, uma caixa de diálogo ou uma janela de mensagens aberta.
Também fecha o modo de exibição de tela inteira, quando esse modo está aplicado, e retorna ao modo de
exibição de tela normal para exibir novamente a faixa de opções e a barra de status.
Home
Move para o começo de uma linha em uma planilha.
Move para a célula no canto superior esquerdo da janela quando Scroll Lock está ativado.
Seleciona o primeiro comando no menu quando um menu ou submenu está visível.
Ctrl+Home move para o começo de uma planilha.
Ctrl+Shift+Home estende a seleção de células até o começo da planilha.
Page Down
Move uma tela para baixo em uma planilha.
Alt+Page Down move uma tela para a direita em uma planilha.
Ctrl+Page Down move para a próxima planilha em uma pasta de trabalho.
Ctrl+Shift+Page Down seleciona a planilha atual e a próxima planilha em uma pasta de trabalho.
Page Up
Move uma tela para cima em uma planilha.
Alt+Page Up move uma tela para a esquerda em uma planilha.
Ctrl+Page Up move para a planilha anterior em uma pasta de trabalho.
Ctrl+Shift+Page Up seleciona a planilha atual e a anterior em uma pasta de trabalho.
Barra de espaços
Em uma caixa de diálogo, executa a ação para o botão selecionado, ou marca ou desmarca uma caixa de
seleção.
Ctrl+barra de espaços seleciona uma coluna inteira em uma planilha.
Shift+barra de espaços seleciona uma linha inteira em uma planilha.
Ctrl+Shift+barra de espaços seleciona a planilha inteira.
Se a planilha contiver dados, Ctrl+Shift+barra de espaços selecionará a região atual.
172
Pressionando Ctrl+Shift+barra de espaços uma segunda vez, você seleciona a região atual e suas linhas de
resumo. Pressionando Ctrl+Shift+barra de espaços uma terceira vez, você seleciona a planilha inteira.
Quando um objeto é selecionado, Ctrl+Shift+barra de espaços seleciona todos os objetos de uma planilha.
Alt+barra de espaços exibe o menu Controle da janela do Excel.
Tab
Move uma célula para a direita em uma planilha.
Move entre células desbloqueadas em uma planilha protegida.
Move para a próxima opção ou grupo de opções em uma caixa de diálogo.
Shift+Tab move para a célula anterior em uma planilha ou para a opção anterior em uma caixa de diálogo.
Ctrl+Tab alterna para a próxima guia na caixa de diálogo.
Ctrl+Shift+Tab alterna para a guia anterior em uma caixa de diálogo.
02) É possível inserir a data e hora atual em uma célula no Microsoft Excel selecionando uma célula e
pressionando
A) CTRL+; (ponto e vírgula) seguido de ESPAÇO e depois CTRL+SHIFT+; (ponto e vírgula)
B) CTRL+H, mantendo pressionado o CTRL+Alt+D
C) CTRL+H+; (ponto e vírgula)
D) SHIFT+H, seguido de SHIFT+D
E) SHIFT+H+D
A afirmativa correta sobre tipos de referência no Microsoft Excel instalação padrão em português é:
A) a tecla F9 é utilizada para colar células copiadas
B) a tecla F4 é utilizada para alternar entre referências relativas, absolutas e mistas
C) o “$” presente na célula C2 altera o formato da célula para moeda
D) caso a célula C2 fosse copiada para C3, seu resultado seria igual a 6, considerando que a planilha estivesse
com a opção de cálculo automático selecionada
E) considerando que a opção de cálculo manual estivesse selecionada, para que seja exibido o valor 9 na
célula C4 como resultado da multiplicação da célula B2 por A4, a sequência de comandos correta seria:
selecionar a célula C2, pressionar a tecla Ctrl juntamente com a tecla C, selecionar a célula C4, clicar com o
botão direito e clicar na opção Colar do menu de contexto, e pressionar a tecla F9
04) Um usuário, utilizando o programa Microsoft Excel, em sua configuração padrão, executou as
seguintes operações sobre uma planilha em edição:
• selecionou as células A1, A2, B1 e B2 com o botão esquerdo do mouse;
• com o mesmo botão, clicou sobre o pequeno quadrado no canto da célula B2;
173
• então, com o botão ainda pressionado, arrastou o mouse até a célula B4;
• em seguida, liberou o botão esquerdo do mouse e clicou sobre a célula C5;
• na célula C5, digitou com o teclado a expressão “=Soma(A1:B4)”.
Sabendo-se que a situação inicial da planilha era a mostrada na figura, selecione a alternativa contendo o
correto valor obtido na célula C5.
A) 10
B) 20
C) 24
D) 36
E) 48
05) Nas planilhas do Microsoft Excel, quais são os dois tipos de dados que podem ser digitados?
A) Valor constante e fórmula. D) Desenho e fórmula.
B) Valor variável e fórmula. E) Gráfico e valor constante.
C) Gráfico e fórmula.
07) Com relação ao Microsoft Excel, na sua configuração padrão, assinale a alternativa que contém a
fórmula correta, a ser aplicada na célula A9, para somar os valores da célula A1 até a célula A8,
inclusive.
A) =A1+A3+A4+A7+A8
B) =Soma(A1:A8)
C) =Soma(A1;A8)
D) Soma(A1:A8)
E) =A1:A8
08) Em uma planilha do Microsoft Excel, na sua configuração padrão, tem-se na célula C1 a fórmula
=A1 + B$1. Ao ser copiada para o bloco C2:D2, a célula:
A) D2 ficará com a fórmula =B2 + B$1.
B) D2 ficará com a fórmula =A3 + D$1.
C) C2 ficará com a fórmula =A3 + B$2.
D) C2 ficará com a fórmula =A2 + B$2.
E) C2 ficará com a fórmula =A2 + B$1.
174
D) somente as afirmativas II e III estão corretas;
E) todas as afirmativas estão corretas.
10) A figura a seguir foi extraída de uma planilha do MS-Excel. Ela representa o cálculo de um boleto
bancário, onde o usuário deve lançar os valores corretamente para obter o valor a pagar.
Após lançar o “Valor do documento” (célula B1) de R$ 100,00 e o “Desconto” (célula B2) de R$ 10,00, o usuário
percebeu que o segundo valor foi colocado no campo errado: deveria ter lançado em Juros (B4), uma vez que
o pagamento está atrasado. O usuário tentou então contornar o erro, recortando o lançamento na célula B2 e
colando na célula B4 (utilizando, por exemplo, Ctrl X e Ctrl V). O resultado obtido em B7 foi:
A) R$90,00
B) R$100,00
C) R$110,00
D) #REF!
E) indeterminado
11) No Excel, ao se trabalhar com uma planilha eletrônica, em que é transferido um texto de outro
arquivo proveniente do processador de texto Word para uma célula desta planilha, e, posteriormente,
ao se salvar esta planilha de trabalho no disco rígido, será criada automaticamente uma extensão para
esse arquivo (planilha) no disco rígido. Essa extensão é conhecida como:
A) doc;
B) exl;
C) wrl;
D) rtf;
E) xls.
175
13) Na planilha abaixo, é possível destacar em negrito todos os valores da coluna B maiores que R$
1000,00 – tanto os presentes como os valores que eventualmente sejam inseridos. Para isso, que
recurso do Microsoft Excel deve ser utilizado?
A) AutoCorreção
B) AutoFiltro
C) AutoFormatação
D) Filtro avançado
E) Formatação condicional
14) Considerando a sequência de números 10, 20, 30, 40, 50 e 60, indique o arranjo em linhas e colunas
para a geração automática do gráfico abaixo no MS-Excel.
176
Qual será o resultado da fórmula =A1+A2/B1*B2 ?
A) 14
B) 1,5
C) 6,5
D) 6
E) 8
16) Ao escrever uma fórmula, é necessário utilizar adequadamente referências absolutas ou relativas,
conforme cada caso.
Marque a alternativa:
A) A referência absoluta é usada quando se deseja que a fórmula, ao ser copiada de uma célula para outra,
atualize sua posição na planilha.
B) A referência relativa é usada quando se deseja que a fórmula, ao ser copiada de uma célula para outra,
mantenha sua posição na planilha.
C) Ao ser copiada de uma célula para outra, uma fórmula que utilize referência relativa é alterada, refletindo
sua nova posição na planilha.
D) Tanto a referência absoluta, quanto a referência relativa, têm suas posições na planilha alteradas, quando
são copiadas de uma célula para outra.
18) No Excel, a célula E8 contém a fórmula =($D$2+SOMA(C3:C7))/$D$1. A seguir, faz-se uma cópia
desse conteúdo através do comando <Crtl> + C / <Crtl> + V, para a célula F9, da mesma planilha Excel.
Na célula F9, a fórmula copiada ficará com o seguinte formato:
A) =(D2+SOMA(C3:C7))/D1
B) =($D$2+SOMA(C3:C7))/$D$1
C) =($D$2+SOMA(D4:D8))/$D$1
D) =(D2+SOMA($C$3:$C$7))/D1
E) =(D2+SOMA($D$4:$D$8))/D1
A) I B) II C) I e II D) I e III E) I, II e III
20) Em relação à planilha Excel, existe um elemento básico no qual aquele aplicativo é organizado.
Este elemento básico é conhecido como:
A) tabela;
B) célula;
C) menu;
D) barras de rolagem;
E) arquivo.
177
C) Há uma opção que permite que o rodapé seja personalizado bastando para tal, que se utilize o botão
“Personalizar rodapé”.
D) Pode-se utilizar os cabeçalhos e rodapés disponíveis, ou criar os seus próprios.
E) O acesso ao cabeçalho e rodapé é feito através do botão “Ferramentas” da Barra de Menus.
22) No Microsoft Excel o “Assistente de gráfico” (botão da Barra de Ferramentas Padrão) disponibiliza
dois tipos de gráficos: “Tipos Padrão” e “Tipos Personalizados”. Assinale a alternativa abaixo que NÃO
apresenta um Tipo Padrão:
A) Colunas. B) Barras. C) Rosca. D) Cones. E) Superfície.
23) No Excel, uma das formas de calcular a média entre duas células, como por exemplo, A1 e A2, é
digitar, na célula abaixo delas, a fórmula
A) =MÉDIA(A1/A2)
B) =MÉDIA(A1#A2)
C) =MÉDIA(A1&A2)
D) =MÉDIA(A1:A2)
E) =MÉDIA(A1*A2)
24) Na Barra de ferramentas, o botão que permite inserir uma AutoSoma é representado pelo ícone:
Para responder às questões de números 26 e 27, considere a planilha Excel abaixo ilustrada.
178
26) A coluna D da planilha foi formatada de tal modo que, quando o valor resultante da fórmula é
negativo, a fonte fica em cor vermelha e em negrito, e o fundo, em padrão azul claro. O recurso que faz
essa formatação de maneira automática, no menu Formatar, é:
A) Células . Padrões.
B) Células . Fonte.
C) Coluna . Auto-ajuste da seleção.
D) AutoFormatação.
E) Formatação condicional.
27) O recurso de formatação usado para escrever os cabeçalhos das células B2 e C2 (Processos Novos
e Processos Concluídos) chama-se:
A) alinhamento vertical justificar.
B) retorno automático de texto.
C) alinhamento horizontal justificar.
D) reduzir para ajustar.
E) mesclar células.
Para responder às questões de números 28 a 30, considere a figura abaixo, extraída de uma planilha
Excel, cujos dados são hipotéticos.
28) A coluna E está formatada para percentual, com duas casas após a vírgula. Desejando-se calcular
o percentual de servidores de cada Comarca em relação ao total, a fórmula que deve ser digitada na
célula E2, para que, depois, possa ser copiada para as células E3 até E8, com o recurso de Copiar e
Colar (resultando o que mostra o intervalo E2 a E8), é:
A) =B2/B9
B) =B$2/B$9
C) =B2/B$9*100
D) =B$2/B9
179
E) =B2/B$9
29) Na célula A10, será digitada a função abaixo, com vistas a se fazer uma procura de dados sobre a
Comarca de Esteio. Interprete-a.
=PROCV(.Esteio.;A2:E8;3)
Qual é o resultado obtido pela função?
A) Esteio
B) 77
C) 23
D) 5
E) 7,70%
30) Para se obter a soma dos valores da coluna B, qual das fórmulas a seguir NÃO poderia ser usada?
A) =SOMA(B2;B8)
B) =SOMA(B2+B3+B4+B5+B6+B7+B8)
C) =SOMA(B2:B8)
D) =SOMA(B2:B4;B5:B8)
E) =SOMA(B8:B2)
32) Considere a imagem abaixo, que mostra uma planilha sendo editada pelo programa Excel.
180
O que deve ser digitado em D4 a fim de se calcular a soma das vendas dos produtos Caderno e Caneta
nos meses Jan e Fev?
A) =SOMA(B3;C4)
B) =SOMA(B-C)
C) =SOMA(B3:C3;B4:C4)
D) =SOMA(B3;B4:C3;C4)
E) =SOMA(B3,B4,C3,C4)
34) Acompanha o pacote Office um corretor ortográfico, o qual assinala erros ortográficos, gramaticais
ou semânticos durante a construção de qualquer documento (Word, Excel etc.). Na instalação padrão,
ao detectar um erro, o corretor faz um sublinhado no trecho que contém o erro com as cores verde ou
vermelha.
Sobre esses recursos utilizados pelo corretor ortográfico, pode-se afirmar que o sublinhado
A) vermelho significa erro grave.
B) verde representa palavras em outros idiomas.
C) verde não representa erro, apenas advertência.
D) verde representa erro de gramática ou de semântica.
E) vermelho e o sublinhado verde representam a mesma coisa.
35) Ao montar uma planilha no Excel, o usuário se deparou com o seguinte problema: precisou da soma
de todos os campos (10 no total) que estão na segunda coluna, a partir da primeira célula. Pensou então
em três soluções:
X - = Soma(B1:B10)
Y - = B1+B2+B3+B4+B5+B6+B7+B8+B9+B10
Z - = Soma (A2:J2)
Irá(ão) resolver o seu problema:
A) somente a solução X
B) somente a solução Y
C) somente a solução Z
D) as soluções X e Z
E) as soluções X e Y
181
36) Na planilha Excel abaixo ilustrada, dispõe-se dos valores de livros em dólar (coluna B), cuja cotação
está na célula B7; deseja-se, porém, calcular seus preços em reais (coluna C).
A fórmula para se calcular o preço em reais, que deverá ser digitada em C2 e que, depois, será copiada
para C3, C4 e C5 com o recurso de Copiar e Colar, é:
A) = B2*B7
B) = B$2*B$7
C) = B$2*B7
D) = B2*B$7
E) = B2*$B7
37) No Microsoft Excel, qual das alternativas abaixo apresenta o campo que exibe o título da planilha
numa das seções de cabeçalho ou rodapé da planilha?
A) &[Guia]
B) &[Arquivo]
C) &[Caminho]&[Arquivo]
D) &[Página]
E) &[Data]
Para que a referida planilha fique ordenada por ordem alfabética na coluna A, resultando o que mostra a figura
abaixo, deve-se marcar a faixa:
182
A) A1:B8 e selecionar o comando Ordenar no menu Dados com a opção Crescente marcada.
B) A1:B8 e selecionar o comando Classificar no menu Dados com a opção Crescente marcada.
C) A1:B8 e selecionar o comando Classificar no menu Dados com a opção Decrescente marcada.
D) A1:A8 e selecionar o comando Classificar no menu Dados com a opção Crescente marcada.
E) A1:A8 e selecionar o comando Ordenar no menu Dados com a opção Crescente marcada.
39) Considerando o software Excel, ou em suas versões mais recentes, é correto afirmar:
I. A barra de Menus mostra os menus utilizados para execução das diversas operações e procedimentos,
dentre os quais o menu “Arquivo”, com as opções de abrir pastas, fechar pastas, configurar página, visualizar
impressão, imprimir, dentre outras.
II. Em uma planilha Excel todas as colunas são definidas com uma largura padrão, que poderá ser alterada
conforme as necessidades dos usuários.
III. A barra de Ferramentas possui botões que facilitam a execução das tarefas mais frequentes do aplicativo,
dentre as quais, o botão “Novo”, botão “Abrir”, botão “Salvar”, botão “Imprimir”, botão “Visualizar impressão”,
dentre outros.
IV. Em uma planilha Excel podem ser criados gráficos do tipo Colunas, Barras, Linhas, Pizza, dentre outros.
O correto está em:
A) I, II e IV, apenas.
B) I, II e III, apenas.
C) II, III e IV, apenas.
D) I, II, III e IV.
41) Utilizando-se do Microsoft Excel, considerando que é necessário fazer uma soma da sequência
numérica 92+14+37 deve-se fazer a operação:
183
(A) = 92+25+37
(B) =Soma(92.14.37)=
(C) (SOMA = 92+14+37)
(D) =SOMA(92;14;37)
(E) (SOMA) = 92+14+37
O resultado da célula D1 é:
A) 6150
B) 6015
C) 2008
D) 2006
E) 2001
184
43) Observe, na figura abaixo, uma tela do aplicativo Microsoft Excel. Nessa tela, há uma planilha que
apresenta valores relacionados na coluna A (células de A1 a A4). Considere que tenha sido realizada
uma operação de modo que a célula A5 passou a exibir a média aritmética dos valores armazenados
na coluna A (células de A1 a A4).
Assinale a opção que apresenta a sequência de procedimentos que devem ser seguidos para se obter
a média aritmética dos dados numéricos que ocupam a coluna A (células de A1 a A4) e exibi-la na célula
A5.
A) Selecionar toda a coluna A e clicar sobre o ícone .
B) Selecionar as células de A1 a A4; clicar sobre a célula A1; selecionar o menu Fórmulas, AutoSoma; depois,
Média.
C) Selecionar toda a coluna A; selecionar o menu Classificar; depois clicar em Média.
D) Selecionar as células de A1 a A4; clicar sobre o ícone ; depois selecionar Média.
44) Qual o significado dos sinais " ##### " quando aparecem em uma célula do Excel?
A) Indica erro de formatação de célula.
B) Indica erro na fórmula utilizada.
C) Indica erro de preenchimento na célula.
D) Indica que não tem espaço para mostrar o resultado numérico da sua fórmula na célula.
E) Indica conflito de células.
45) Ainda sobre a figura da planilha Excel da questão anterior, assinale a opção correta.
III- São três as maneiras utilizadas para efetuar uma soma: por meio do operador +, do botão (AutoSoma)
e da função SOMA.
IV- Se o conteúdo da célula A3 for o valor 5, então, digitando a fórmula =(SE(A3>=7; "Aprovado") numa célula
diferente de A3, o resultado é FALSO.
São verdadeiras as afirmações
A) I, II e III.
B) I, III e IV.
C) I, II e IV.
185
D) I, II, III e IV.
Se a fórmula acima for copiada da célula B5 (Ctrl+C) para a célula C5 (Ctrl+V) o valor mostrado em C5 será:
A) 5,0
B) 12,8
C) 15,0
D) 7,8
E) 23,4
49) Na planilha eletrônica Excel, são utilizados os seguintes símbolos nas fórmulas de cálculo,
EXCETO:
A) ^potenciação;
B) *multiplicação;
C) $referência absoluta;
D) % percentagem;
E) @início de fórmula.
Nesta tabela, as células de A1 até A5 devem ser multiplicadas pelo valor armazenado na célula A7 e
armazenadas, respectivamente em B1 até B5. Muito embora as 5 equações possam ser digitas uma a uma,
existe uma maneira mais prática que é digitar a primeira equação e, então, copiá-la para as outras 4 células.
Uma maneira correta de escrever a equação B1 para depois copiar para B2 até B4 de forma a executar a tarefa
descrita anteriormente é:
A) =A$7*A1
B) =A%7*A1
C) =A7*A1
D) =fixa(A7)*A1
E) =linha(A7)*A1
186
51 No Microsoft Excel, ao se copiar a fórmula =A1+$B1+$C$1 da célula D1 para a célula D10, a fórmula
resultante na célula D10 será?
A) =A10+B10+C10
B) =A10+B10+C1
C) =A1+B10+C10
D) =A10+B1+C1
Em uma planilha do Excel, para se obter o modelo de gráfico acima, deve-se selecionar os valores a
serem representados (como por exemplo, 50, 25, 15, 8, 2, conforme a figura) e, depois, seguir os passos
abaixo:
A) Inserir > Gráfico > Tipos padrão: Área > Subtipo de gráfico: Área empilhada > Concluir.
B) Ferramentas > Inserir gráfico > Modelo Inclinado > Subtipo: área inclinada > Finalizar.
C) Ferramentas > Inserir Gráfico > Tipos padrão: Superfície > Concluir.
D) Inserir > Gráfico > Modelos Padronizados: Inclinado > Subtipos: área > Finalizar.
E) Inserir > Gráfico > Modelos Personalizados > Blocos de áreas > Finalizar.
54) Qual das fórmulas abaixo, no Excel, contém uma referência absoluta?
A) =SOMA(B4..B9)*100/$B$10
B) =ABS(C7)
C) =MEDIA(B4..B9)
187
D) =SOMA(B4..B9)
56) No Microsoft Excel, versão em Português, para limpar o conteúdo de uma célula, bem como sua
formatação e comentários, você deve:
A) usar a tecla Del;
B) digitar sobre o conteúdo existente;
C) escolher a opção Limpar, Tudo do menu Editar;
D) escolher a opção Limpar, Conteúdo do menu Editar;
E) usar a tecla F2 e então apagar o conteúdo da célula.
Marque a alternativa que representa corretamente uma fórmula para calcular o total do produto "Tomate", na
célula D4.
A) = 5,34 * 45
B) = c2 * b2
C) = c4 * b4
D) = c1 * b1
A figura abaixo ilustra uma janela do Excel que está sendo executada em um computador com o sistema
operacional Windows.
188
58) Com relação à janela mostrada na figura acima e ao Excel, assinale a opção correta.
A) O trecho a seguir descreve corretamente uma forma de alterar para a cor amarela a fonte usada nos
conteúdos das células A2, A3 e A4: selecionar as referidas células; clicar , fazendo que seja exibida uma
caixa com diversas opções de cores; selecionar a cor amarela.
B) Para inserir uma nova linha, em branco, entre as linhas 3 e 4, movendo-se a linha 4 uma posição abaixo, é
suficiente selecionar a linha 3 e, em seguida, clicar .
C) Ao se clicar o botão , será criada uma nova planilha com conteúdo exatamente igual ao da planilha
Operações, cujo nome será Operações2.
D) Após selecionar as células D2, D3 e D4 e clicar , o número 9 será exibido na célula D5.
59) Ainda com relação à janela do Excel mostrada no texto, considere a seguinte sequência de ações:
clicar a célula F4; digitar =$C3+D$4 e teclar ; clicar novamente a célula F4; clicar ; clicar a
célula E3; clicar . Após essa sequência de ações, os conteúdos das células E3 e F4 serão,
respectivamente,
A) 17 e 6.
B) 12 e 6.
C) 13 e 6.
D) 6 e 6.
189
60) Para se aplicar negrito aos conteúdos das células A1 e B1, é suficiente realizar a seguinte sequência
de ações: posicionar o ponteiro do mouse no centro da célula A1; pressionar e manter pressionado o
botão esquerdo do mouse; mover o mouse de forma a posicionar o seu ponteiro no centro da célula
B1, liberando, então, o botão esquerdo do mouse; clicar .
62) Para abrir o Excel é necessário instalar a suíte de aplicativos Microsoft Office.
63) Em sua instalação padrão o Excel é incompatível com as pastas de trabalho de versões anteriores.
Para que seja compatível é necessário instalar um plugin do sítio da Microsoft.
64) No MS Excel, a planilha corresponde às páginas disponíveis ou criadas para uso dentro de um
arquivo do Excel, enquanto a pasta de trabalho é o nome do arquivo propriamente dito. Ao se salvar
um arquivo, salvam-se todas as planilhas nele contidas.
65) Em um arquivo criado pelo aplicativo Excel, é possível armazenar no máximo três planilhas
eletrônicas, as quais podem conter fórmulas de cálculos e hiperlinks para outras referências e bancos
de dados.
66) Em uma planilha do Microsoft Excel as colunas são representadas por números e as linhas são
representadas por letras. A referência a uma célula é sempre no estilo A1, onde A representa a linha
onde e 1 é a coluna desta célula.
68) Quantas colunas são permitidas numa planilha do programa Microsoft Excel?
A) 32 colunas, intituladas de A até BF
190
B) 64 colunas, intituladas de A até CL
C) 128 colunas, intituladas de A até EX
D) 256 colunas, intituladas de A até IV
69) No Microsoft Excel, o caractere que se utiliza para iniciar fórmulas de cálculo é o sinal de igual (=),
sem o qual o sistema interpreta os dados como sendo números simples ou dados alfanuméricos.
70) Para salvar alterações feitas em uma pasta de trabalho é necessário clicar o botão .
Em relação a figura abaixo que ilustra um trecho parcial da janela do Excel, julgue as questões 71 e 72
a seguir.
72) Para se alternar entre as planilhas dessa pasta de trabalho é suficiente clicar sobre o nome de cada
planilha na guia de planilhas.
73) Utilizando-se do Microsoft Excel, considerando que é necessário fazer uma soma da sequência
numérica 92+14+37 deve-se fazer a operação:
A) = 92+25+37 B) =Soma(92.14.37)
C) SOMA = 92+14+37) D) =SOMA(92;14;37)
74) Dadas as células B1=5, C1=4, D1=3, E1=2 e F1=1, o resultado da fórmula =B1+C1*D1, na célula A1,
será
a) 9 b) 17 c) 21 d) 25 e) 27
76) Um programa de planilha eletrônica como MS Excel ou BrOffice Calc permite realizar cálculos
através de números e fórmulas armazenadas em células. Suponha as seguintes células preenchidas
com números: A1=6, A2=5, A3=4, B1=3, B2=2, B3=1. Que valor será calculado e exibido na célula C3
caso esta tenha o conteúdo =SOMA(A2:B3)?
A) 5 B) 6 C) 12 D) 15 E) 21
77) Suponha as seguintes células de uma planilha eletrônica preenchidas com números: A1=1, A2=2,
A3=3,B1=4, B2=5, B3 = 6. Que valor será mostrado na célula A6 se esta tiver o conteúdo =SOMA(A1:B2)?
A) 11 B) 6 C) 12 D) 15 E) ERRO
78) Suponha as seguintes células de uma planilha eletrônica preenchidas com números: A1=1, A2=2,
A3=3,B1=4, B2=5, B3 = 6. Para colocar o resultado da soma de todas essas células na célula B10 é
necessário clicar a célula B10, digitar =soma(A1:B3) e a seguir tecla ENTER.
191
79) No Microsoft Excel, sejam os seguintes valores contidos nas células A1=7, A2=9, B1=6, B2=6. O
valor que resultaria na célula C3, se esta contivesse a fórmula =MEDIA(A1:B2), seria de
A) 6,5 B) 7 C) 7,5 D) 8 E) 8,5
80) No Microsoft Excel, sejam os seguintes valores contidos nas células A1=4, A2=8, A3=12, B1=5,
B2=7, B3=9. Que valor resultaria na célula C4 se esta contivesse a fórmula =MEDIA(A1:B2)?
A) C4=5,5 B) C4=6 C) C4=7,5 D) C4=8 E) C4=9
83) Numa planilha eletrônica suponha os valores numéricos 1,2,3,4 e 5 armazenados nas células A1,
A2, A3, A4 e A5 respectivamente. Qual o valor resultante na célula A6, caso esta contenha a função
=SE(MÉDIA(A1:A5)<3;MÍNIMO(A1:A5);MÁXIMO(A1:A5))?
A) 1 B) 2 C) 3 D) 5 E) 4
84) Três células de uma planilha Microsoft Office Excel possuem os seguintes valores: A1=400;
A2=1000; A3=2500. Caso seja aplicada a outra célula desta mesma planilha a função
=SE(SOMA(A1:A3)<4000;SOMA(A1:A3)/10;MÉDIA(A1:A3)/5)
Qual será o resultado apresentado por essa célula?
A) 290 B) 390 C) 260 D) 580 E) 650
85) Suponha as seguintes células de uma planilha eletrônica preenchidas com números: A1:=1, A2:=2,
A3:=3,A4:=4, A5=5. Que valor será mostrado na célula A6 se esta tiver o conteúdo =SOMA(A1:A6)?
A) 11 B) 6 C) 12 D) 0 E) 15
86) Observe a seguinte planilha do Microsoft Excel, na qual são apresentados na coluna A os valores
originais de boletos bancários com pagamento em atraso, e na coluna D o valor total a ser pago,
incluindo os percentuais de multa e de juros incidentes sobre o valor original do boleto, indicados nas
colunas B e C, respectivamente.
Considere que os valores contidos nas colunas A e D foram formatados como Moeda, e que os valores das
colunas B e C utilizam o formato Porcentagem.
Assinale a alternativa que apresenta uma fórmula do Microsoft Excel que, ao ser inserida na célula D2, cal-
culará o valor total a ser pago, incluindo multa e juros, para quitação do boleto cujas informações são descritas
na linha correspondente.
A) ( ) =A2+(B2+C2)
B) ( ) =A2*(1+B2/100+C2/100)
C) ( ) =A2*(1+B2/100)*(1+C2/100)
D) ( ) =$A2*(1+$B2+$C2)
E) ( ) =(A$2+B$2)+C$2
192
87) Analise as afirmativas a seguir e assinale a alternativa correta:
I. Pode-se afirmar que o conteúdo da célula C2 foi obtido multiplicando-se o conteúdo da célula B2 por 20.
II. A imagem mostra a pasta de trabalho “Empresa”, que contém as planilhas “Vendas”, “Escala” e
“Planejamento”.
III. Pode-se afirmar que o conteúdo da célula B6 foi obtido aplicando-se a essa célula a fórmula
=SOMA(C2:C5).
A) Somente as proposições II e III estão corretas.
B) Somente as proposições I e III estão corretas.
C) Somente as proposições I e II estão corretas.
D) Todas as proposições estão corretas.
E) Todas as proposições estão incorretas.
89) Em uma planilha do Excel, a aplicação da fórmula =MAIÚSCULA ("justiça") fornece como resultado:
A) Justiça
B) justiça
C) justiça
D) JUSTIÇA
E) #ERRO
90) No Excel, quando o Assistente estiver ativado, qual é a tecla de atalho utilizada para obter Ajuda?
A) F1
B) F5
C) F7
D) F12
91) Quando você protege a planilha, as células permanecem protegidas e não poderão ser alteradas.
Para alterar intervalo de células em uma planilha protegida você deve:
A) proteger apenas a pasta de trabalho.
B) usar formatação condicional antes de proteger.
193
C) usar a opção segundo plano do menu formatar planilha.
D) destravar o intervalo de células usando a opção proteção no menu formatar células.
92) O Microsoft Excel oferece recursos de formatação de planilhas que permitem uma melhor
apresentação visual dos dados. Utilizando-se deste recurso pode-se:
A) usar formatos de número para alterar a aparência de números, mas não de datas e horas.
B) girar o texto de uma célula e aplicar bordas que são giradas no mesmo ângulo do texto.
C) adicionar bordas, cores e padrões a uma célula, mas não a um conjunto de células simultaneamente.
D) formatar todo o texto de uma célula, mas não formatar somente caracteres selecionados na célula.
95) Considere que a célula A1 de uma planilha do Microsoft Excel tenha a seguinte formatação
personalizada: R$ #.##0_);R$ (#.##0)
Assinale a opção que apresenta o texto que irá aparecer na célula A1, caso o valor -7666,09 seja incluído
na célula.
A) R$ -7.666
B) (R$ 7.666,09)
C) R$ (7.666)
D) R$ -7.666,09
Dados históricos indicam que a expectativa de atendimento no mês de dezembro é a soma entre o maior
volume do ano com 50% da média.
194
Assinale a opção que apresenta a fórmula que deve ser utilizada na célula B13 para calcular a
expectativa de movimento no mês de dezembro de 2014.
A) =MÁXIMO(B2:B12)+MÉDIA(B2:B12)/2
B) =(MAIOR(B2:B12;2)+MÉDIA(B2:B12))/2
C) =MAIOR(B2:B12;1)+MOD(MÉDIA(B2:B12); 2)
D) =MÁXIMO(B2:B12)-(MÉDIA(B2:B12)/50%)
C)
195
D)
98) O Microsoft Excel, configurado em português, possui diversas opções para a operação de colar
dados que foram copiados ou recortados de células. O conjunto dessas opções é chamado de “Colar
Especial”.
Acerca das opções disponíveis no “Colar Especial”, assinale a opção INCORRETA.
A) Fórmulas
B) Filtros
C) Valores
D) Comentários
100) A planilha feita no Microsoft Excel, configurado em português, mostrada abaixo, é utilizada para
calcular benefícios de funcionários que trabalharam em uma determinada organização.
196
Com a finalidade de saber o valor proporcional que determinado funcionário desligado de uma organização
deve receber pelo período trabalhado no ano de 2009, assinale a opção que apresenta a fórmula que deve ser
utilizada na célula B4 para realizar esse cálculo.
A) = VALOR.TEMPO(B2;B3)
B) =TEMPO(B2;B3)
C) =FRAÇÃOANO(B2;B3)
D) =DATA.VALOR(B2;B3)
Gabarito
01 - B 02 - A 03 - B 04 - D 05 - A 06 - A 07 - B 08 - E 09 - C 10 - D
11 - E 12 - D 13 - E 14 - A 15 - E 16 - C 17 - B 18 - C 19 - E 20 - B
21 - C 22 - A 23 - D 24 - E 25 - D 26 - E 27 - B 28 - E 29 - C 30 - A
31 - D 32 - C 33 - D 34 - D 35 - E 36 - D 37 - A 38 - B 39 - D 40 - E
41 - D 42 - E 43 - D 44 - D 45 - B 46 - B 47 - D 48 - D 49 - E 50 - A
51 - B 52 - C 53 - E 54 - A 55 - D 56 - E 57 - C 58 - D 59 - A 60 - Certo
61 - Certo 62 - Errado 63 - Errado 64 - Certo 65 - Errado
66 - Errado 67 - D 68 - D 69 - Certo 70 - Errado
71 - Errado 72 - Certo 73 - D 74 - B 75 - D
76) C 77 - C 78 - Errado 79 - B 80 - B
81) B 82) B 83 - D 84 - B 85 - D
86 - D 87 - C 88 - D 89 - D 90 - A 91 - D 92 - B 93 - C 94 - C 95 - C
96 - A 97 - A 98 - B 99 - D 100 - C ******* ******* ******* ******* *******
PowerPoint
Conhecendo o Microsoft PowerPoint
O aplicativo Power Point é um programa para apresentações eletrônicas de slides. Nele encontramos
os mais diversos tipos de formatações e configurações que podemos aplicar aos slides ou apresentação de
vários deles. Através desse aplicativo, podemos ainda, desenvolver slides para serem exibidos na web,
imprimir em transparência para projeção e melhor: desenvolver apresentações para palestras, cursos,
apresentações de projetos e produtos, utilizando recursos de áudio e vídeo.
Para iniciá-lo basta clicar no Iniciar na Barra de Tarefas do Windows, apontar para Todos os Programas,
selecionar Microsoft Office e clicar em Microsoft Power Point.
Essa é a primeira tela após abrir o programa. Opções de usar o Templates do próprio Power Point.
Clicando em Mais Comandos, você terá todos os botões disponíveis do Power Point para serem colocados
na barra de acesso rápido. Para inserir o comando desejado clique sobre ele e depois clique em Adicionar.
Para excluir faça o mesmo procedimento, mas clicando sobre os comandos da direita.
197
Apresentação das Barras
Barra de Título
A Barra de Título é comum em todas versões do Microsoft Power Point e podemos encontrá-la na grande
maioria dos softwares para Microsoft Windows. Nela encontramos o nome do documento em que estamos
trabalhando, o aplicativo que estamos utilizando e os botões de controle da janela: Maximizar, Minimizar,
Restaurar e Fechar.
Minibarra de Ferramentas
A Minibarra de Ferramentas, é uma barra reduzida, ativada após a seleção do texto.
Faixa de Opções
Faixa de Opções é uma série de menus ou barras de ferramentas na parte superior do programa. Quando
você abre um documento do PowerPoint, a faixa de opções aparece como uma linha de rótulos, ou o que
198
chamamos de guias. Ao acessar uma guia, a faixa de opções dessa guia é aberta e você pode ver as
ferramentas e funções disponíveis. Quando você vir um recurso com uma seta, você pode clicar nele para
obter mais informações ou opções.
Arquivo
Em uma ponta da faixa de opções fica a guia Arquivo, usada para operações “de bastidores” realizadas com
um arquivo; por exemplo, abrir, salvar, compartilhar, exportar, imprimir e gerenciar a apresentação. Clique na
guia Arquivo para abrir um novo modo de exibição chamado Backstage.
Página Inicial
Na guia página inicial contém os recursos de Recortar e Colar, opções de fonte e parágrafo, e o que você
precisa adicionar e organizar slides.
Inserir
Clique na guia Inserir para adicionar algo a um slide. Isso inclui imagens, formas, gráficos, links, caixas de
texto, vídeo e muito mais.
Design
Na guia Design, você pode adicionar um tema ou esquema de cores ou formatar o tamanho do slide ou o
plano de fundo.
Transições
199
Configurar como a alteração de slides de uma para a próxima na guia transições encontrar uma galeria das
transições possíveis no grupo transição para este Slide: clique na seta abaixo a Galeria para ver todos eles.
Animações
Use a guia animações de coreografar a movimentação de itens em seus slides. Você pode ver uma variedade
de possíveis animações na galeria, e você pode ver mais deles clicando na seta abaixo da Galeria.
Apresentações de Slides
Na guia Apresentação de Slides, configure o modo como você deseja mostrar sua apresentação para as
pessoas.
Revisão
Na guia Revisão permite adicionar comentários, executar a verificação ortográfica, comentários de revisão e
definir permissões.
Exibir
Na guia Exibir permite que você examine sua apresentação de maneiras diferentes, dependendo de onde
você está no processo de criação ou de entrega.
Guia de Ferramentas
Quando você clica em certas partes dos slides, como imagens, formas, SmartArt ou caixas de texto, uma nova
guia colorida aparece.
200
No exemplo acima, a guia Ferramentas de Desenho aparece quando você clica em uma forma ou uma
caixa de texto. Quando você clica em uma imagem, a guia Ferramentas de Imagem é exibida. Outras guias
desse tipo são: Ferramentas de SmartArt, Ferramentas de Gráfico, Ferramentas de Tabela e Ferramentas de
Vídeo. Essas guias desaparecem ou mudam quando você clica em outro elemento da apresentação.
Layout de Slides
O layout é o formato que o slide terá na apresentação como títulos, imagens, tabelas, entre outros. Nesse
caso, você pode escolher entre os vários tipos de layout.
Para escolher qual layout você prefere, faça o seguinte procedimento:
1. Clique em Página Inicial;
2. Após clique em Layout;
3. Em seguida, escolha a opção.
201
Design de Slide
O design é composto pelo plano de fundo, esquema de cores e demais características visuais que compõe o
slide. As opções de Design do Slide são configuradas na guia Design, na qual podemos selecionar a opção
desejada no grupo de ferramentas Temas.
Adicionado Slides
Para adicionar slides na apresentação, faça o seguinte procedimento:
1. Clique na guia Página Inicial;
2. Após clique em Novo Slide;
3. Em seguida, clique escolha a opção.
Ao ativá-lo serão exibidas, em forma de uma pequena caixa, as opções de layout que facilitam a elaboração
da apresentação e tornam a criação dos slides mais práticas.
Removendo Slides
202
O processo de remoção de um slide é bem simples. Para remover um slide, basta selecionar o slide a ser
excluído e pressionar a tecla Delete, ou tem uma segunda opção que é clicar com botão direito do mouse
sobre o slide a ser excluído e clicar na opção Excluir Slide.
Personalizando a apresentação
Formatação de Texto
Os textos dos slides podem ser formatados de
acordo com a necessidade. A formatação visa
chamar a atenção para um determinado item ou
ainda, padronizar a apresentação. Embora as
configurações de esquemas de cores já
padronizem os textos do slide, pode-se alterá-las,
configurando a fonte e os parágrafos.
Curiosidades
Pode -se utilizar o atalho CRTL+M para inserir
slides.
Para formatar nossa caixa de texto temos os grupos da aba início. O primeiro grupo é a Fonte, podemos através
deste grupo aplicar um tipo de letra, um tamanho, efeitos, cor, etc...,
Pode-se contar ainda com a caixa de diálogo Fonte, na qual todas as formatações possíveis de texto são
encontradas.
Formatação de Parágrafos
No PowerPoint pode-se aplicar formatações básicas de parágrafos, como alinhamento e utilização de
marcadores. Para formatar parágrafo, clique na guia Página Inicial, no grupo de ferramentas Parágrafo.
203
Marcadores e Numeração
A opção marcadores e numeração é útil para listarmos o conteúdo e numerar itens. Para formatar com
marcadores e numeração, clique na guia Página Inicial, no grupo de ferramentas Parágrafo.
Navegação e Visualização
Os conceitos de navegação não são muito diferentes dos demais aplicativos encontrados no nosso
computador. Assim, como páginas da internet ou ainda, em um documento no Microsoft Word, pode-se
movimentar pelo conteúdo utilizando as barras de rolagem. No Power Point, a navegação pode diferir de acordo
com o zoom aplicado, ou seja, caso o zoom seja alto, as barras de rolagem serão utilizadas para navegar no
slide, caso o zoom seja baixo, a barra de rolagem alternará entre os slides de apresentação.
Opções de Zoom
O controle de zoom encontra-se no canto inferior da janela. Destacamos a opção Ajustar à tela inicial,
encontrada ao lado do controle de zoom, que alterará o índice de zoom, de forma a exibir todo o slide na tela,
de acordo com a resolução de vídeo do sistema. Para controlar o zoom, temos também a opção de clicar na
guia Exibir, caixa de diálogo Zoom.
204
Modos de Exibição
Os modos de exibição visam auxiliar no controle dos slides, facilitando, por exemplo, a movimentação dos
slides na apresentação. Na versão, encontramos 5 tipos principais de visualização: Normal, Modo de
Exibição de Estrutura e Tópicos, Classificação de Slides, Anotações e Modo de Exibição de Leitura,
além da opção de Apresentação de Slides.
Modo Normal
No modo normal é apresentado o slide ativo da apresentação. Um painel à esquerda da janela, no qual pode-
se conferir os slides de apresentação e uma região em que se pode registrar algumas anotações no slide.
205
Classificação de Slides
No modo de Classificação de Slides, toda a apresentação é exibida com slides em formato miniatura, o que
auxilia a ter uma visão geral da apresentação.
Modo Anotações
O modo Anotações permite a edição de observações nos slides. Esse modo exibe uma área maior para
anotações, quando comparado ao painel de anotações do modo Normal, no entanto, a função é a mesma.
206
O modo Exibição de Leitura reproduz a apresentação do slide na janela do PowerPoint para ver as animações
e transições sem alterar para uma apresentação em tela cheia.
Iniciando Apresentação
Para iniciar uma apresentação de slides, deve-se alterar para o modo de exibição apresentação de slides.
Caso a apresentação tenha que ser exibida por completo deve-se acessar o menu Apresentações de slides.
Podem ser utilizados alguns atalhos de teclado para avançar, recuar ou executar outra operação na
apresentação. Observe abaixo, alguns desses atalhos:
A apresentação também pode ser controlada pelo uso do mouse. Com um clique no botão esquerdo do mouse
sobre a tela fará com que a apresentação siga para o próximo slide. Com o botão direito do mouse, acessa-se
o menu contextual que exibirá as opções de controle.
Salvando a Apresentação
Salvar os trabalhos é uma das atividades mais importantes que podem ser realizadas no trabalho do aplicativo.
Esse hábito, preserva informações processadas, fazendo com que os dados não sejam perdidos. Para salvar
os trabalhos, clique no menu Arquivo e em seguida, clique em Salvar Como.
207
Fechando o aplicativo PowerPoint
Para fechar um arquivo no PowerPoint, basta clicar no X no canto superior direito da tela. Se preferir também
pode acessar o menu Arquivo e clicar na opção Fecha
Agora você aprenderá a abrir uma apresentação já gravada no computador e configurá-la da forma que você
desejar, ou seja, você formatará sua apresentação.
208
slide. Para inserir um objeto ao slide, basta clicar na guia Inserir, do grupo de ferramenta Imagens e em
seguida, escolher a opção desejada.
Grupo Imagens
Imagens
Para inserir imagens pela opção Imagens, basta clicar na guia Inserir, do
grupo ferramentas Imagens e em seguida, clicar na opção Imagens.
Ao ser inserida uma imagem, use a guia de formatação específica para tratamento desses objetos: a guia
contextual Ferramentas de Imagem, na qual podemos tratar a imagem a ser realizada os ajustes necessários
para personalizar as imagens inseridas.
209
Exemplos de formatação aplicada:
Álbum de fotografas
Essa é uma ótima opção para criar apresentações de um de imagens ou fotos de forma padronizada, utilizando
modelos de álbuns disponíveis no Ofce.com. Para criar o álbum de fotografas você clica na guia Inserir, grupo
de Imagens e em seguida, clique em Álbum de Fotografas – Novo álbum de Fotografas, conforme a imagem
abaixo:
Agora clique no botão Arquivo / disco na opção Inserir Fotografa de: e escolher as imagens que irá usar
no álbum.
Depois podem ser feitos alguns ajustes, conforme a imagem abaixo:
210
Para ativar os recursos de edição de imagens selecione a imagem no campo de opção
Fotografias no álbum.
Nessa imagem você escolhe como quer que as imagens fiquem nos slides.
211
Está pronto:
Instantâneo
Com essa ferramenta você pode adicionar, com rapidez e facilidade, uma tela ou parte de uma tela de qualquer
programa, aberto no computador. Quando você captura uma tela, usando imagens instantâneo e as
informações são alteradas na origem, a captura de tela não é atualizada. Ao capturar uma tela, você tem a
opção de inserir uma tela inteira, clicando em uma das janelas disponíveis, conforme a imagem abaixo, ou
inserir uma parte dessa janela, clicando na opção Recorte de Tela e desenhar a parte da janela que deseja
adicionar como imagem do seu trabalho.
Para isso, clique na guia Inserir, no grupo Imagens e em seguida, Instantâneo.
212
Imagens Online
Nessa opção você insere imagens de qualquer fonte online. Para buscar imagens online, clique na guia Inserir,
no grupo Imagens e em seguida, Imagens Online e abrirá a opção de busca.
Grupo Ilustrações
213
Grupo Estilos do Wordart
WordArt
O WordArt compreende uma série de efeitos gráficos que podemos aplicar aos textos na apresentação.
Com esses efeitos, pode-se chamar a atenção dos espectadores para um determinado item, além de promover
a qualidade da apresentação. O WordArt, pode ser encontrado na guia contextual Ferramentas de Desenho –
Formatar, no grupo Estilos de WordArt (que é ativado com a seleção de um objeto).
214
Grupo Acessibilidade
Texto Alt
Principal elemento para inserção de textos nos slides. Os textos merecem atenção e cuidados especiais, pois
vão representar a linguagem de seus trabalhos e despertar o interesse das outras pessoas. Essa ferramenta
você encontra na guia contextual Ferramentas de Desenho – Formatar, no grupo Acessibilidade.
Grupo Organizar
Alinhar os objetos é muito útil. Você pode alinhar os objetos entre si ou alinhá-los em relação ao slide. Esse
alinhamento pode ser feito na guia contextual Ferramentas de Desenho – Formatar, no grupo Organizar. No
grupo Organizar, existem outras opções para posicionar seus objetos como Avançar, Recuar e Girar.
Grupo Tamanho
215
Na aula de hoje continuaremos trabalhando com objetos, aprenderemos a formatar tela de fundo, a trabalhar
com gráficos, tabelas e smartArt.
216
Nas imagens, vimos que quando clicar na opção Formatar Tela de Fundo, abrirá uma caixa de diálogo que
teremos como opção:
• Preenchimento Sólido: podemos definir as cores sólidas para o fundo do slide e sua transparência;
• Preenchimento Gradiente: podemos combinar cores de um ponto a outro no slide;
• Preenchimento com Imagem ou Textura: podemos definir uma imagem ou uma foto qualquer, ou
ainda um modelo de textura para o fundo do slide;
• Preenchimento Padrão: podemos inserir uma das imagens padrão do aplicativo.
Gráficos
Gráfico é um recurso muito utilizado para analisar valores, seja do desempenho de vendas de um produto, ou
de sua aceitação no mercado. O que torna esses valores interessante é o fato de eles serem em formato
comparativo, visualmente mais agradável e fácil de entender.
Para aplicar os gráficos, basta clicar na guia Inserir, no grupo Ilustrações e em seguida, Gráfico.
217
As alterações nos gráficos são feitas utilizando na guia contextual Ferramentas de Gráficos, na qual encontra
se as guias Design, Layout de Gráfico, Adicionar Elemento Gráfico e Layout Rápido. Confira abaixo um
exemplo de gráfico que possui ferramentas avançadas de edição e formatação.
218
SmartArt
Diagramas e Organogramas nos auxiliam á exposição de ideias e situações como a estrutura organizacional
de uma empresa ou a ilustração de uma sequência de processos de uma determinada tarefa.
Para aplicar as opções de Diagrama e Organograma em uma única opção, chamada SmartArt, basta clicar
na guia Inserir, no grupo Ilustrações e em seguida, SmartArt. Na janela do SmartArt seleciona-se o tipo de
diagrama/organograma que deseja inserir na apresentação.
Modelos 3D
Os modelos de imagens em 3D, tem opções padrão do PowerPoint, ou você pode baixar online, você pode
girar a imagens e enxergá-las em todos os ângulos.
Para inserir uma imagem 3D, basta clicar na guia Inserir, no grupo Ilustrações e em seguida, Modelos 3D.
219
Na aula de hoje aprenderemos a trabalhar com efeitos de transição e animação. Você verá que com os vídeos
pode-se trabalhar nele os sons nas apresentações e até inserir uma trilha sonora.
Inserindo Vídeos
Vídeos podem ser trabalhados nos slides, inclusive com controles de execução deles. Os vídeos podem ser
arquivos comuns, clipes ou vídeos de um site, como o Youtube, por exemplo.
Para inserir um vídeo na sua apresentação, basta clicar guia Inserir, no grupo Mídia e em seguida, Vídeos
• Um retângulo de vídeo é colocado no seu slide, que você pode mover e redimensionar como quiser.
Para visualizar o vídeo no slide, clique com o botão direito do mouse no retângulo do vídeo, selecione
Visualizar e depois clique no botão de reprodução no vídeo.
220
Reprodução: Pode-se configurar itens da reprodução do vídeo, como edição, opções de vídeo e indicadores.
Para cortar um vídeo, basta clicar na guia contextual Ferramenta de Vídeo e em seguida, Reprodução.
Selecione o objeto (caixa) do vídeo inserido no slide e clique na opção Cortar Vídeo, no grupo Edição.
221
Nesse momento pode-se escolher em que parte iniciar o vídeo, movendo a “faixa verde”, que representa o
início do vídeo, para a direita no minuto/hora (tempo) do vídeo em que deseja iniciar a apresentação. Essa
opção também vale para a “faixa vermelha”, que representa o final do vídeo, e pode ser movida para a esquerda
para marcar em que parte deseja que o vídeo termine.
Para configurar Cabeçalho e rodapé, basta clicar na guia Inserir, no grupo Texto e em seguida na opção
Cabeçalho e rodapé.
222
Utilizando os efeitos de animação
As animações são efeitos visuais que aplicamos aos diferentes itens que compõem a apresentação. Esse
recurso pode ser utilizado para chamar atenção dos espectadores durante a apresentação e ainda um aspecto
mais profissional. Na versão PowerPoint 2016, as animações ganharam um guia especial, concentrando todas
as opções de animações disponíveis.
Para inserir animação na apresentação, basta clicar na guia Animações, no grupo Animação.
223
Como aplicar áudio na apresentação
Quando o arquivo de som for simplesmente anexado à apresentação, se faz o mesmo procedimento da
inserção de um vídeo. Caso o som seja aplicado junto como um efeito, acompanhado de um efeito de transição
de slide, se faz pelas guias correspondentes à inserção de efeitos de transição de slides.
Uma opção interessante, que o PowerPoint disponibiliza, é a possibilidade de gravar sua própria apresentação.
Esse recurso é muito útil, quando se trabalha com apresentações automáticas, ou seja, com temporização
para exibição de cada slide e com sequência pré-definida.
Para aplicar narrar e gravar à apresentação, basta clicar na guia Apresentações de Slides, no grupo
Configurar e em seguida, Gravar apresentações de Slides.
Na aula de hoje aprenderemos como fazer uma apresentação personalizada e automática, a publicar para
Web e em PDF.
224
Essa ferramenta é usada para apresentar a quantidade e a sequência de slides. Para personalizar à
apresentação de slide, basta clicar na guia Apresentação de Slides, no grupo Iniciar Apresentação de
Slides e em seguida, clique na opção Apresentação de Slides Personalizada.
Configurar
Nessa opção você configura o tipo de apresentação, as opções, tipo de avanço e quais slides mostrar.
Para configurar apresentação de slides, basta clicar na guia Apresentações de Slides, no grupo Configurar
e em seguida, clique na opção Configurar Apresentação de Slides.
Slide Mestre
225
Essa ferramenta é utilizada para determinar um padrão de configuração e formatação, que deverá ser seguido
em todos os slides. Um ponto importante é que, caso alguma alteração seja realizada nesse slide, essa
será refletida em todos os outros slides da apresentação, não havendo a necessidade de configuração de slide
um por um.
Para acessar o modo slide mestre, clique na guia Exibir, no grupo Modos de Exibição Mestres e em seguida,
clique na opção Slide Mestre.
Nos slides mestres, é determinado, por exemplo, o Design, um título, texto ou demais itens de formatação
que serão repetidos por toda a apresentação. Os títulos e textos que forem se repetir devem ser adicionados
utilizando a caixa de texto, na guia Inserir, no grupo Texto, na opção Caixa de Texto.
Inserindo Links
Links são atalhos para outro local de apresentação ou ainda para um documento externo. Esses links possuem
uma formatação especial auxiliando a localizá-lo na apresentação.
Para inserir um link na apresentação, clique Inserir, no grupo Links e em seguida, clique na opção Link.
Para criar esse tipo de link, deve-se selecionar a opção Colocar neste documento, na caixa Inserir Hiperlink
e selecionar o slide para o qual a apresentação será direcionada, após a ativação do link.
226
Apresentações automáticas
Esse recurso é a possibilidade de automatizarmos as apresentações, utilizando temporização dos slides. O
tempo em que o slide permanecerá em exibição é configurado junto com as opções de efeitos Transição de
Slides.
Para criar uma apresentação automática, clique na guia Transições, no grupo Transições para esse Slide.
Encontra-se a opção de temporização de slides na guia Transições, no grupo Intervalo, na opção Após.
Inserindo Comentários
É uma ferramenta interessante, caso você esteja trabalhando com outras pessoas na criação das
apresentações.
Outro ponto interessante é o fato de os comentários não serem exibidos nas apresentações em tela única,
apenas serão exibidos no caso das apresentações serem feitas com o Modo de Exibição do Apresentador
(dois monitores) – guia Apresentação de slides – Monitores.
227
3. O PowerPoint pedirá para criar uma senha. Crie-a, clique em OK, repita-a e clique em OK novamente;
Após a criação da senha o PowerPoint salvará a apresentação, caso ela já não tenha sido salva. A partir de
agora, sempre que o arquivo criptografado for aberto, ele pedirá a senha que foi criada antes de mostrar seu
conteúdo.
Dessa forma sua apresentação estará protegida contra acesso não autorizado.
Publicação em PDF
O formato PDF compreende um tipo de documento, que não pode sofrer alterações depois de convertido
para esse formato. Esse recurso pode ser utilizado, por exemplo, quando desejamos disponibilizar nossa
apresentação para um grupo de pessoas e queremos que o conteúdo não seja alterado.
228
3. Clique em Criar Documento PDF/XPS e em Criar PDF/XPS;
4. Na caixa de diálogo Publicar como PDF ou XPS, escolha um local para salvar o arquivo. Se você deseja
que ele tenha um nome diferente, digite-a na caixa nome do arquivo;
Opcionalmente, se você quiser alterar o arquivo PDF final aparência, siga um destes procedimentos:
Em Otimizar para, selecione Padrão para obter uma qualidade superior (por exemplo, se quiser imprimi-lo).
Selecione Tamanho mínimo para reduzir o tamanho do arquivo (por exemplo, se quiser enviá-lo como
um anexo de e-mail).
• Clique em Opções para definir como a apresentação será exibida como um PDF. Aqui estão algumas
das opções disponíveis:
• Para salvar o slide atual somente como um PDF, em intervalo, selecione o slide atual.
• Para salvar slides específicos como PDF, nos Slides (s), insira o intervalo de números de slide nas
caixas de e para.
• Se você não quiser salvar os slides, mas somente Salvar comentários, folhetos, ou modo de exibição de
estrutura de tópicos, em publicar o que, selecione uma opção apropriada. Você também pode especificar o
número de slides para aparecer na caixa de lista suspensa de Slides por página e modificar a ordem
(Horizontal ou Vertical).
• Você pode optar por incluir Enquadrar slides, slides ocultos, comentários, tinta, informações não imprimíveis
como propriedades do documento ou marcas estruturais do documento, em seu PDF selecionando as opções
apropriadas.
• Clique em OK.
5. Clique em Publicar.
01) Considere, na imagem apresentada abaixo, que foi aberta uma apresentação no Power Point e que,
editando o segundo slide da apresentação, a palavra “Conceitos” foi selecionada pelo usuário. Em
seguida, foi acionado, na guia INSERIR, o recurso Ação. Após isto, as opções circundadas foram
escolhidas pelos usuário. Com base nesses apontamentos, assinale a alternativa que denota fielmente
qual será o comportamento do segundo slide editado quando este estiver sendo executado no modo
de Apresentação.
229
A) Depois da apresentação do slide, após apenas posicionar o mouse sobre a palavra Conceitos do segundo
slide, um navegador da Internet será ativado.
B) Durante a apresentação do slide, após posicionar o mouse sobre a palavra Conceitos do segundo slide,
será apresentado o slide com o título Conceitos.
C) Durante a apresentação do slide, após clicar com o mouse sobre a palavra Conceitos do segundo slide, um
navegador da Internet será ativado.
D) Durante a apresentação do Slide, após clicar com o mouse na palavra Conceitos do segundo slide, será
apresentado o slide com o título Conceitos.
E) Durante a apresentação do Slide, após apenas posicionar o mouse em qualquer região do segundo slide,
será apresentado este mesmo segundo slide.
03) No gerador e apresentador de slides Microsoft PowerPoint, um usuário deseja adotar uma
determinada imagem como plano de fundo, bem como inserir um logotipo na parte superior das suas
apresentações e padronizando as fontes, os tamanhos e os efeitos em todos os eslaides que vier a
elaborar. No PowerPoint, a partir da Faixa de Opções, a sequência que o usuário deverá proceder a fim
de estabelecer todas essas padronizações conforme planejou, é:
A) a guia “Apresentação de Slides” e, no grupo “Configurar”, clicar em “Configurar Apresentação de Slides”,
depois, acionar a guia “Página Inicial” e clicar no iniciador de caixa de diálogo no grupo “Fonte”, ato contínuo,
escolher as fontes, os tamanhos e os efeitos pretendidos. Em seguida, acionar a guia “Inserir”, no grupo
“Imagens”, clicar em “Imagens” e selecionar o plano de fundo escolhido e, por fim, repetir esse último comando
para o logotipo desejado.
B)a guia “Arquivo” e, no item “Opções”, clicar em “Geral”, depois, acionar a guia “Página Inicial” e clicar no
iniciador de caixa de diálogo no grupo “Fonte”, ato contínuo, escolher as fontes, os tamanhos e os efeitos
pretendidos. Em seguida, acionar a guia “Inserir”, no grupo “Imagens”, clicar em “Imagens” e selecionar o plano
de fundo escolhido e, por fim, repetir esse último comando também para o logotipo desejado.
C) a guia “Design” e, no grupo “Personalizar”, clicar em “Formatar Tela de Fundo”, depois, acionar a guia
“Página Inicial” e clicar no iniciador de caixa de diálogo no grupo “Fonte”, ato contínuo, escolher as fontes, os
tamanhos e os efeitos pretendidos. Em seguida, acionar a guia “Inserir”, no grupo “Imagens”, clicar em
230
“Imagens” e selecionar o plano de fundo escolhido e, por fim, repetir esse último comando para o logotipo
desejado.
D) a guia “Exibir” e, no grupo “Modos de Exibição Mestres”, clicar em “Slide Mestre”, depois, acionar a guia
“Página Inicial” e clicar no iniciador de caixa de diálogo no grupo “Fonte”, ato contínuo, escolher as fontes, os
tamanhos e os efeitos pretendidos. Em seguida, acionar a guia “Inserir”, no grupo “Imagens”, clicar em
“Imagens” e selecionar o plano de fundo escolhido e, depois, repetir esse último comando para o logotipo
desejado, por fim, clicar em “Fechar modo de exibição mestre”.
04) Assinale a alternativa que apresenta o recurso, representado pelo ícone, presente na guia
Apresentação de slides do Microsoft PowerPoint, que é utilizado para testar o tempo ideal de cada slide
de uma apresentação em tela inteira, registrando esse tempo de exibição.
A) Ocultar slide
B) Inserir temporizador na tela
C) Apresentador Coach
D) Testar intervalos
E) Configurar apresentação de slides
07) No Microsoft Office PowerPoint, uma maneira de exibir a apresentação com as anotações do orador
em um computador pessoal enquanto o público assiste apenas aos slides na tela projetada é utilizar o
modo de
A) exibição do apresentador.
B) apresentação de slides.
C) exibição de estrutura de tópicos.
D) exibição classificador de slides.
E) apresentação de anotações.
09) Assinale a alternativa que apresenta duas formas corretas de se converter uma apresentação de
slides em um arquivo de vídeo, por meio do programa MS Power Point.
A Salvar como e Compartilhar
B Salvar como e Exportar
C Exportar e Compartilhar
D Mídia e Vídeo
231
E Apresentar on-line e Vídeo
10) Um usuário do MS-PowerPoint, em sua configuração original, deseja exportar uma apresentação
no formato PDF.
Assinale a alternativa que contém o nome da guia na qual se localiza a opção Exportar, para atender
ao enunciado.
A) Página Inicial.
B) Arquivo.
C) PDF.
D) Inserir.
E) Salvar.
11) No MS-PowerPoint, em português e em sua configuração padrão, a função principal do Slide Mestre
é
A) controlar a aparência de todos os slides da apresentação, como cores, fontes e segundo plano.
B) controlar os comentários inseridos na apresentação.
C) determinar um tempo máximo para a duração da apresentação.
D) especificar a aparência do primeiro slide, enquanto os demais slides, denominados "escravos", possuem
formatação livre.
E) personalizar a aparência da apresentação, quando impressa.
12) O Microsoft PowerPoint possui a funcionalidade de inserir animações em um texto contido em seus
slides.
Nesse contexto, são tipos de animações válidas, exceto:
A) Volante.
B) Barras.
C) Dividir.
D) Multiplicar.
13) Na criação de slides para uma apresentação pelo Microsoft PowerPoint, o usuário notou que alguns
dos slides não estavam sendo alterados para os layouts do tema quando ele tentava aplicar o tema nos
slides. Anteriormente, os layouts haviam sido alterados manualmente.
Para corrigir isso, o usuário pode restaurar o layout do tema, clicando o item que deseja restaurar e,
em seguida, o ícone
A)
C)
C)
D)
14) O PowerPoint possui diversas funcionalidades que auxiliam a criação de apresentações. Uma delas
15) Em uma instalação padrão do Power Point utilizando-se o Sistema Operacional Windows, para
iniciar uma apresentação de slides, devemos pressionar a seguinte tecla de atalho:
A) F2
B) F3
C) F4
D) F5
E) F6
232
16) Denise, analista de sistemas em uma empresa de planos de saúde, está desenvolvendo uma
apresentação para a reunião de planejamento estratégico da empresa. Utilizando o PowerPoint
(configuração padrão – idioma português Brasil) em seu notebook com o sistema operacional Windows
10, em determinado momento ela precisou capturar algumas imagens das telas do software em que
está trabalhando. Existem diversas maneiras de realizar essa tarefa. A esse respeito, analise os itens a
seguir:
I. No Windows, em Menu iniciar, Acessórios do Windows, selecionar a Ferramenta de Captura.
II. No PowerPoint, Guia Inserir, Grupo de Comandos Imagens, utilizar o comando Instantâneo.
III. Utilizar a combinação de teclas CTRL + PrtScr.
Assinale
A) se apenas o item II estiver correto.
B) se apenas os itens I e II estiverem corretos.
C) se apenas o item III estiver correto.
D) se todos os itens estiverem corretos.
E) se nenhum item estiver correto.
17) O MS-PowerPoint é uma ferramenta muito utilizada para criar apresentações. Sobre essa
ferramenta, analise as afirmativas a seguir.
I – Na versão, quando se utiliza mais de um monitor, o PowerPoint configura automaticamente o Modo de
Exibição do Apresentador. Nesse modo de apresentação, o apresentador pode ver suas anotações ao
apresentar, enquanto o público vê somente os slides.
II – Depois de inserir uma imagem em uma apresentação, é possível alterar o tamanho e a posição. Uma forma
de ter acesso a esta opção é clicando com o botão direito do mouse na imagem e selecionando a opção
Formatar Imagem.
III – A opção de animação de objetos é um efeito visual que ocorre quando um slide dá lugar ao próximo slide
durante uma apresentação.
Está/Estão CORRETA(S) a(s) afirmativa(s):
A) I e III.
B) II e III.
C) I e II.
D) I, II e III.
E) Apenas a I.
18) Usar um teclado externo com atalhos de teclado do PowerPoint no Windows ajuda a trabalhar de
forma mais eficiente.
Assinale a alternativa que apresenta o atalho inválido para executar a próxima animação ou avançar
para o próximo slide no Microsoft PowerPoint.
A) Pressionar a tecla “N”.
B) Pressionar a tecla “seta para cima”.
C) Pressionar a tecla “Enter”
D) Pressionar a tecla “Page Down”.
19) O MS-PowerPoint trouxe novas funcionalidades para facilitar o trabalho do usuário. No item Novo
do menu lateral existe uma opção que apresenta layouts disponíveis para o usuário criar seu slide.
Qual o nome dessa opção?
A) Exibir Slide
B) Inserir Slide Padrão
C) Inserir Temas e Disponíveis
D) Designer de Layout
E) Modelos e Temas Disponíveis
233
A) A opção instantâneo permite capturar uma tela de qualquer janela aberta no computador.
B) Seis imagens podem ser inseridas por slide ou tantas quantas forem possíveis até o preenchimento de 60%
da tela de apresentação.
C) Imagens em movimento no formato .gif não são suportadas por esse editor.
D) A escolha de um layout só pode ser definida na criação de um novo slide.
E) Ele não possui a funcionalidade de exportar uma apresentação para um documento PDF.
22) O Power Point, oferece diversas opções de efeitos que podem ser aplicados tanto a passagem de
slides, como a elementos específicos de um slide. Parte desses efeitos são classificados em categorias,
de acordo com a aplicação. A categoria “Sutil” classifica os efeitos de
A) Animação.
B) Entrada.
C) Transição de Slides.
D) Saída.
24) Jaqueline criou uma tabela no MS-Excel e deseja inseri-la em uma apresentação do MS PowerPoint.
É incorreto afirmar que:
A) A tabela pode ser editada no MS-PowerPoint se for utilizada a opção de colagem padrão.
B) A tabela pode ser colada como uma imagem, sendo necessário para isto selecionar a opção de colagem
“Imagem”.
C) Se for utilizada a opção de colagem “Manter somente texto”, a formatação aplicada na tabela original será
perdida.
D) Se for utilizada a opção de colagem “Vincular”, os dados alterados no arquivo Excel serão replicados para
a apresentação do PowerPoint.
25) Um usuário do MS PowerPoint em português, ao criar uma apresentação, precisa mostrar o modo
de exibição de leitura.
Para isso, deve clicar no seguinte ícone:
A)
B)
C)
D)
E)
234
26) Uma das formas para inserir logomarcas ou textos em um slide do MS PowerPoint em português,
de modo que eles possam ser exibidos automaticamente em todos os outros slides da apresentação,
é o uso do recurso de
A) Folheto Mestre
B) Slide Mestre
C) Guias
D) Macros
E) Estrutura de Tópicos
27) Uma das formas para inserir logomarcas ou textos em um slide do MS PowerPoint em português,
de modo que eles possam ser exibidos automaticamente em todos os outros slides da apresentação,
é o uso do recurso de
A) Folheto Mestre
B) Slide Mestre
C) Guias
D) Macros
E) Estrutura de Tópicos
30) Use a ferramenta pincel para copiar rapidamente a formatação de uma parte do documento para
outra parte do documento. Selecione apenas a parte do documento que você gosta da aparência, clique
em Pincel e clique na parte do documento que você deseja alterar para a mesma aparência. Tendo em
mente esse assunto, analise as afirmações seguintes e assinale a alternativa correta.
I – No MS-Word, para copiar a formatação para mais de um item, clique duas vezes no Pincel de Formatação
em vez de clicar uma vez. A formatação copiada será aplicada a todos os itens em que você clicar, até que
você pressione Esc.
II – No Ms-Excel, para copiar rapidamente a largura de uma coluna ou linha em uma segunda coluna ou linha,
selecione o título da primeira coluna ou linha, clique em Pincel e, em seguida, clique no título da segunda
coluna ou linha. Você não pode copiar a largura se a coluna ou linha contiver uma célula mesclada.
III – No MS-PowerPoint, se você tiver adicionado uma animação, você pode usar o Pincel de animação na guia
animações para copiar rapidamente a animação para outro objeto ou slide.
A) Apenas a afirmação II está correta.
B) Apenas a afirmação I está correta
C) Apenas as afirmações II e III estão corretas.
D) Apenas as afirmações I e III estão corretas.
E) Todas as afirmações estão corretas.
235
31) Assinale a alternativa que contém uma forma válida de incluir um hiperlink em uma apresentação
do PowerPoint em português, removendo o sublinhado do texto do hiperlink, mas mantendo o texto do
endereço do hiperlink, de modo que a audiência não tenha informações para determinar tratar-se de
hiperlink.
A) Selecionar a opção 'Esconder Hiperlinks do Slide' a partir da guia Design do PowerPoint.
B) Selecionar a opção 'Colar como texto' ao colar o hiperlink na apresentação do MS PowerPoint.
C) Clicar com o botão direito do Mouse sobre o hiperlink e selecionar a opção 'Remover Sublinhado do texto'.
D) Pressionar Ctrl+Z logo após a inserção do hiperlink, o que fará com que o PowerPoint remova o sublinhado
do texto mas mantenha o hiperlink ativo.
E) Remover hiperlink a partir do menu suspenso disponível ao clicar com o botão direito no hiperlink e inserir
uma forma sem preenchimento e sem linha que contenha o hiperlink junto ao hiperlink.
33) No programa MS Power Point, do Office, qual é o nome do recurso que, reconhecendo alterações
na posição e formatação de objetos em um slide, cria efeitos de transição para a exibição do slide
seguinte?
A) Transição.
B) Alter.
C) Player.
D) Flutuar.
E) Transformar.
35) O Microsoft Office é um conjunto de aplicativos para escritório desenvolvido pela empresa
Microsoft que contém programas como processador de texto, planilha de cálculo, banco de dados,
apresentação gráfica, gerenciador de e-mails e contatos, entre outros. Qual dos programas que fazem
parte do Microsoft Office é utilizado para apresentação gráfica?
A) Access
B) Word
C) powerpoint
D) Outlook
E) Excel
36) Um usuário está executando uma apresentação no modo de exibição de tela inteira no PowerPoint.
Considerando-se o exposto, é CORRETO afirmar que, para:
A) Exibir um slide preto vazio, o usuário pode pressionar a tecla C do teclado.
B) Exibir um slide branco vazio, o usuário pode pressionar a tecla E do teclado.
C) Finalizar a apresentação, o usuário pode pressionar Esc ou ponto-final.
D) Retornar ao primeiro slide, o usuário pode pressionar 1+Enter.
E) Exibir o menu de atalho, o usuário pode pressionar Shift+F11.
236
A) Layout Mestre.
B) Link Mestre.
C) Slide Mestre.
D) Notas Mestre.
E) Folheto Mestre.
38) No Microsoft Office PowerPoint os efeitos de transição e animação pode(m) ser aplicado(s),
respectivamente:
A) Somente em slides.
B) Somente em objetos do slide.
C) Slides e objetos do slide, respectivamente.
D) Objetos do slide e slides, respectivamente.
E) Transição e animação são efeitos pertencentes do Microsoft Office Word
40) Ao ajudar a preparar uma apresentação no software PowerPoint, com os resultados obtidos por
uma agência de um banco, um escriturário sugeriu o uso do recurso de animação.
Esse recurso nos slides é voltado fundamentalmente para
A) utilizar filmes como recurso de multimídia.
B) permitir a inserção de histórias.
C) criar novas cores e estilos rápidos.
D) incluir efeitos de entradas e saídas.
E) criar slides mestres para processos.
41) Todo início de mês, a gerência de investimentos de um banco realiza uma palestra aos seus
investidores mais importantes para lhes apresentar os resultados alcançados no mês anterior. Durante
a palestra, é normalmente feita uma apresentação, usando o MS PowerPoint, em que são exibidos
gráficos que mostram a evolução dos principais produtos do banco ao longo do último mês.
Para a próxima palestra, um analista de investimentos solicitou que fossem adicionados efeitos de
saída aos slides que contêm gráficos. Para tal, ele pediu ao responsável pela elaboração da
apresentação uma lista com três efeitos de saída disponíveis em uma instalação padrão do MS
PowerPoint, em português, para que ele escolha o efeito que achar mais adequado à apresentação.
Qual lista atende ao pedido desse analista de investimentos?
A) Desaparecer, dissolver e esmaecer.
B) Desaparecer, esmaecer e surgir.
C) Revelar, sair e surgir.
D) Aparecer, caixa e reduzir.
E) Esmaecer, persianas e revelar.
42) Um usuário do MS PowerPoint em português, ao criar um slide para uma apresentação, clicou no
ícone
43) Uma das formas para inserir logomarcas ou textos em um slide do MS PowerPoint em português,
de modo que eles possam ser exibidos automaticamente em todos os outros slides da apresentação,
é o uso do recurso de:
237
A) Folheto Mestre
B) Slide Mestre
C) Guias
D) Macros
E) Estrutura de Tópicos
44) Após ministrar uma palestra sobre Segurança no Trabalho, Iracema comunicou aos funcionários
presentes que disponibilizaria os slides referentes à palestra na intranet da empresa para que todos
pudessem ter acesso. Quando acessou a intranet e tentou fazer o upload do arquivo de slides criado
no Microsoft PowerPoint, recebeu a mensagem do sistema dizendo que o formato do arquivo era
inválido e que deveria converter/salvar o arquivo para o formato PDF e tentar realizar o procedimento
novamente. Para realizar a tarefa sugerida pelo sistema, Iracema
A) clicou no botão Iniciar do Windows, selecionou a opção Todos os programas, selecionou a opção Microsoft
Office e abriu o software Microsoft Office Converter Professional. Em seguida, clicou na guia Arquivo e na
opção Converter. Na caixa de diálogo que se abriu, selecionou o arquivo de slides e clicou no botão Converter.
B) abriu o arquivo utilizando o Microsoft PowerPoint, clicou na guia Ferramentas e, em seguida, clicou na opção
Converter. Na caixa de diálogo que se abriu, clicou na caixa de combinação que permite definir o tipo do arquivo
e selecionou a opção PDF. Em seguida, clicou no botão Converter.
C) abriu a pasta onde o arquivo estava salvo, utilizando os recursos do Microsoft Windows, clicou com o botão
direito do mouse sobre o nome do arquivo e selecionou a opção Salvar como PDF.
D) abriu o arquivo utilizando o Microsoft PowerPoint, clicou na guia Arquivo e, em seguida, clicou na opção
Salvar Como. Na caixa de diálogo que se abriu, clicou na caixa de combinação que permite definir o tipo do
arquivo e selecionou a opção PDF. Em seguida, clicou no botão Salvar.
E) baixou da internet um software especializado em fazer a conversão de arquivos do tipo PPTX para PDF,
pois verificou que o PowerPoint não possui opção para fazer tal conversão.
45) Em um slide em branco de uma apresentação criada utilizando-se o Microsoft PowerPoint, uma das
maneiras de acessar alguns dos comandos mais importantes é clicando-se com o botão direito do
mouse sobre a área vazia do slide. Dentre as opções presentes nesse menu, estão as que permitem
A) copiar o slide e salvar o slide.
B) salvar a apresentação e inserir um novo slide.
C) salvar a apresentação e abrir uma apresentação já existente.
D) apresentar o slide em tela cheia e animar objetos presentes no slide.
E) mudar o layout do slide e a formatação do plano de fundo do slide.
46) Incluído na Faixa de Opções da guia Início, no aplicativo PowerPoint, o comando Formatar Pincel é
usado para
A) copiar a formatação de um local e aplicá-la a outro.
B) colorir um texto ou uma imagem formatados em um slide.
C) formatar um pincel animado para usá-lo em uma apresentação.
D) formatar uma paleta de tintas personalizada para a coloração de slides.
E) modificar manualmente as cores de uma apresentação durante sua execução.
48) É possível no MS PowerPoint animar texto, imagens e outros objetos da apresentação. Estes efeitos
A) não podem ser combinados em um mesmo objeto de apresentação.
B) possuem quatro tipos diferentes: de entrada, de saída, de ênfase e trajetórias de animação.
C) estão limitados a uma animação por slide.
238
D) podem afetar mais de um objeto de apresentação por slide, respeitando a ordem do topo do slide para a
base.
E) podem ser acessados dentro da guia Efeitos, no grupo Efeitos e Animações.
50) Ao montar um slide para sua apresentação, um usuário do PowerPoint em português deseja incluir
um hiperlink associado a um texto, de modo que esse hiperlink aponte para uma página na web.
Uma forma de o usuário fazer isso é
A) marcar o texto, copiá-lo e inseri-lo em um depositário, que vai ser associado à página web através de
configuração.
B) marcar o texto em que deseja incluir o hiperlink, clicar com o botão direito do mouse, escolher a opção Link
e vincular à página web desejada.
C) inserir um objeto que vai representar o hiperlink, e configurar esse objeto com as características da página
web que se deseja alcançar.
D) incluir entre o texto que vai possuir o hiperlink as tags <A> e </A>, inserindo o nome da página web que se
deseja alcançar.
E) copiar e colar a página web que se deseja alcançar e inseri-la ao lado do texto que se deseja associar a
esse hiperlink.
51) O Microsoft Powerpoint permite a criação de apresentações de slides que podem ser utilizados em
diversas finalidades. Analise as afirmativas abaixo com relação a este software.
I. O Atalho Ctrl+M permite adicionar um novo slide na apresentação;
II. A guia Animações apresenta opções para modificar o tema dos slides;
III. Faz parte do pacote LibreOffice.
Com relação às afirmativas acima, são CORRETAS:
A) Apenas I. D) Apenas I e III.
B) Apenas II. E) Todas as afirmativas estão corretas.
C) Apenas III
52) No MS Power Point, temos a opção da animação e da transição em cada slide. O que podemos
afirmar sobre este tema?
A) A transição e a animação são dependentes no MS Power Point.
B) São independentes pode ser selecionado ou uma ou outra ou as duas juntas.
C) A transição corresponde à forma de como o texto entra durante a apresentação.
D) Animação é a forma como o slide entra durante a apresentação.
E) Só pode ser selecionada uma animação por slide.
54) No MS-PowerPoint, é possível optar por não apresentar um slide durante uma apresentação. Uma
forma de fazê-lo é:
A) Clicando com o botão esquerdo do mouse (em sua configuração padrão) sobre o slide em qualquer modo
de visualização e selecionar a opção “ocultar slide”.
239
B) Clicar com o botão direito do mouse (em sua configuração padrão) sobre a miniatura do slide e selecionar
a opção “ocultar slide”.
C) Defini-lo como oculto no slide mestre.
D) Defini-lo como oculto no menu Visualizar/Ocultar.
E) Movê-lo para a caixa de “slides a ocultar”.
58) A exibição de tela inteira do computador para mostrar da mesma maneira que o público verá a
aparência, os elementos e os efeitos nos slides é utilizada pelo PowerPoint no modo de exibição
A) normal.
B) de estrutura de tópicos.
C) de guia de slides.
D) de classificação de slides.
E) de apresentação de slides.
59) Uma apresentação em PowerPoint pode conter efeitos nas exibições dos slides, entre outros, do
tipo esquema de transição
A) mostrar em ordem inversa.
B) aplicar zoom gradativamente.
C) máquina de escrever colorida.
D) persiana horizontal.
E) lâmpada de flash.
60) No PowerPoint, a partir da sua configuração padrão, os itens do menu principal que fornecem
acesso às opções e são, respectivamente,
A) Arquivo e Ferramentas.
B) Formatar e Apresentações.
C) Editar e Apresentações.
D) Incluir e Ferramentas.
E) Formatar e Incluir.
240
61) Durante uma palestra, foi feita a apresentação utilizando o aplicativo MS PowerPoint, em sua
configuração padrão.
Para que os slides sejam apresentados automaticamente, sem o clique do mouse, deve -se ativar no
menu Apresentações a opção:
A) Botões de ação.
B) Transição de slides.
C) Personalizar apresentações.
D) Esquema de animação.
E) Exibir apresentação.
63) Um funcionário da MULTIRIO está montando uma apresentação no PowerPoint e resolveu utilizar
o recurso de Clip-Art, o que é mostrado na figura abaixo.
64) No PowerPoint, em sua configuração original, o botão tem a função de ativar a barra de
ferramentas
A) AutoFormas.
B) Figura.
C) Transição de slides.
D) Personalizar Animação.
E) Efeitos de animação.
241
65) Assinale a alternativa que contém o layout de slide Objeto acima de texto no PowerPoint, em sua
configuração original.
66) Para adicionar texto na apresentação pode-se entrar com conteúdo nos modos de exibição
A) slides, normal ou estrutura de tópicos.
B) anotações, classificação de slides ou apresentação.
C) estrutura de tópicos, apresentação ou anotações.
D) normal, apresentação e classificação de slides.
E) classificação de slides, anotação e estrutura de tópicos.
67) O aplicativo de apresentação PowerPoint possui um recurso que prepara a apresentação para que
esta possa ser rodada em um outro computador sem a necessidade de instalação do programa
PowerPoint. Esse recurso é conhecido como:
A) webviewer;
B) assistente de viagem;
C) quickfind;
D) trippwp;
E) pwpquick.
69) Um usuário do Powerpoint BR criou uma apresentação de slides. Estando com o slide 13, ativo no
software, mostrado na tela em modo edição, para exibir a apresentação a partir do slide atual, ele deve
executar o seguinte atalho de teclado:
242
A) Shift + F5
B) Shift + F7
C) F5
D) F7
70) No programa MS-Powerpoint, em sua configuração padrão, para visualizar o Painel de tarefas e ter
acesso aos seus recursos, um usuário deverá selecionar a opção correta no menu:
A) Editar
B) Exibir
C) Inserir
D) Ferramentas
E) Janela
71) No MS-Powerpoint, em sua configuração original, um usuário deseja aplicar o efeito nêutron no
conteúdo de um slide. Esse efeito é encontrado na seguinte opção do menu Apresentações:
A) Personalizar animação.
B) Configuração de ação.
C) Configurar apresentação.
D) Modelos de design
E) Personalizar apresentações
72) No MS- Powerpoint, o recurso que permite colocar efeitos especiais na passagem de um slide para
outro é denominado:
A) Transição de slides
B) Esquemas de animação
C) Personalizar animação
D) Esquemas multimídia
E) Autoformas
Para “ajustar slide à janela atual” no MS Powerpoint, é necessário que o usuário clic no ícone:
243
A) O modo de exibição de Classificação de Slides é um modo que exibe os slides na forma de miniaturas,
permitindo organizar a ordem em que serão exibidos.
B) O modo de exibição Normal é o principal modo de edição, no qual se escreve e se projeta a apresentação.
Possui quatro áreas de trabalho: Guia Estrutura de Tópicos, Guia Slides, Painel de Slides e Painel de
Anotações.
C) Anotações podem ser digitadas no Painel de Anotações que está localizado logo abaixo do Painel de Slides,
no modo de exibição Normal. Este modo também pode ser acessado na guia “Layout da Página”, no grupo
“modos de Exibição do Documento”.
D) O modo de exibição de Apresentação de Slides ocupa toda a tela do computador, como uma apresentação
real. Nesse modo de exibição, é possível assistir à apresentação da mesma forma que será apresentada ao
público.
76) No Microsoft Power Point, o slide que armazena informações sobre o modelo de design aplicado,
incluindo estilos de fonte, tamanhos e posições de espaço reservado, design do plano de fundo e
esquemas de cores recebe o nome de Slide
A) Padrão.
B) Oculto.
C) Imagem.
D) de Layout.
E) Mestre.
77) As formas de exibir “Normal”, “Classificação de Slides” e “Apresentação de Slides” são correlatas
a qual programa?
A) Microsoft Windows
B) Microsoft Word
C) Microsoft Excel
D) Microsoft PowerPoint
Gabarito
01 - B 02 - A 03 - D 04 - D 05 - C 06 - A 07 - A 08 - A 09 - B 10 - B
11 - A 12 - D 13 - A 14 - A 15 - D 16 - D 17 - C 18 - B 19 - E 20 - A
21 - A 22 - C 23 - A 24 - D 25 - A 26 - B 27 - B 28 - D 29 - E 30 - E
31 - E 32 - D 33 - E 34 - D 35 - C 36 - D 37 - C 38 - C 39 - A 40 - D
41 - E 42 - A 43 - B 44 - D 45 - E 46 - A 47 - D 48 - B 49 - C 50 - B
51 - A 52 - B 53 - E 54 - B 55 - A 56 - A 57 - A 58 - E 59 - D 60 - B
61 - B 62 - D 63 - D 64 - E 65 - D 66 - A 67 - B 68 - A 69 - A 70 - B
71 - A 72 - A 73 - C 74 - C 75 - C 76 - E 77 - D ****** ****** ******
****** ****** ****** ****** ****** ****** ****** ****** ****** ******
Segurança da informação
Fundamentos, Conceitos e Mecanismos de Segurança. Proteçãode Estações de Trabalho: Controle de
Dispostivos Usb, Hardening, Antimalware e Firewall Pessoal
Segurança de Informação está relacionada com a proteção existente ou necessária sobre dados que possuem
valor para alguém ou uma organização. Possui aspectos básicos como confidencialidade , integridade e
disponibilidade da informação que nos ajuda a entender as necessidades de sua proteção e que não se aplica
ou está restrita à sistemas computacionais, nem a informações eletrônicas ou qualquer outra forma mecânica
de armazenamento. Ela se aplica a todos os aspectos de proteção e armazenamento de informações e dados,
em qualquer forma. O nível de segurança de um sistema operacional de computador pode ser tipificado pela
configuração de seus componentes.
244
Um dos padrões de segurança mais conhecidos é o BS7799, que estabelece melhores práticas para
implementação e na gestão da segurança da informação.
Conceito de Segurança
A Segurança da Informação refere-se à proteção existente sobre as informações de uma determinada
empresa, instituição governamental ou pessoa, isto é, aplica-se tanto as informações corporativas quanto as
pessoais.
Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou
pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.
Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança
existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de
segurança existente.
A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem
se utiliza dela, pelo ambiente ou infraestrutura que a cerca ou por pessoas mal intencionadas que tem o objetivo
de furtar, destruir ou modificar a informação.
Ativo
Ativo é todo recurso que pode sofrer algum tipo de ataque, logo, precisa de proteção. Portanto todos os
recursos que necessitam de alguma proteção, é considerado um ATIVO.
Avaliação – Colete informações suficientes para analisar o estado atual da Segurança no ambiente, e
classificar quais bens estão protegidos. Com base nessa análise será possível classificar os ativos e ligá-los
às suas respectivas ameaças.
Prioridades do Ativo
O servidor fornece funcionalidade básica, mas não tem impacto financeiro nos negócios.
O servidor hospeda informações importantes, mas que podem ser recuperados rapidamente e com
facilidade.
O Servidor possui dados importantes e que demorariam muito tempo para serem recuperados.
O servidor possui informações para os objetivos de negócio da empresa. A perda destas informações pode
interromper projetos e o serviço diário de todos os usuários, o que causaria uma queda muito grande na
produtividade da empresa.
O servidor causa um grande impacto no negócio da empresa. A perda deste servidor ou a divulgação
destas informações poderiam causar desvantagem competitiva da sua empresa. Veja o exemplo:
Outras propriedades estão sendo apresentadas (legitimidade e autenticidade) na medida em que o uso de
transações comerciais em todo o mundo, através de redes eletrônicas (públicas ou privadas) se desenvolve.
245
Os conceitos básicos podem ser explicados conforme abaixo:
A Disponibilidade: o sistema deve estar disponível de forma que quando o usuário necessitar possa usar.
Dados críticos devem estar disponíveis ininterruptamente.
Portanto, consiste na proteção dos serviços prestados pelo sistema de forma que eles não sejam degradados
ou se tornem indisponíveis sem autorização, assegurando ao usuário o acesso aos dados sempre que deles
precisar. Isto pode ser chamado também de continuidade dos serviços.
A Autenticidade: o sistema deve ter condições de verificar a identidade dos usuários, e este ter condições
de analisar a identidade do sistema.
O controle de autenticidade está associado com identificação correta de um usuário ou computador. O serviço
de autenticação em um sistema deve assegurar ao receptor que a mensagem é realmente procedente da
origem informada em seu conteúdo. Normalmente, isso é implementado a partir de um mecanismo de senhas
ou de assinatura digital. A verificação de autenticidade é necessária após todo processo de identificação, seja
de um usuário para um sistema, de um sistema para o usuário ou de um sistema para outro sistema. Ela é a
medida de proteção de um serviço/informação contra a personificação por intrusos.
A Confidencialidade: dados privados devem ser apresentados somente aos donos dos dados ou ao grupo
por ele liberado. Significa proteger informações contra sua revelação para alguém não autorizado - interna ou
externamente. Consiste em proteger a informação contra leitura e/ou cópia por alguém que não tenha sido
explicitamente autorizado pelo proprietário daquela informação. A informação deve ser protegida qualquer que
seja a mídia que a contenha, como por exemplo, mídia impressa ou mídia digital. Deve-se cuidar não apenas
da proteção da informação como um todo, mas também de partes da informação que podem ser utilizadas
para interferir sobre o todo. No caso da rede, isto significa que os dados, enquanto em trânsito, não serão
vistos, alterados, ou extraídos da rede por pessoas não autorizadas ou capturados por dispositivos ilícitos.
Mecanismos de Segurança
O suporte para as recomendações de segurança pode ser encontrado em:
Controles físicos
São barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência
da informação) que a suporta.
Devemos atentar para ameaças sempre presentes, mas nem sempre lembradas; incêndios, desabamentos,
relâmpagos, alagamentos, problemas na rede elétrica, acesso indevido de pessoas aos servidores ou
equipamentos de rede, treinamento inadequado de funcionários, etc.
Medidas de proteção física, tais como serviços de guarda, uso de no-breaks, alarmes e fechaduras, circuito
interno de televisão e sistemas de escuta são realmente uma parte da segurança da informação. As medidas
de proteção física são frequentemente citadas como “segurança computacional”, visto que têm um importante
papel também na prevenção dos itens citados no parágrafo acima.
246
O ponto-chave é que as técnicas de proteção de dados por mais sofisticadas que sejam, não têm serventia
nenhuma se a segurança física não for garantida.
Instalação e Atualização
A maioria dos sistemas operacionais, principalmente as distribuições Linux, vem acompanhada de muitos
aplicativos que são instalados opcionalmente no processo de instalação do sistema.
Sendo assim, torna-se necessário que vários pontos sejam observados para garantir a segurança desde a
instalação do sistema, dos quais podemos destacar:
Seja minimalista: Instale somente os aplicativos necessários, aplicativos com problemas podem facilitar
o acesso de um atacante.
Devem ser desativados todos os serviços de sistema que não serão utilizados: Muitas vezes o
sistema inicia automaticamente diversos aplicativos que não são necessários, esses aplicativos também
podem facilitar a vida de um atacante.
Deve-se tomar um grande cuidado com as aplicações de rede: problemas nesse tipo de aplicação
podem deixar o sistema vulnerável a ataques remotos que podem ser realizados através da rede ou Internet.
Use partições diferentes para os diferentes tipos de dados: a divisão física dos dados facilita a
manutenção da segurança.
Remova todas as contas de usuários não utilizadas: Contas de usuários sem senha, ou com a senha
original de instalação, podem ser facilmente exploradas para obter-se acesso ao sistema.
De acordo com diversos anúncios publicados pelo CERT (2000:web), grande parte das invasões na Internet
acontece devido a falhas conhecidas em aplicações de rede, as quais os administradores de sistemas não
foram capazes de corrigir a tempo. Essa afirmação pode ser confirmada facilmente pelo simples fato de que
quando uma nova vulnerabilidade é descoberta, um grande número de ataques é realizado com sucesso. Por
isso é extremamente importante que os administradores de sistemas se mantenham atualizados sobre os
principais problemas encontrados nos aplicativos utilizados, através dos sites dos desenvolvedores ou
específicos sobre segurança da Informação. As principais empresas comerciais desenvolvedoras de software
e as principais distribuições Linux possuem boletins periódicos informando sobre as últimas vulnerabilidades
encontradas e suas devidas correções. Alguns sistemas chegam até a possuir o recurso de atualização
automática, facilitando ainda mais o processo.
Sendo assim, podemos destacar algumas das principais práticas para o desenvolvimento seguro de aplicações
WEB:
Não use mais poder do que o necessário: As aplicações devem rodar num nível de acesso suficiente
para utilizar somente os recursos necessários do servidor, não em níveis superiores, pois em caso de falhas
na aplicação, ela somente terá acesso aos seus recursos e não aos pertencentes a outros processos.
Não use o método GET para mandar informações sensíveis: O método GET é um mecanismo para
passagens de parâmetro entre páginas WEB, as informações transmitidas podem ser facilmente capturadas,
sendo que muitas vezes nem o protocolo SSL pode solucionar esse problema.
Nunca confie nas informações fornecidas pelo usuário: As aplicações sempre devem validar as
informações enviadas pelo usuário, verificando o formato e tamanho dos dados para evitar possíveis Buffers
Overflows ou outros problemas.
Não guarde as senhas de acesso ao banco de dados ou outros recursos dentro de páginas pré-
processadas ou scripts cgi: Muitas vezes é possível obter o seu código fonte, obtendo-se assim senhas e
outras informações sensíveis.
Use criptografia para armazenar informações sensíveis no servidor: Dessa maneira é possível
proteger números de cartão de crédito em sites de comércio eletrônico, ou qualquer outra informação
importante.
Procure não utilizar programas externos à linguagem: Em alguns casos é mais fácil utilizar chamadas
a programas executáveis diretamente no sistema operacional em vez de implementar um procedimento num
programa. Esse tipo de ação acaba por expor o aplicativo a falhas de segurança de outros aplicativos, como
também a problemas de validação que possam permitir a execução remota de comandos.
247
Não deixe comentário no código de produção: Caso possam ser visualizados eles podem auxiliar muito
o trabalho de algum invasor.
Verifique e personalize as mensagens de erro: Muitas vezes as mensagens de erro padrão de uma
linguagem podem fornecer informações valiosas sobre o servidor.
Utilize ferramentas, linguagens e bibliotecas atualizadas: Caso elas possuam algum problema de
segurança todo o sistema estará comprometido.
Firewalls
Definimos o firewall como sendo uma barreira inteligente entre duas redes, geralmente a rede local e a Internet,
através da qual só passa tráfego autorizado. Este tráfego é examinado pelo firewall em tempo real e a seleção
é feita de acordo com um conjunto de regras de acesso Ele é tipicamente um roteador (equipamento que liga
as redes com a Internet), um computador rodando filtragens de pacotes, um software proxy, um firewall-in-a-
box (um hardware proprietário específico para função de firewall), ou um conjunto desses sistemas.
Pode-se dizer que firewall é um conceito ao invés de um produto. Ele é a soma de todas as regras aplicadas
a rede. Geralmente, essas regras são elaboradas considerando as políticas de acesso da organização.
A figura abaixo, descreve o modelo mais comumente utilizado para implementação de um firewall:
Podemos observar que o firewall é único ponto de entrada da rede, quando isso acontece o firewall também
pode ser designado como chock point.
De acordo com os mecanismos de funcionamentos dos firewalls podemos destacar três tipos principais:
Filtros de pacotes
Stateful Firewalls
Firewalls em Nível de Aplicação
Filtros de Pacotes
Esse é o tipo de firewall mais conhecido e utilizado. Ele controla a origem e o destino dos pacotes de
mensagens da Internet. Quando uma informação é recebida, o firewall verifica as informações sobre o
endereço IP de origem e destino do pacote e compara com uma lista de regras de acesso para determinar se
pacote está autorizado ou não a ser repassado através dele.
Atualmente, a filtragem de pacotes é implementada na maioria dos roteadores e é transparente aos usuários,
porém pode ser facilmente contornada com IP Spoofers. Por isto, o uso de roteadores como única defesa para
uma rede corporativa não é aconselhável.
Mesmo que filtragem de pacotes possa ser feita diretamente no roteador, para uma maior performance e
controle, é necessária a utilização de um sistema específico de firewall. Quando um grande número de regras
é aplicado diretamente no roteador, ele acaba perdendo performance. Além disso, Firewall mais avançados
podem defender a rede contra spoofing e ataques do tipo DoS/DDoS.
Stateful Firewalls
Um outro tipo de firewall é conhecido como Stateful Firewall. Ele utiliza uma técnica chamada Stateful Packet
Inspection, que é um tipo avançado de filtragem de pacotes. Esse tipo de firewall examina todo o conteúdo de
um pacote, não apenas seu cabeçalho, que contém apenas os endereços de origem e destino da informação.
Ele é chamado de ‘stateful’ porque examina os conteúdos dos pacotes para determinar qual é o estado da
248
conexão, Ex: Ele garante que o computador destino de uma informação tenha realmente solicitado
anteriormente a informação através da conexão atual.
Além de serem mais rigorosos na inspeção dos pacotes, os stateful firewalls podem ainda manter as portas
fechadas até que uma conexão para a porta específica seja requisitada. Isso permite uma maior proteção
contra a ameaça de port scanning.
Apesar desse tipo de firewall ter uma perda maior de performance, já que ele analisa toda a comunicação
utilizando proxies, ele permite uma maior auditoria sobre o controle no tráfego, já que as aplicações específicas
podem detalhar melhor os eventos associados a um dado serviço.
A maior dificuldade na sua implementação é a necessidade de instalação e configuração de um proxy para
cada aplicação, sendo que algumas aplicações não trabalham corretamente com esses mecanismos.
Embora os firewalls garantam uma maior proteção, e são inestimáveis para segurança da informação, existem
alguns ataques que os firewalls não podem proteger, como a interceptação de tráfego não criptografado, ex:
Interceptação de e-mail. Além disso, embora os firewalls possam prover um único ponto de segurança e
auditoria, eles também podem se tornar um único ponto de falha – o que quer dizer que os firewalls são a
última linha de defesa. Significa que se um atacante conseguir quebrar a segurança de um firewall, ele vai ter
acesso ao sistema, e pode ter a oportunidade de roubar ou destruir informações. Além disso, os firewalls
protegem a rede contra os ataques externos, mas não contra os ataques internos. No caso de funcionários mal
intencionados, os firewalls não garantem muita proteção. Finalmente, como mencionado os firewalls de filtros
de pacotes são falhos em alguns pontos. - As técnicas de Spoofing podem ser um meio efetivo de anular a sua
proteção.
Para uma proteção eficiente contra as ameaças de segurança existentes, os firewalls devem ser usados em
conjunto com diversas outras medidas de segurança.
Existem, claro, outros mecanismos de segurança que apoiam os controles físicos: Portas / trancas /
paredes / blindagem / guardas / etc.
Controles lógicos
São barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado,
geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento
mal intencionado.
Mecanismos de encriptação. A criptografia vem, na sua origem, da fusão de duas palavras gregas:
CRIPTO = ocultar, esconder
GRAFIA = escrever
Criptografia é arte ou ciência de escrever em cifra ou em códigos. É então um conjunto de técnicas que tornam
uma mensagem incompreensível permitindo apenas que o destinatário que conheça a chave de encriptação
possa decriptar e ler a mensagem com clareza.
Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para
tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não encriptados,
produzir uma sequência de dados encriptados. A operação inversa é a desencriptação.
Assinatura digital. Um conjunto de dados encriptados, associados a um documento do qual são função,
garantindo a integridade do documento associado, mas não a sua confidencialidade.
249
A assinatura digital, portanto, busca resolver dois problemas não garantidos apenas com uso da criptografia
para codificar as informações: a Integridade e a Procedência.
Ela utiliza uma função chamada one-way hash function, também conhecida como: compression function,
cryptographic checksum, message digest ou fingerprint. Essa função gera uma string única sobre uma
informação, se esse valor for o mesmo tanto no remetente quanto destinatário, significa que essa informação
não foi alterada.
Mesmo assim isso ainda não garante total integridade, pois a informação pode ter sido alterada no seu envio
e um novo hash pode ter sido calculado.
Para solucionar esse problema, é utilizada a criptografia assimétrica com a função das chaves num sentido
inverso, onde o hash é criptografado usando a chave privada do remetente, sendo assim o destinatário de
posse da chave pública do remetente poderá decriptar o hash. Dessa maneira garantimos a procedência, pois
somente o remetente possui a chave privada para codificar o hash que será aberto pela sua chave pública. Já
o hash, gerado a partir da informação original, protegido pela criptografia, garantirá a integridade da informação.
O Certificado Digital pode ser usado em uma grande variedade de aplicações, como comércio eletrônico,
groupware (Intranet's e Internet) e transferência eletrônica de fundos.
Dessa forma, um cliente que compre em um shopping virtual, utilizando um Servidor Seguro, solicitará o
Certificado de Identidade Digital deste Servidor para verificar: a identidade do vendedor e o conteúdo do
Certificado por ele apresentado. Da mesma forma, o servidor poderá solicitar ao comprador seu Certificado de
Identidade Digital, para identificá-lo com segurança e precisão.
Caso qualquer um dos dois apresente um Certificado de Identidade Digital adulterado, ele será avisado do fato,
e a comunicação com segurança não será estabelecida.
O Certificado de Identidade Digital é emitido e assinado por uma Autoridade Certificadora Digital (Certificate
Authority). Para tanto, esta autoridade usa as mais avançadas técnicas de criptografia disponíveis e de padrões
internacionais (norma ISO X.509 para Certificados Digitais), para a emissão e chancela digital dos Certificados
de Identidade Digital.
Chave de informação pública: É a chave pública da entidade certificada. O certificado atua para associar a
chave pública à informação de atributo, descrita acima. A chave pública pode ser qualquer chave assimétrica,
mas usualmente é uma chave RSA.
Assinatura da Autoridade em Certificação (CA): A CA assina os dois primeiros elementos e, então, adiciona
credibilidade ao certificado. Quem recebe o certificado verifica a assinatura e acreditará na informação de
atributo e chave pública associadas se acreditar na Autoridade em Certificação.
Existem diversos protocolos que usam os certificados digitais para comunicações seguras na Internet:
- Secure Socket Layer ou SSL
- Secured Multipurpose Mail Extensions - S/MIME
- Form Signing
250
- Authenticode / Objectsigning
O SSL é talvez a mais difundida aplicação para os certificados digitais e é usado em praticamente todos os
sites que fazem comércio eletrônico na rede (livrarias, lojas de CD, bancos etc.). O SSL teve uma primeira fase
de adoção onde apenas os servidores estavam identificados com certificados digitais, e assim tínhamos
garantido, além da identidade do servidor, o sigilo na sessão. Entretanto, apenas com a chegada dos
certificados para os browsers é que pudemos contar também com a identificação na ponta cliente, eliminando
assim a necessidade do uso de senhas e logins.
O S/Mime é também um protocolo muito popular, pois permite que as mensagens de correio eletrônico
trafeguem encriptadas e/ou assinadas digitalmente. Desta forma os e-mails não podem ser lidos ou adulterados
por terceiros durante o seu trânsito entre a máquina do remetente e a do destinatário. Além disso, o destinatário
tem a garantia da identidade de quem enviou o e-mail.
O Form Signing é uma tecnologia que permite que os usuários emitam recibos online com seus certificados
digitais. Por exemplo: o usuário acessa o seu Internet Banking e solicita uma transferência de fundos. O sistema
do banco, antes de fazer a operação, pede que o usuário assine com seu certificado digital um recibo
confirmando a operação. Esse recibo pode ser guardado pelo banco para servir como prova, caso o cliente
posteriormente negue ter efetuado a transação.
O Authenticode e o Object Signing são tecnologias que permitem que um desenvolvedor de programas de
computador assine digitalmente seu software. Assim, ao baixar um software pela Internet, o usuário tem certeza
da identidade do fabricante do programa e que o software se manteve íntegro durante o processo de download.
Os certificados digitais se dividem em basicamente dois formatos: os certificados de uso geral (que seriam
equivalentes a uma carteira de identidade) e os de uso restrito (equivalentes a cartões de banco, carteiras de
clube etc.). Os certificados de uso geral são emitidos diretamente para o usuário final, enquanto que os de uso
restrito são voltados basicamente para empresas ou governo.
Integridade. Medida em que um serviço/informação é genuíno, isto é, está protegido contra a personificação
por intrusos.
Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um cracker, de
um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja
de fato explorando uma vulnerabilidade daquele sistema.
Ameaças à Segurança
Ameaça é algo que oferece um risco e tem como foco algum ativo. Uma ameaça também pode aproveitar-se
de alguma vulnerabilidade do ambiente.
Identificar Ameaças de Segurança – Identificar os Tipos de Ataques é a base para chegar aos Riscos.
Lembre-se que existem as prioridades; essas prioridades são os pontos que podem comprometer o “Negócio
da Empresa”, ou seja, o que é crucial para a sobrevivência da Empresa é crucial no seu projeto de Segurança.
Violação
A Violação ocorre quando os dados são alterados:
Alterar dados durante a transmissão
Alterar dados em arquivos
Repudiação
A Repudiação talvez seja uma das últimas etapas de um ataque bem sucedido, pois é o ato de negar algo
que foi feito. Isso pode ser feito apagando as entradas do Log após um acesso indevido. Exemplos:
251
Excluir um arquivo crítico e negar que excluiu
Comprar um produto e mais tarde negar que comprou
Divulgação
A Divulgação das Informações pode ser tão grave e/ou custar tão caro quanto um ataque de “Negação de
Serviço”, pois informações que não podiam ser acessadas por terceiros, agora estão sendo divulgadas ou
usadas para obter vantagem em negócios.
Dependendo da informação ela pode ser usada como objeto de chantagem. Abaixo exemplos de Divulgação:
Expor informações em mensagens de erro
Expor código em sites
O alvo deste tipo de ataque pode ser um Web Server contendo o site da empresa, ou até mesmo “inundar” o
DHCP Server Local com solicitações de IP, fazendo com que nenhuma estação com IP dinâmico obtenha
endereço IP.
Elevação de Privilégios
Acontece quando o usuário mal-intencionado quer executar uma ação da qual não possui privilégios
administrativos suficientes:
Explorar saturações do buffer para obter privilégios do sistema
Obter privilégios de administrador de forma ilegítima
Este usuário pode aproveitar-se que o Administrador da Rede efetuou logon numa máquina e a deixou
desbloqueada, e com isso adicionar a sua própria conta aos grupos Domain Admins, e Remote Desktop Users.
Com isso ele faz o que quiser com a rede da empresa, mesmo que esteja em casa.
É necessário identificar quem pode atacar a minha rede, e qual a capacidade e/ou objetivo desta pessoa.
Principiante – não tem nenhuma experiência em programação e usa ferramentas de terceiros. Geralmente
não tem noção do que está fazendo ou das consequências daquele ato.
Intermediário – tem algum conhecimento de programação e utiliza ferramentas usadas por terceiros. Esta
pessoa pode querer algo além de testar um “Programinha Hacker”.
Avançado – Programadores experientes, possuem conhecimento de Infraestrutura e Protocolos. Podem
realizar ataques estruturados. Certamente não estão só testando os seus programas.
Estas duas primeiras pessoas podem ser funcionários da empresa, e provavelmente estão se aproveitando de
alguma vulnerabilidade do seu ambiente.
Vulnerabilidades
Os ataques com mais chances de dar certo são aqueles que exploram vulnerabilidades, seja ela uma
vulnerabilidade do sistema operacional, aplicativos ou políticas internas.
252
Veja algumas vulnerabilidades:
Roubo de senhas – Uso de senhas em branco, senhas previsíveis ou que não usam requisitos mínimos
de complexidade. Deixar um Postit com a sua senha grudada no monitor é uma vulnerabilidade.
Software sem Patches – Um gerenciamento de Service Packs e HotFixes mal feito é uma vulnerabilidade
comum. Veja casos como os ataques do Slammer e do Blaster, sendo que suas respectivas correções já
estavam disponíveis bem antes dos ataques serem realizados.
Configuração Incorreta – Aplicativos executados com contas de Sistema Local, e usuários que possuem
permissões acima do necessário.
Engenharia Social – O Administrador pode alterar uma senha sem verificar a identidade da chamada.
Segurança fraca no Perímetro – Serviços desnecessários, portas não seguras. Firewall e Roteadores
usados incorretamente.
Transporte de Dados sem Criptografia – Pacotes de autenticação usando protocolos de texto simples,
dados importantes enviados em texto simples pela Internet.
Identifique, entenda como explorá-las e mesmo que não seja possível eliminá-las, monitore e gerencie o risco
de suas vulnerabilidades.
Nem todos os problemas de segurança possuem uma solução definitiva, a partir disso inicia-se o
Gerenciamento de Risco, analisando e balanceando todas as informações sobre Ativos, Ameaças,
Vulnerabilidades, probabilidade e impacto.
Nível de segurança
Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de segurança a
estabelecer para uma rede ou sistema os recursos físicos e lógicos a necessitar de proteção. No nível de
segurança devem ser quantificados os custos associados aos ataques e os associados à implementação de
mecanismos de proteção para minimizar a probabilidade de ocorrência de um ataque.
Políticas de segurança
De acordo com o RFC 2196 (The Site Security Handbook), uma política de segurança consiste num conjunto
formal de regras que devem ser seguidas pelos usuários dos recursos de uma organização.
As políticas de segurança deve ter implementação realista, e definir claramente as áreas de responsabilidade
dos usuários, do pessoal de gestão de sistemas e redes e da direção. Deve também adaptar-se a alterações
na organização. As políticas de segurança fornecem um enquadramento para a implementação de
mecanismos de segurança, definem procedimentos de segurança adequados, processos de auditoria à
segurança e estabelecem uma base para procedimentos legais na sequência de ataques.
O documento que define a política de segurança deve deixar de fora todos os aspetos técnicos de
implementação dos mecanismos de segurança, pois essa implementação pode variar ao longo do tempo. Deve
ser também um documento de fácil leitura e compreensão, além de resumido.
Algumas normas definem aspectos que devem ser levados em consideração ao elaborar políticas de
segurança. Entre essas normas estão a BS 7799 (elaborada pela British Standards Institution) e a NBR ISO/IEC
17799 (a versão brasileira desta primeira).
Existem duas filosofias por trás de qualquer política de segurança: a proibitiva (tudo que não é expressamente
permitido é proibido) e a permissiva (tudo que não é proibido é permitido).
Enfim, implantar Segurança em um ambiente não depende só da Tecnologia usada, mas também dos
Processos utilizados na sua implementação e da responsabilidade que as Pessoas têm neste conjunto. Estar
atento ao surgimento de novas tecnologias não basta, é necessário entender as necessidades do ambiente, e
implantar políticas que conscientizem as pessoas a trabalhar de modo seguro.
Seu ambiente nunca estará seguro, não imagine que instalando um bom Antivírus você elimina as suas
vulnerabilidades ou diminui a quantidade de ameaças. É extremamente necessário conhecer o ambiente e
fazer um estudo, para depois poder implementar ferramentas e soluções de segurança.
Vírus de Computador
253
O que são vírus de computador?
Para contaminarem os computadores, os vírus antigamente usavam disquetes ou arquivos infectados. Hoje,
os vírus podem atingir em poucos minutos milhares de computadores em todo mundo. Isso tudo graças à
Internet. O método de propagação mais comum é o uso de e-mails, onde o vírus usa um texto que tenta
convencer o internauta a clicar no arquivo em anexo. É nesse anexo que se encontra o vírus. Os meios de
convencimento são muitos e costumam ser bastante criativos. O e-mail (e até o campo assunto da mensagem)
costuma ter textos que despertam a curiosidade do internauta. Muitos exploram assuntos eróticos ou abordam
questões atuais. Alguns vírus podem até usar um remetente falso, fazendo o destinatário do e-mail acreditar
que trata-se de uma mensagem verdadeira. Muitos internautas costumam identificar e-mails de vírus, mas os
criadores destas "pragas digitais" podem usar artifícios inéditos que não poupam nem o usuário mais
experiente.
O computador (ou, melhor dizendo, o sistema operacional), por si só, não tem como detectar a existência deste
programinha. Ele não é referenciado em nenhuma parte dos seus arquivos, ninguém sabe dele, e ele não
costuma se mostrar antes do ataque fatal.
Em linhas gerais, um vírus completo (entenda-se por completo o vírus que usa todas as formas possíveis de
contaminar e se ocultar) chega até a memória do computador de duas formas.
A primeira e a mais simples é a seguinte: em qualquer disco (tanto disquete quanto HD) existe um setor que é
lido primeiro pelo sistema operacional quando o computador o acessa. Este setor identifica o disco e informa
como o sistema operacional (SO) deve agir. O vírus se aloja exatamente neste setor, e espera que o
computador o acesse.
A partir daí ele passa para a memória do computador e entra na segunda fase da infecção. Mas antes de
falarmos da segunda fase, vamos analisar o segundo método de infecção: o vírus se agrega a um arquivo
executável (fica pendurado mesmo nesse arquivo). Acessar o disco onde este arquivo está não é o suficiente
para se contaminar.
É preciso executar o arquivo contaminado. O vírus se anexa, geralmente, em uma parte do arquivo onde não
interfira no seu funcionamento (do arquivo), pois assim o usuário não vai perceber nenhuma alteração e vai
continuar usando o programa infectado.
O vírus, após ter sido executado, fica escondido agora na memória do computador, e imediatamente infecta
todos os discos que estão ligados ao computador, colocando uma cópia de si mesmo no tal setor que é lido
primeiro (chamado setor de boot), e quando o disco for transferido para outro computador, este ao acessar o
disco contaminado (lendo o setor de boot), executará o vírus e o alocará na sua memória, o que por sua vez
irá infectar todos os discos utilizados neste computador, e assim o vírus vai se alastrando.
Os vírus que se anexam a arquivos infectam também todos os arquivos que estão sendo ou e serão
executados. Alguns às vezes re-contaminam o mesmo arquivo tantas vezes e ele fica tão grande que passa a
ocupar um espaço considerável (que é sempre muito precioso) em seu disco. Outros, mais inteligentes, se
escondem entre os espaços do programa original, para não dar a menor pista de sua existência.
Cada vírus possui um critério para começar o ataque propriamente dito, onde os arquivos começam a ser
apagados, o micro começa a travar, documentos que não são salvos e várias outras tragédias. Alguns apenas
mostram mensagens chatas, outros mais elaborados fazem estragos muitos grandes.
Tipos
254
Cavalo-de-troia
A denominação “Cavalo de Troia” (Trojan Horse) foi atribuída aos programas que permitem a invasão de um
computador alheio com espantosa facilidade. Nesse caso, o termo é análogo ao famoso artefato militar
fabricado pelos gregos espartanos. Um “amigo” virtual presenteia o outro com um “presente de grego”, que
seria um aplicativo qualquer. Quando o leigo o executa, o programa atua de forma diferente do que era
esperado.
Ao contrário do que é erroneamente informado na mídia, que classifica o Cavalo de Tróia como um vírus, ele
não se reproduz e não tem nenhuma comparação com vírus de computador, sendo que seu objetivo é
totalmente diverso. Deve-se levar em consideração, também, que a maioria dos antivírus fazem a sua detecção
e os classificam como tal. A expressão “Trojan” deve ser usada, exclusivamente, como definição para
programas que capturam dados sem o conhecimento do usuário.
O Cavalo de Tróia é um programa que se aloca como um arquivo no computador da vítima. Ele tem o intuito
de roubar informações como passwords, logins e quaisquer dados, sigilosos ou não, mantidos no micro da
vítima. Quando a máquina contaminada por um Trojan conectar-se à Internet, poderá ter todas as informações
contidas no HD visualizadas e capturadas por um intruso qualquer. Estas visitas são feitas imperceptivelmente.
Só quem já esteve dentro de um computador alheio sabe as possibilidades oferecidas.
Worm
Os worms (vermes) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal
diferença entre eles está na forma de propagação: os worms podem se propagar rapidamente para outros
computadores, seja pela Internet, seja por meio de uma rede local. Geralmente, a contaminação ocorre de
maneira discreta e o usuário só nota o problema quando o computador apresenta alguma anormalidade. O que
faz destes vírus inteligentes é a gama de possibilidades de propagação. O worm pode capturar endereços de
e-mail em arquivos do usuário, usar serviços de SMTP (sistema de envio de e-mails) próprios ou qualquer
outro meio que permita a contaminação de computadores (normalmente milhares) em pouco tempo.
Os keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos,
destinados a capturar tudo o que é digitado no teclado. O objetivo principal, nestes casos, é capturar senhas.
Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet
Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la,
exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir
acesso a determinados sites (como sites de software antivírus, por exemplo).
Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porém, algumas destas
pragas são tão perigosas que alguns antivírus podem ser preparados para identificá-las, como se fossem vírus.
No caso de hijackers, muitas vezes é necessário usar uma ferramenta desenvolvida especialmente para
combater aquela praga. Isso porque os hijackers podem se infiltrar no sistema operacional de uma forma que
nem antivírus nem anti-spywares conseguem "pegar".
Antivírus
255
Existe uma variedade enorme de softwares antivírus no mercado. Independente de qual você usa, mantenha-
o sempre atualizado. Isso porque surgem vírus novos todos os dias e seu antivírus precisa saber da existência
deles para proteger seu sistema operacional.
A maioria dos softwares antivírus possuem serviços de atualização automática. Abaixo há uma lista com os
antivírus mais conhecidos:
É importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas destinadas a remover
vírus específicos. Geralmente, tais softwares são criados para combater vírus perigosos ou com alto grau de
propagação.
Proteção
A melhor política com relação à proteção do seu computador contra vírus é possuir um bom software antivírus
original instalado e atualizá-lo com frequência, pois surgem vírus novos a cada dia. Portanto, a regra básica
com relação a vírus (e outras infecções) é: Jamais execute programas que não tenham sido obtidos de
fontes absolutamente confiáveis. O tema dos vírus é muito extenso e não se pode pretender abordá-lo aqui
senão superficialmente, para dar orientações essenciais. Vamos a algumas recomendações.
Os processos mais comuns de se receber arquivos são como anexos de mensagens de e-mail, através de
programas de FTP, ou por meio de programas de comunicação, como o ICQ, o NetMeeting, etc.
Note que:
Não existem vírus de e-mail. O que existem são vírus escondidos em programas anexados ao e-mail. Você
não infecta seu computador só de ler uma mensagem de correio eletrônico escrita em formato texto (.txt). Mas
evite ler o conteúdo de arquivos anexados sem antes certificar-se de que eles estão livres de vírus. Salve-os
em um diretório e passe um programa antivírus atualizado. Só depois abra o arquivo.
Cuidados que se deve tomar com mensagens de correio eletrônico – Como já foi falado, simplesmente ler a
mensagem não causa qualquer problema. No entanto, se a mensagem contém anexos (ou attachments, em
Inglês), é preciso cuidado. O anexo pode ser um arquivo executável (programa) e, portanto, pode estar
contaminado. A não ser que você tenha certeza absoluta da integridade do arquivo, é melhor ser precavido e
suspeitar. Não abra o arquivo sem antes passá-lo por uma análise do antivírus atualizado
Mas se o anexo não for um programa, for um arquivo apenas de texto, é possível relaxar os cuidados?
Não. Infelizmente, os criadores de vírus são muito ativos, e existem hoje, disseminando-se rapidamente, vírus
que contaminam arquivos do MS Word ou do MS Excel. São os chamados vírus de macro, que infectam as
macros (executáveis) destes arquivos. Assim, não abra anexos deste tipo sem prévia verificação.
É possível clicar no indicador de anexo para ver do que se trata? E como fazer em seguida?
Apenas clicar no indicador (que no MS Outlook Express é uma imagem de um clip), sim. Mas cuidado para
não dar um clique duplo, ou clicar no nome do arquivo, pois se o anexo for um programa, será executado. Faça
assim:
1- Abra a janela da mensagem (em que o anexo aparece como um ícone no rodapé);
2- Salve o anexo em um diretório à sua escolha, o que pode ser feito de dois modos
a) clicar o anexo com o botão direito do mouse e em seguida clicar em "Salvar como...";
b) sequência de comandos: Arquivo / Salvar anexos...
3- Passe um antivírus atualizado no anexo salvo para se certificar de que este não está infectado.
Riscos dos "download" - Simplesmente baixar o programa para o seu computador não causa infecção, seja
256
por FTP, ICQ, ou o que for. Mas de modo algum execute o programa (de qualquer tipo, joguinhos, utilitários,
protetores de tela, etc.) sem antes submetê-lo a um bom antivírus.
Como me proteger?
Em primeiro lugar, voltemos a enfatizar a atitude básica de evitar executar programas desconhecidos ou de
origem duvidosa. Portanto, mais uma vez, Jamais execute programas que não tenham sido obtidos de fontes
absolutamente confiáveis.
Além disto, há a questão das senhas. Se o seu micro estiver infectado outras pessoas poderiam acessar as
suas senhas. E troca-las não seria uma solução definitiva, pois os invasores poderiam entrar no seu micro
outra vez e rouba-la novamente. Portanto, como medida extrema de prevenção, o melhor mesmo é NÃO
DEIXAR AS SENHAS NO COMPUTADOR. Isto quer dizer que você não deve usar, ou deve desabilitar, se já
usa, os recursos do tipo “lembrar senha”. Eles gravam sua senha para evitar a necessidade de digitá-la
novamente. Só que, se a sua senha está gravada no seu computador, ela pode ser lida por um invasor.
Atualmente, é altamente recomendável que você prefira digitar a senha a cada vez que faz uma conexão. Abra
mão do conforto em favor da sua segurança.
Trend Micro
Norton Antivirus
McAfee ViruScan
Kaspersky AntiVírus (AVP)
F-Secure Antivirus
Computer Associates InoculateIT
Dr Solomon's Virex Products
Command Antivirus
O termo backup também pode ser utilizado para hardware significando um equipamento para socorro (funciona
como um pneu socorro do veículo) pode ser uma impressora, CPU ou monitor etc., que servirá para substituir
temporariamente um desses equipamentos que estejam com problemas.
Atualmente os mais conhecidos meios de backups são: CD-ROM, DVD e Disco Rígido Externo e fitas
magnéticas.
Flash USB (Pen Drive) São dispositivos bastante pequenos que se conectam a uma porta USB do seu
equipamento.São muito portáteis, frequentemente são do tipo “chaveiro”, ideais para backups rápidos e para
mover arquivos entre máquinas.
Na prática existem inúmeros softwares para criação de backups e a posterior reposição. Como por exemplo
o Norton Ghost da Symantec.
Se você costuma fazer cópias de backup dos seus arquivos regularmente e os mantêm em um local separado,
você pode obter uma parte ou até todas as informações de volta caso algo aconteça aos originais no
computador.
A decisão sobre quais arquivos incluir no backup é muito pessoal. Tudo aquilo que não pode ser substituído
facilmente deve estar no topo da sua lista. Antes de começar, faça uma lista de verificação de todos os arquivos
257
a serem incluídos no backup. Isso o ajudará a determinar o que precisa de backup, além de servir de lista de
referência para recuperar um arquivo de backup.
O detalhe mais importante antes de fazer um backup é formatar o disquete. Isso pode ser feito clicando com
o botão direito do mouse sobre o ícone do disquete, dentro do ícone "Meu Computador" e selecionar a opção
formatar.
Para ter certeza que o disquete não está danificado, escolha a formatação completa, que verificará cada setor
do disquete e mostrará para você se o disquete tem algum dano. Sempre que um disquete tiver problemas,
não copie arquivos de backups para ele.
Bem, agora que você já sabe fazer cópias de segurança, conheça os dois erros mais banais que você pode
cometer e tornar o seu backup inútil:
1- Fazer uma cópia do arquivo no mesmo disco. Isso não é backup, pois se acontecer algum problema no
disco você vai perder os dois arquivos.
2- Fazer uma cópia e apagar o original. Isso também não é backup, por motivos óbvios.
Disquetes têm uma capacidade limitada, de 1,44 MB, e não são uma boa opção para backups pois logo você
vai estar com uma pilha de disquetes na gaveta. Outro problema é quando você quer fazer o backup de um
arquivo maior que a capacidade do disquete. Aí, o único jeito é recorrer a programas compactadores, como o
Winzip ou o PKZip, da Pkware. Além de reduzir o tamanho do arquivo original, eles permitem fazer split, isto
é, dividir o arquivo em vários pedaços de 1,4 Mb, que depois podem ser unidos novamente, com o mesmo
programa.
Muitas pessoas compactam seus arquivos antes de fazer o backup, porque um arquivo compactado ocupa
menos espaço no disquete, assim sobra mais espaço para um número maior de arquivos. Mas o correto é
deixar pelo menos uma cópia descompactada dos arquivos realmente insubstituíveis. Se algo de errado
acontecer com um único bit de dados de um arquivo compactado, talvez ele não possa mais ser
descompactado. Procure utilizar arquivos compactados apenas como backups secundários, como imagens
que geralmente ocupam um espaço muito grande.
Nesse caso, outra possibilidade é a utilização de um recurso do Pkzip que recupera arquivos danificados.
Porém, nem todo o conteúdo que foi compactado será recuperado, se você copiou diversos arquivos, alguns
poderão ser salvos. Se você possui um volume muito grande de arquivos para becapar, é recomendável
comprar uma mídia removível, como o Zip, da Iomega. Com esses discos de 100 Mb essa tarefa vai ficar bem
mais fácil. Não é o suficiente? Use discos Jaz de 2 Gb da Iomega.
258
Em sua essência, a certificação digital é um tipo de tecnologia de identificação que permite que transações
eletrônicas dos mais diversos tipos sejam realizadas considerando sua integridade, sua autenticidade e sua
confidencialidade, de forma a evitar que adulterações, captura de informações privadas ou outros tipos de
ações indevidas ocorram.
Mas, como colocar em prática essas medidas quando se usa documentos eletrônicos? Digitalizar sua
assinatura por meio de um scanner não é uma boa ideia, afinal, qualquer pessoa pode alterá-la em programas
de edição de imagem. Enviar os documentos sem qualquer proteção via e-mail também tem seus riscos, já
que alguém pode interceptá-los. O jeito então é utilizar uma assinatura digital.
A assinatura digital é um mecanismo eletrônico que faz uso de criptografia, mais precisamente, de chaves
criptográficas. Desde já, o InfoWester recomenda a leitura deste artigo sobre criptografia para melhor
entendimento do conceito.
Chaves criptográficas são, em poucas palavras, um conjunto de bits baseado em um determinado algoritmo
capaz de cifrar e decifrar informações. Para isso, pode-se usar chaves simétricas ou chaves assimétricas -
estas últimas também conhecidas apenas como chaves públicas.
Chaves simétricas são mais simples, pois com elas o emissor e o receptor utilizam a mesma chave para,
respectivamente, cifrar e decifrar uma informação.
O esquema assimétrico, por sua vez, trabalha com duas chaves: a chave privada e a chave pública. Neste
modo, uma pessoa ou uma organização deve utilizar uma chave e disponibilizá-la a quem for enviar
informações a ela. Esta é a chave pública. Uma outra chave deve ser usada pelo receptor da informação. Essa
é a chave privada, que é sigilosa e individual. Ambas as chaves são geradas de forma conjunta, portanto, uma
está associada à outra.
No que se refere à confidencialidade, é necessário que o emissor tenha a chave pública do destinatário. Por
meio de algoritmos apropriados, o documento é então cifrado de acordo com esta chave pública. A partir daí,
o receptor usará sua correspondente chave privada para a decifragem e consequente obtenção da informação.
Note, no entanto, que qualquer pessoa que possuir a chave pública pode emitir a informação. Como então
saber que esta vem, de fato, de determinada origem? Para isso, ou seja, para o aspecto da autenticidade, é
necessário o uso de um procedimento ligeiramente semelhante: o emissor faz uso de sua chave privada para
cifrar a informação em questão. Com base nisso, o receptor deverá utilizar a chave pública do emissor para a
decifragem. Perceba que, com isso, o destinatário terá certeza de que a informação que lhe chegou vem da
origem esperada, pois somente esta possui a chave privada que gerou o conteúdo cifrado.
É isso então a assinatura digital? Não totalmente. É necessário considerar ainda o uso do que é conhecido
como função de hash, para o aspecto da integridade. Em poucas palavras, este recurso é um procedimento
criptográfico pelo qual deve passar a informação a ser transmitida. O resultado obtido é único e chamado de
resumo ou hash, e possui sempre o mesmo tamanho, independente do volume de dados tratado.
259
A assinatura digital consiste então no uso da função de hash junto ao documento a ser transmitido e na
aplicação do esquema de chaves explicado anteriormente no resumo obtido. No processo de conferência,
deve-se calcular o hash e efetuar a decifragem com a chave pública do emissor, valendo frisar que qualquer
alteração na informação fará com que o resumo seja diferente, indicando a ocorrência de modificações.
Um exemplo de uso de certificados digitais vem dos bancos. Quando uma pessoa acessa sua conta corrente
pela internet, certificados digitais são usados para garantir ao cliente que ele está realizando operações
financeiras com o seu banco. Se o usuário clicar no ícone correspondente no navegador de internet, poderá
obter mais detalhes do certificado. Se algum problema ocorrer com o certificado - prazo de validade vencido,
por exemplo -, o navegador alertará o usuário.
É importante frisar que a transmissão de certificados digitais deve ser feita por meio de conexões seguras,
como as que usam o protocolo Secure Socket Layer (SSL), que é próprio para o envio de informações
criptografadas.
É conveniente que cada nação conte com uma Infraestrutura de Chaves Públicas (ICP) ou, em inglês, Public
Key Infrastructure (PKI), isto é, um conjunto de políticas, técnicas e procedimentos para que a certificação
digital tenha amparo legal e forneça benefícios reais à sua população. O Brasil conta com a ICP-Brasil para
essa finalidade.
A ICP-Brasil trabalha com uma hierarquia onde a AC-Raiz, isto é, a instituição que gera as chaves das ACs e
que regulamenta as atividades de cada uma, é o Instituto Nacional de Tecnologia da Informação (ITI). A ICP-
Brasil tem, no InfoWester, nove ACs credenciadas:
- Serpro;
- Caixa Econômica Federal;
- Serasa;
- Receita Federal;
- Certisign;
- Imprensa Oficial;
260
- AC-JUS (Autoridade Certificadora da Justiça);
- ACPR (Autoridade Certificadora da Presidência da República);
- Casa da Moeda do Brasil.
São essas instituições que devem ser procuradas por quem deseja obter certificado digital legalmente
reconhecido no Brasil. Note que cada uma dessas entidades pode ter critérios distintos para a emissão de
certificados, o que inclusive resulta em preços diferentes, portanto, é conveniente ao interessado saber qual
AC é mais adequada às suas atividades. Repare também que essas entidades podem ter ACs "secundárias"
ou ARs ligadas a elas.
CAPÍTULO I
DO OBJETO E DO ÂMBITO DE APLICAÇÃO
Art. 1º Esta Resolução dispõe sobre a política de segurança cibernética e sobre os requisitos para a
contratação de serviços de processamento e armazenamento de dados e de computação em nuvem a serem
observados pelas instituições autorizadas a funcionar pelo Banco Central do Brasil.
Parágrafo único. O disposto nesta Resolução não se aplica às instituições de pagamento, que devem observar
a regulamentação emanada do Banco Central do Brasil, no exercício de suas atribuições legais.
CAPÍTULO II
DA POLÍTICA DE SEGURANÇA CIBERNÉTICA
Seção I
Da Implementação da Política de Segurança Cibernética
Art. 2º As instituições referidas no art. 1º devem implementar e manter política de segurança cibernética
formulada com base em princípios e diretrizes que busquem assegurar a confidencialidade, a integridade e a
disponibilidade dos dados e dos sistemas de informação utilizados.
§ 1º A política mencionada no caput deve ser compatível com:
I - o porte, o perfil de risco e o modelo de negócio da instituição;
II - a natureza das operações e a complexidade dos produtos, serviços, atividades e processos da instituição;
e
III - a sensibilidade dos dados e das informações sob responsabilidade da instituição.
§ 2º Admite-se a adoção de política de segurança cibernética única por:
I - conglomerado prudencial; e
II - sistema cooperativo de crédito.
§ 3º As instituições que não constituírem política de segurança cibernética própria em decorrência do disposto
no § 2º devem formalizar a opção por essa faculdade em reunião do conselho de administração ou, na sua
inexistência, da diretoria da instituição.
261
b) a definição de procedimentos e de controles voltados à prevenção e ao tratamento dos incidentes a serem
adotados por empresas prestadoras de serviços a terceiros que manuseiem dados ou informações sensíveis
ou que sejam relevantes para a condução das atividades operacionais da instituição;
c) a classificação dos dados e das informações quanto à relevância; e
d) a definição dos parâmetros a serem utilizados na avaliação da relevância dos incidentes;
VI - os mecanismos para disseminação da cultura de segurança cibernética na instituição, incluindo:
a) a implementação de programas de capacitação e de avaliação periódica de pessoal;
b) a prestação de informações a clientes e usuários sobre precauções na utilização de produtos e serviços
financeiros; e
c) o comprometimento da alta administração com a melhoria contínua dos procedimentos relacionados com a
segurança cibernética; e
VII - as iniciativas para compartilhamento de informações sobre os incidentes relevantes, mencionados no
inciso IV, com as demais instituições referidas no art. 1º.
§ 1º Na definição dos objetivos de segurança cibernética referidos no inciso I do caput, deve ser contemplada
a capacidade da instituição para prevenir, detectar e reduzir a vulnerabilidade a incidentes relacionados com o
ambiente cibernético.
§ 2º Os procedimentos e os controles de que trata o inciso II do caput devem abranger, no mínimo, a
autenticação, a criptografia, a prevenção e a detecção de intrusão, a prevenção de vazamento de informações,
a realização periódica de testes e varreduras para detecção de vulnerabilidades, a proteção contra softwares
maliciosos, o estabelecimento de mecanismos de rastreabilidade, os controles de acesso e de segmentação
da rede de computadores e a manutenção de cópias de segurança dos dados e das informações.
§ 3º Os procedimentos e os controles citados no inciso II do caput devem ser aplicados, inclusive, no
desenvolvimento de sistemas de informação seguros e na adoção de novas tecnologias empregadas nas
atividades da instituição.
§ 4º O registro, a análise da causa e do impacto, bem como o controle dos efeitos de incidentes, citados no
inciso IV do caput, devem abranger inclusive informações recebidas de empresas prestadoras de serviços a
terceiros.
§ 5º As diretrizes de que trata o inciso V, alínea "b", do caput, devem contemplar procedimentos e controles
em níveis de complexidade, abrangência e precisão compatíveis com os utilizados pela própria instituição.
Seção II
Da Divulgação da Política de Segurança Cibernética
Art. 4º A política de segurança cibernética deve ser divulgada aos funcionários da instituição e às empresas
prestadoras de serviços a terceiros, mediante linguagem clara, acessível e em nível de detalhamento
compatível com as funções desempenhadas e com a sensibilidade das informações.
Art. 5º As instituições devem divulgar ao público resumo contendo as linhas gerais da política de segurança
cibernética.
Seção III
Do Plano de Ação e de Resposta a Incidentes
Art. 6º As instituições referidas no art. 1º devem estabelecer plano de ação e de resposta a incidentes visando
à implementação da política de segurança cibernética.
Parágrafo único. O plano mencionado no caput deve abranger, no mínimo:
I - as ações a serem desenvolvidas pela instituição para adequar suas estruturas organizacional e operacional
aos princípios e às diretrizes da política de segurança cibernética;
II - as rotinas, os procedimentos, os controles e as tecnologias a serem utilizados na prevenção e na resposta
a incidentes, em conformidade com as diretrizes da política de segurança cibernética; e
III - a área responsável pelo registro e controle dos efeitos de incidentes relevantes.
Art. 7º As instituições referidas no art. 1º devem designar diretor responsável pela política de segurança
cibernética e pela execução do plano de ação e de resposta a incidentes.
Parágrafo único. O diretor mencionado no caput pode desempenhar outras funções na instituição, desde que
não haja conflito de interesses.
Art. 8º As instituições referidas no art. 1º devem elaborar relatório anual sobre a implementação do plano de
ação e de resposta a incidentes, mencionado no art. 6º, com data-base de 31 de dezembro.
§ 1º O relatório de que trata o caput deve abordar, no mínimo:
262
I - a efetividade da implementação das ações descritas no art. 6º, parágrafo único, inciso I;
II - o resumo dos resultados obtidos na implementação das rotinas, dos procedimentos, dos controles e das
tecnologias a serem utilizados na prevenção e na resposta a incidentes descritos no art. 6º, parágrafo único,
inciso II;
III - os incidentes relevantes relacionados com o ambiente cibernético ocorridos no período; e
IV - os resultados dos testes de continuidade de negócios, considerando cenários de indisponibilidade
ocasionada por incidentes.
§ 2º O relatório mencionado no caput deve ser:
I - submetido ao comitê de risco, quando existente; e
II - apresentado ao conselho de administração ou, na sua inexistência, à diretoria da instituição até 31 de março
do ano seguinte ao da data-base.
Art. 9º A política de segurança cibernética referida no art. 2º e o plano de ação e de resposta a incidentes
mencionado no art. 6º devem ser aprovados pelo conselho de administração ou, na sua inexistência, pela
diretoria da instituição.
Art. 10. A política de segurança cibernética e o plano de ação e de resposta a incidentes devem ser
documentados e revisados, no mínimo, anualmente.
CAPÍTULO III
DA CONTRATAÇÃO DE SERVIÇOS DE PROCESSAMENTO E ARMAZENAMENTO DE DADOS E DE
COMPUTAÇÃO EM NUVEM
Art. 11. As instituições referidas no art. 1º devem assegurar que suas políticas, estratégias e estruturas para
gerenciamento de riscos previstas na regulamentação em vigor, especificamente no tocante aos critérios de
decisão quanto à terceirização de serviços, contemplem a contratação de serviços relevantes de
processamento e armazenamento de dados e de computação em nuvem, no País ou no exterior.
Art. 12. As instituições mencionadas no art. 1º, previamente à contratação de serviços relevantes de
processamento e armazenamento de dados e de computação em nuvem, devem adotar procedimentos que
contemplem:
I - a adoção de práticas de governança corporativa e de gestão proporcionais à relevância do serviço a ser
contratado e aos riscos a que estejam expostas; e
II - a verificação da capacidade do potencial prestador de serviço de assegurar:
a) o cumprimento da legislação e da regulamentação em vigor;
b) o acesso da instituição aos dados e às informações a serem processados ou armazenados pelo prestador
de serviço;
c) a confidencialidade, a integridade, a disponibilidade e a recuperação dos dados e das informações
processados ou armazenados pelo prestador de serviço;
d) a sua aderência a certificações exigidas pela instituição para a prestação do serviço a ser contratado;
e) o acesso da instituição contratante aos relatórios elaborados por empresa de auditoria especializada
independente contratada pelo prestador de serviço, relativos aos procedimentos e aos controles utilizados na
prestação dos serviços a serem contratados;
f) o provimento de informações e de recursos de gestão adequados ao monitoramento dos serviços a serem
prestados;
g) a identificação e a segregação dos dados dos clientes da instituição por meio de controles físicos ou lógicos;
e
h) a qualidade dos controles de acesso voltados à proteção dos dados e das informações dos clientes da
instituição.
§ 1º Na avaliação da relevância do serviço a ser contratado, mencionada no inciso I do caput, a instituição
contratante deve considerar a criticidade do serviço e a sensibilidade dos dados e das informações a serem
processados, armazenados e gerenciados pelo contratado, levando em conta, inclusive, a classificação
realizada nos termos do art. 3º, inciso V, alínea "c".
§ 2º Os procedimentos de que trata o caput, inclusive as informações relativas à verificação mencionada no
inciso II, devem ser documentados.
§ 3º No caso da execução de aplicativos por meio da internet, referidos no inciso III do art. 13, a instituição
deve assegurar que o potencial prestador dos serviços adote controles que mitiguem os efeitos de eventuais
vulnerabilidades na liberação de novas versões do aplicativo.
263
§ 4º A instituição deve possuir recursos e competências necessários para a adequada gestão dos serviços a
serem contratados, inclusive para análise de informações e uso de recursos providos nos termos da alínea "f"
do inciso II do caput.
Art. 13. Para os fins do disposto nesta Resolução, os serviços de computação em nuvem abrangem a
disponibilidade à instituição contratante, sob demanda e de maneira virtual, de ao menos um dos seguintes
serviços:
I - processamento de dados, armazenamento de dados, infraestrutura de redes e outros recursos
computacionais que permitam à instituição contratante implantar ou executar softwares, que podem incluir
sistemas operacionais e aplicativos desenvolvidos pela instituição ou por ela adquiridos;
II - implantação ou execução de aplicativos desenvolvidos pela instituição contratante, ou por ela adquiridos,
utilizando recursos computacionais do prestador de serviços; ou
III - execução, por meio da internet, de aplicativos implantados ou desenvolvidos pelo prestador de serviço,
com a utilização de recursos computacionais do próprio prestador de serviços.
Art. 14. A instituição contratante dos serviços mencionados no art. 12 é responsável pela confiabilidade, pela
integridade, pela disponibilidade, pela segurança e pelo sigilo em relação aos serviços contratados, bem como
pelo cumprimento da legislação e da regulamentação em vigor.
Art. 17. Os contratos para prestação de serviços relevantes de processamento, armazenamento de dados e
computação em nuvem devem prever:
I - a indicação dos países e da região em cada país onde os serviços poderão ser prestados e os dados poderão
ser armazenados, processados e gerenciados;
II - a adoção de medidas de segurança para a transmissão e armazenamento dos dados citados no inciso I do
caput;
264
III - a manutenção, enquanto o contrato estiver vigente, da segregação dos dados e dos controles de acesso
para proteção das informações dos clientes;
IV - a obrigatoriedade, em caso de extinção do contrato, de:
a) transferência dos dados citados no inciso I do caput ao novo prestador de serviços ou à instituição
contratante; e
b) exclusão dos dados citados no inciso I do caput pela empresa contratada substituída, após a transferência
dos dados prevista na alínea "a" e a confirmação da integridade e da disponibilidade dos dados recebidos;
V - o acesso da instituição contratante a:
a) informações fornecidas pela empresa contratada, visando a verificar o cumprimento do disposto nos incisos
I a III do caput;
b) informações relativas às certificações e aos relatórios de auditoria especializada, citados no art. 12, inciso
II, alíneas "d" e "e"; e
c) informações e recursos de gestão adequados ao monitoramento dos serviços a serem prestados, citados
no art. 12, inciso II, alínea "f";
VI - a obrigação de a empresa contratada notificar a instituição contratante sobre a subcontratação de serviços
relevantes para a instituição;
VII - a permissão de acesso do Banco Central do Brasil aos contratos e aos acordos firmados para a prestação
de serviços, à documentação e às informações referentes aos serviços prestados, aos dados armazenados e
às informações sobre seus processamentos, às cópias de segurança dos dados e das informações, bem como
aos códigos de acesso aos dados e às informações;
VIII - a adoção de medidas pela instituição contratante, em decorrência de determinação do Banco Central do
Brasil; e
IX - a obrigação de a empresa contratada manter a instituição contratante permanentemente informada sobre
eventuais limitações que possam afetar a prestação dos serviços ou o cumprimento da legislação e da
regulamentação em vigor.
Parágrafo único. Os contratos mencionados no caput devem prever, para o caso da decretação de regime de
resolução da instituição contratante pelo Banco Central do Brasil:
I - a obrigação de a empresa contratada conceder pleno e irrestrito acesso do responsável pelo regime de
resolução aos contratos, aos acordos, à documentação e às informações referentes aos serviços prestados,
aos dados armazenados e às informações sobre seus processamentos, às cópias de segurança dos dados e
das informações, bem como aos códigos de acesso citados no inciso VII do caput que estejam em poder da
empresa contratada; e
II - a obrigação de notificação prévia do responsável pelo regime de resolução sobre a intenção de a empresa
contratada interromper a prestação de serviços, com pelo menos trinta dias de antecedência da data prevista
para a interrupção, observado que:
a) a empresa contratada obriga-se a aceitar eventual pedido de prazo adicional de trinta dias para a interrupção
do serviço, feito pelo responsável pelo regime de resolução; e
b) a notificação prévia deverá ocorrer também na situação em que a interrupção for motivada por inadimplência
da contratante.
Art. 18. O disposto nos arts. 11 a 17 não se aplica à contratação de sistemas operados por câmaras, por
prestadores de serviços de compensação e de liquidação ou por entidades que exerçam atividades de registro
ou de depósito centralizado.
CAPÍTULO IV
DISPOSIÇÕES GERAIS
Art. 19. As instituições referidas no art. 1º devem assegurar que suas políticas para gerenciamento de riscos
previstas na regulamentação em vigor disponham, no tocante à continuidade de negócios, sobre:
I - o tratamento dos incidentes relevantes relacionados com o ambiente cibernético de que trata o art. 3º, inciso
IV;
II - os procedimentos a serem seguidos no caso da interrupção de serviços relevantes de processamento e
armazenamento de dados e de computação em nuvem contratados, abrangendo cenários que considerem a
substituição da empresa contratada e o reestabelecimento da operação normal da instituição; e
III - os cenários de incidentes considerados nos testes de continuidade de negócios de que trata o art. 3º, inciso
V, alínea "a".
Art. 20. Os procedimentos adotados pelas instituições para gerenciamento de riscos previstos na
regulamentação em vigor devem contemplar, no tocante à continuidade de negócios:
265
I - o tratamento previsto para mitigar os efeitos dos incidentes relevantes de que trata o inciso IV do art. 3º e
da interrupção dos serviços relevantes de processamento, armazenamento de dados e de computação em
nuvem contratados;
II - o prazo estipulado para reinício ou normalização das suas atividades ou dos serviços relevantes
interrompidos, citados no inciso I do caput; e
III - a comunicação tempestiva ao Banco Central do Brasil das ocorrências de incidentes relevantes e das
interrupções dos serviços relevantes citados no inciso I do caput que configurem uma situação de crise pela
instituição financeira, bem como das providências para o reinício das suas atividades.
Parágrafo único. As instituições devem estabelecer e documentar os critérios que configurem uma situação de
crise de que trata o inciso III do caput.
Art. 21. As instituições de que trata o art. 1º devem instituir mecanismos de acompanhamento e de controle
com vistas a assegurar a implementação e a efetividade da política de segurança cibernética, do plano de ação
e de resposta a incidentes e dos requisitos para contratação de serviços de processamento e armazenamento
de dados e de computação em nuvem, incluindo:
I - a definição de processos, testes e trilhas de auditoria;
II - a definição de métricas e indicadores adequados; e
III - a identificação e a correção de eventuais deficiências.
§ 1º As notificações recebidas sobre a subcontratação de serviços relevantes descritas no art. 17, inciso VI,
devem ser consideradas na definição dos mecanismos de que trata o caput.
§ 2º Os mecanismos de que trata o caput devem ser submetidos a testes periódicos pela auditoria interna,
quando aplicável, compatíveis com os controles internos da instituição.
Art. 22. Sem prejuízo do dever de sigilo e da livre concorrência, as instituições mencionadas no art. 1º devem
desenvolver iniciativas para o compartilhamento de informações sobre os incidentes relevantes de que trata o
art. 3º, inciso IV.
§ 1º O compartilhamento de que trata o caput deve abranger informações sobre incidentes relevantes recebidas
de empresas prestadoras de serviços a terceiros.
§ 2º As informações compartilhadas devem estar disponíveis ao Banco Central do Brasil.
CAPÍTULO V
DISPOSIÇÕES FINAIS
Art. 23. Devem ficar à disposição do Banco Central do Brasil pelo prazo de cinco anos:
I - o documento relativo à política de segurança cibernética, de que trata o art. 2º;
II - a ata de reunião do conselho de administração ou, na sua inexistência, da diretoria da instituição, no caso
de ser formalizada a opção de que trata o art. 2º, § 2º;
III - o documento relativo ao plano de ação e de resposta a incidentes, de que trata o art. 6º;
IV - o relatório anual, de que trata o art. 8º;
V - a documentação sobre os procedimentos de que trata o art. 12, § 2º;
VI - a documentação de que trata o art. 16, § 3º, no caso de serviços prestados no exterior;
VII - os contratos de que trata o art. 17, contado o prazo referido no caput a partir da extinção do contrato;
VIII - os dados, os registros e as informações relativas aos mecanismos de acompanhamento e de controle de
que trata o art. 21, contado o prazo referido no caput a partir da implementação dos citados mecanismos; e
IX - a documentação com os critérios que configurem uma situação de crise de que trata o art. 20, Parágrafo
único.
Art. 24. O Banco Central do Brasil poderá adotar as medidas necessárias para cumprimento do disposto nesta
Resolução, bem como estabelecer:
I - os requisitos e os procedimentos para o compartilhamento de informações, nos termos do art. 22;
II - a exigência de certificações e outros requisitos técnicos a serem requeridos das empresas contratadas,
pela instituição financeira contratante, na prestação dos serviços de que trata o art. 12;
III - os prazos máximos de que trata o art. 20, inciso II para reinício ou normalização das atividades ou dos
serviços relevantes interrompidos; e
IV - os requisitos técnicos e procedimentos operacionais a serem observados pelas instituições para o
cumprimento desta Resolução.
Art. 25. As instituições referidas no art. 1º que, em 26 de abril de 2018, já tinham contratado a prestação de
serviços relevantes de processamento, armazenamento de dados e de computação em nuvem devem adequar
o contrato para a prestação de tais serviços:
266
I - ao cumprimento do disposto no art. 16, incisos I, II, IV e § 2º, no caso de serviços prestados no exterior; e
II - ao disposto nos arts. 15, § 1º, e 17.
Parágrafo único. O prazo previsto para adequação ao disposto no caput não pode ultrapassar 31 de dezembro
2021.
Art. 26. O Banco Central do Brasil poderá vetar ou impor restrições para a contratação de serviços de
processamento e armazenamento de dados e de computação em nuvem quando constatar, a qualquer tempo,
a inobservância do disposto nesta Resolução, bem como a limitação à atuação do Banco Central do Brasil,
estabelecendo prazo para a adequação dos referidos serviços.
01) A técnica que consiste na utilização de métodos de modificação de texto, visando a não transmiti-
los em sua forma clara, protegendo-os em relação a eventual interceptação, é conhecida como:
A) modulação;
B) backup incremental;
C) proxy;
D) criptografia;
E) firewall.
04) Juvêncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema de Proteção ao
Crédito. Mesmo não havendo possibilidade disso acontecer, pois paga suas contas em dia ele,
inadvertidamente, clicou no link que havia no corpo do e-mail. O link remetia para o seguinte endereço:
http://www.vocecaiu.com/invadi.exe. A partir desse momento, o programa executado (invadi.exe) se
instalou na máquina e capturou sua senha de banco. Esse é um procedimento característico de
infecção por:
A) vírus de boot
B) vírus de macro
C) worm
D) trojan
E) spam
267
05) Considere as assertivas abaixo sobre criptografia:
I. Criptografia é o conjunto de técnicas matemáticas utilizadas para embaralhar uma mensagem.
II. Na criptografia simétrica a mesma chave é utilizada para encriptar e decriptar uma mensagem.
III. Na criptografia assimétrica são usadas duas chaves, uma privativa e uma pública.
Estão corretas:
A) I e II apenas
B) I e III apenas
C) II e III apenas
D) I, II e III
E) Todas estão incorretas
08) Em relação às formas de contaminação por vírus na Informática, aquela que é considerada a maior
forma de contaminação por vírus é:
A) disquete de driver do fabricante de placa de vídeo;
B) arquivos da Internet;
C) CD-ROM (R) oficial de instalação do Windows;
D) jogos com licenças e mídias oficiais;
E) arquivos do backup.
10) Para impedir que usuários não autorizados abram um documento, você deve:
a) atribuir uma senha em Ferramentas - Opções - Salvar
b) No menu Ferramentas, clique em Proteger documento.
c) Salvar como e marcar a caixa de seleção Recomendável somente leitura.
d) Salvar como página da web
11) O dispositivo físico, utilizado para realizar uma cópia de segurança local, que permite o resgate de
informações importantes ou programas em caso de falha do disco rígido, pode ser definido como:
A) Backup;
B) Restore;
C) Sistema Operacional;
D) Disquete;
268
E) Browser.
12) Dentre as alternativas a seguir indique qual é a CORRETA quando se quer definir, no ambiente
Internet, o que significa spam:
A) mensagens eletrônicas enviadas para usuários sem que estes as tenham solicitado.
B) conjunto de endereços de domínios inexistentes.
C) bloqueadores de endereços de domínios inexistentes.
D) nome de um vírus que se espalha via correio eletrônico.
13) Selecione a melhor forma de privacidade para dados que estejam trafegando em uma rede:
A) Criptografia.
B) Chaves de segurança e bloqueio de teclados.
C) Emprego de sistema de senhas e autenticação de acesso.
D) Métodos de Backup e recuperação eficientes.
E) Desativação da rede e utilização dos dados apenas em "papel impresso".
15) Sobre o hardware utilizado para armazenamento de dados e informações nos computadores,
podemos afirmar:
A) Os discos magnéticos são unidades exclusivamente de saída e servem para armazenar os arquivos e banco
de dados das aplicações nos computadores.
B) Todo disco magnético e CD-ROM, nos ambientes de microcomputadores, podem ser reutilizados
(regravados).
C) Os arquivos de dados e de aplicações são gravados nos discos magnéticos e no CD-ROM numa estrutura
constituída por trilhas concêntricas.
D) Os arquivos de dados e de aplicações são gravados nos discos magnéticos numa estrutura constituída por
trilhas concêntricas, todas com a mesma capacidade de armazenamento.
E) Nas trilhas mais próximas do centro (raio menor) dos discos magnéticos e dos CD-ROM, a quantidade de
informações gravadas é menor do que nas suas trilhas mais externas (raio maior).
16) Um funcionário utiliza o webmail corporativo da empresa em que trabalha. Ele recebe uma
mensagem com o assunto "urgente", contendo um arquivo anexo executável, mas não reconhece o
nome do remetente.
Entre as atitudes a seguir, qual representa maior risco para a segurança do sistema?
A) Abrir o arquivo imediatamente. Pode ser importante.
B) Deixar a mensagem guardada, mas sem abrir, aguardando algum contato telefônico que indique sua origem.
C) Apagar a mensagem imediatamente. Se ele não conhece o remetente, não está esperando nenhuma
mensagem dele.
D) Abrir e ler a mensagem, mas não executar o anexo.
E) Tentar descobrir quem é o remetente, ligando, por exemplo, para a telefonista da empresa.
17) Se você receber um e-mail de um remetente desconhecido, solicitando que abra um documento
anexo, de nome orçamento.doc, o melhor procedimento a tomar é:
A) executar o arquivo e depois submetê-lo a um antivírus.
B) apagar permanentemente o e-mail sem executar o arquivo.
C) manter o e-mail em sua caixa de entrada e só executar o arquivo quando não estiver conectado à rede.
D) mover a mensagem para a pasta Lixo Eletrônico, pois nela o antivírus é mais rigoroso.
269
E) aplicar regras a essa mensagem, deslocando o e-mail para uma pasta apropriada a esse remetente.
18) Do ponto de vista da prevenção de vírus, ao receber uma mensagem eletrônica (e-mail) de origem
desconhecida com um arquivo anexo executável,
A) a mensagem não deve ser lida, mas o arquivo pode ser executado.
B) a mensagem pode ser lida, mas o arquivo não deve ser executado.
C) a mensagem pode ser lida e o arquivo pode ser executado desde que baixado localmente.
D) o anexo deve ser executado somente depois de ser renomeado.
E) se estiver usando um notebook, o anexo pode ser executado sem problemas.
19) Em relação aos tipos de backup, é correto afirmar que o Backup Incremental.
A) é uma cópia extraída diariamente, contendo todos os incrementos que ocorreram no sistema operacional.
B) é uma cópia de segurança que incrementa todas as inclusões e alterações de programas e configurações.
C) é a cópia de segurança na qual são copiados somente os arquivos alterados depois do último backup.
D) copia todos os arquivos do sistema operacional, assinalando aqueles que foram alterados.
E) é programado para ser executado sempre que houver alteração nos dados armazenados.
21) Qual das seguintes alternativas NÃO É a maneira comum dos worms e outros vírus de computador
se espalharem?
A) Através de anexos de e-mail.
B) Através de programas que você baixa da Internet.
C) Através de software pirateado.
D) Através do fornecimento de suas informações pessoais em um site que não é seguro.
22) Qual atividade apresenta o MAIOR RISCO de expor seu computador a um vírus?
A) Visitar sites que não sejam seguros.
B) Baixar arquivos de mídia ou de software da Internet.
C) Fornecer informações pessoais ou fazer compras online.
D) Permitir que amigos e familiares usem seu computador.
23) O termo insegurança computacional está relacionado, entre outras coisas, a ação de programas
que podem comprometer a segurança dos recursos e informações contidas em ambientes
computacionais. Sobre esses programas, considere:
I. É um código escrito com a intenção explícita de se autoduplicar. Tenta se alastrar de computador para
computador, incorporando-se a um programa hospedeiro. Ele pode danificar hardware, software ou
informações.
II. Cria cópias de si mesmo de um computador para outro automaticamente, ou seja, sem a ação do usuário.
Primeiro ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois
que ele contamina o sistema, ele se desloca sozinho, distribuindo cópias de si mesmo pelas redes. Seu grande
perigo é a capacidade de se replicar em grande volume. Não precisa de um programa hospedeiro.
III. É um programa de computador que parece ser útil, mas na verdade causa danos. Alastra-se quando a
pessoa é seduzida a abrir um programa por pensar que ele vem de uma fonte legítima.
IV. É um termo genérico usado para softwares que realizam certas atividades como anúncios, coleta de
informações pessoais ou alteração das configurações do computador, geralmente sem o devido
consentimento.
Os itens I, II, III e IV referem-se, correta e respectivamente, a:
A) worm, phishing, vírus, spyware.
B) vírus, worm, cavalo de Troia e spyware.
C) cavalo de Troia, vírus, worm e phishing.
D) vírus, spyware, worm e adware.
E) worm, vírus, spyware e spam.
270
24) Existem vários tipos de vírus de computadores, dentre eles um dos mais comuns são vírus de
macros, que:
A) são programas binários executáveis que são baixados de sites infectados na Internet.
B) podem infectar qualquer programa executável do computador, permitindo que eles possam apagar arquivos
e outras ações nocivas.
C) são programas interpretados embutidos em documentos do MS Office que podem infectar outros
documentos, apagar arquivos e outras ações nocivas.
D) são propagados apenas pela Internet, normalmente em sites com software pirata.
E) podem ser evitados pelo uso exclusivo de software legal, em um computador com acesso apenas a sites da
Internet com boa reputação.
271
B) Todos eles buscam por padrões nos arquivos ou na memória de seu computador que indicam a possível
presença de um vírus conhecido.
C) Permitem que você abra qualquer arquivo contendo vírus sem que este afete o seu computador.
D) Permitem que você abra qualquer arquivo contendo vírus sem que este afete o seu computador e o eliminam
assim que o arquivo for aberto.
31) A Lei Geral de Proteção de Dados considera como dados pessoais sensíveis os dados sobre
A) contas bancárias.
B) viagens realizadas.
C) formação acadêmica.
D) origem racial ou étnica.
E) numeração de documentos.
32) Nos termos da Lei Brasileira que trata da Proteção de Dados, a respeito da Autoridade Nacional de
Proteção de Dados (ANPD), assinale a alternativa correta.
A) A natureza jurídica da ANPD é permanente, podendo ser transformada pelo Poder Executivo em entidade
da administração pública federal indireta, submetida a regime autárquico especial e vinculada à Presidência
da República.
B) Ato do Ministro da Ciência, Tecnologia, Inovações e Comunicações disporá sobre a estrutura regimental da
ANPD.
C) Não é da competência da ANDP apreciar petições de titular contra controlador após comprovada pelo titular
a apresentação de reclamação ao controlador não solucionada no prazo estabelecido em regulamentação.
D) Os valores apurados na venda ou no aluguel de bens móveis e imóveis de sua propriedade não constituem
receitas da ANDP.
E) Os cargos em comissão e as funções de confiança da ANPD serão remanejados de outros órgãos e
entidades do Poder Executivo federal.
33) De acordo com a Resolução CMN nº 4.893 de 2021, a política de segurança cibernética deve
contemplar, no mínimo:
I - os objetivos de segurança cibernética da instituição.
II - os procedimentos e os controles adotados para reduzir a vulnerabilidade da instituição a incidentes e
atender aos demais objetivos de segurança cibernética.
III - os controles específicos, incluindo os voltados para a rastreabilidade da informação, que busquem garantir
a segurança das informações sensíveis.
IV - o registro, a análise da causa e do impacto, bem como o controle dos efeitos de incidentes relevantes para
as atividades da instituição
V - as diretrizes para a elaboração de cenários de incidentes considerados nos testes de continuidade de
negócios.
Estão CORRETOS:
A) I, II e V
B) I, II, III, IV e V
C) I, IV e V
D) II, III e IV
E) I, III e V
34) De acordo com a Resolução CMN nº 4.893 de 2021, a contratação de serviços relevantes de
processamento, armazenamento de dados e de computação em nuvem prestados no exterior deve
observar os seguintes requisitos:
I - a existência de convênio para troca de informações entre o Banco Central do Brasil e as autoridades
supervisoras dos países onde os serviços poderão ser prestados.
II - a instituição contratante deve assegurar que a prestação dos serviços referidos no caput não cause
prejuízos ao seu regular funcionamento nem embaraço à atuação do Banco Central do Brasil.
272
III - a instituição contratante deve definir, previamente à contratação, os países e as regiões em cada país onde
os serviços poderão ser prestados e os dados poderão ser armazenados, processados e gerenciados.
IV - a instituição contratante deve prever alternativas para a continuidade dos negócios, no caso de
impossibilidade de manutenção ou extinção do contrato de prestação de serviços.
Estão CORRETOS:
A) I, II e V
B) II, III e V
C) I, IV e V
D) I, II, III e IV
E) I, III e IV
Gabarito
01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A
11 - D 12 - A 13 - A 14 - C 15 - D 16 - A 17 - B 18 - B 19 - C 20 - A
21 - D 22 - B 23 - B 24 - C 25 - B 26 - E 27 - B 28 - C 29 - B 30 - A
31 - D 32 - E 33 - B 34 - D
Definição de Arquivo
Em informática, um arquivo é um conjunto de dados que se relacionam de alguma forma, ou seja, juntos
descrevem uma informação ou conjunto de informações. Em função da natureza dos computadores, arquivos
são sempre formados por dados digitais, organizados seguindo algum tipo de estrutura (ou formato). Arquivos
podem representar informações das mais diversas naturezas como imagens, áudio, texto, instruções para
processadores, etc. podendo inclusive representar uma combinação desses tipos, como por exemplo um vídeo
que contém informações gráficas (a imagem), sonoras (o áudio) e textuais (a legenda).
Cada arquivo precisa de uma identificação. Do ponto de vista de um computador, arquivos são geralmente
identificados por números (como os inodes). Do ponto de vista do usuário de um computador, um arquivo é
quase sempre representado por um nome. O computador guarda associações entre os nomes e os números
para poder transformar o primeiro no segundo sempre que necessário.
Como um sistema computacional costuma lidar com milhares de arquivos, é comum que vários arquivos sejam
agrupados em conjuntos maiores, seguindo alguma organização que facilite a recuperação de arquivos por
parte dos usuários.
Definição de Diretório
Um diretório é uma subdivisão lógica de um sistema de arquivos, que permite o agrupamento de arquivos que
se relacionam de alguma forma. Diretórios são frequentemente chamados de pastas em função de uma
analogia presente nos sistemas Windows que mais recentemente foi adotada por diversos outros sistemas.
A divisão proporcionada por um diretório é lógica, no sentido que não existe necessariamente uma divisão
física das informações relativas a um diretório.
Arquivo
Quando aberto, o arquivo pode ser muito parecido com um documento de texto ou com uma imagem que você
poderia encontrar na mesa de alguém ou em um fichário. Em seu computador, os arquivos são representados
por ícones; isso facilita o reconhecimento de um tipo de arquivo bastando olhar para o respectivo ícone. Veja
a seguir alguns ícones de arquivo comuns:
273
Ícones de alguns tipos de arquivo
Pasta
Pasta é um contêiner que serve para armazenar arquivos. Se você costumava ter várias pilhas de papéis
sobre sua mesa, provavelmente era quase impossível encontrar algum arquivo específico quando precisava
dele. É por isso que as pessoas costumam armazenar os arquivos em papel em pastas dentro de um fichário.
As pastas no computador funcionam exatamente da mesma forma. Veja a seguir alguns ícones de pasta
comuns:
As pastas também podem ser armazenadas em outras pastas. A pasta dentro de uma pasta é
chamada subpasta. Você pode criar quantas subpastas quiser, e cada uma pode armazenar qualquer
quantidade de arquivos e subpastas adicionais.
Biblioteca Documentos. Use essa biblioteca para organizar documentos de processamento de texto,
planilhas, apresentações e outros arquivos relacionados a texto.
Por padrão, os arquivos movidos, copiados ou salvos na biblioteca Documentos são armazenados na pasta
Meus Documentos.
274
Biblioteca Imagens. Use essa biblioteca para organizar suas imagens digitais, sejam elas obtidas da
câmera, do scanner ou de e-mails recebidos de outras pessoas.
Por padrão, os arquivos movidos, copiados ou salvos na biblioteca Imagens são armazenados na pasta Minhas
Imagens.
Biblioteca Músicas. Use essa biblioteca para organizar sua música digital, como músicas que você cópia
de um CD ou baixa da Internet.
Por padrão, os arquivos movidos, copiados ou salvos na biblioteca Músicas são armazenados na pasta Minhas
Músicas.
Biblioteca Vídeos. Use essa biblioteca para organizar seus vídeos, como clipes da câmera digital ou da
filmadora, ou arquivos de vídeo baixados da Internet.
Por padrão, os arquivos movidos, copiados ou salvos na biblioteca Vídeos são armazenados na pasta Meus
Vídeos.
Para abrir as bibliotecas Documentos, Imagens ou Música, clique no botão Iniciar em Documentos, Imagens
ou Música
275
Parte da janela Função
Use o painel de navegação para acessar bibliotecas, pastas, pesquisas
Painel de navegação salvas e até mesmo discos rígidos inteiros. Use a seção Favoritos para abrir
as pastas e pesquisas mais utilizadas. Na seção Bibliotecas, é possível
acessar suas bibliotecas. Você também pode expandir Computador para
procurar pastas e subpastas
Use os botões Voltar e Avançar para navegar para outras pastas ou
Botões Voltar e Avançar bibliotecas que você já tenha aberto, sem fechar, na janela atual. Esses
botões funcionam juntamente com a barra de endereços. Depois de usar a
barra de endereços para alterar pastas, por exemplo, você pode usar o botão
Voltar para retornar à pasta anterior.
Use a barra de ferramentas para executar tarefas comuns, como alterar a
aparência de arquivos e pastas, gravar arquivos em um CD ou iniciar uma
Barra de ferramentas apresentação de slides de imagens digitais. Os botões da barra de
ferramentas mudam para mostrar apenas as tarefas que são relevantes. Por
exemplo, se você clicar em um arquivo de imagem, a barra de ferramentas
mostrará botões diferentes daqueles que mostraria se você clicasse em um
arquivo de música.
Barra de endereços Use a barra de endereços para navegar para uma pasta ou biblioteca
diferente ou voltar à anterior.
O painel da biblioteca é exibido apenas quando você está em uma biblioteca
Painel da biblioteca (como a biblioteca Documentos). Use o painel da biblioteca para
personalizar a biblioteca ou organizar os arquivos por propriedades distintas.
Use os títulos de coluna para alterar a forma como os itens na lista de
arquivos são organizados. Por exemplo, você pode clicar no lado esquerdo
Títulos de coluna do cabeçalho da coluna para alterar a ordem em que os arquivos e as pastas
são exibidos ou pode clicar no lado direito para filtrar os arquivos de
276
maneiras diversas. (Observe que os títulos de coluna só estão disponíveis
no modo de exibição Detalhes. Para aprender como alternar para o modo de
exibição Detalhes, consulte 'Exibindo e organizando arquivos e pastas' mais
adiante neste tópico.)
É aqui que o conteúdo da pasta ou biblioteca atual é exibido. Se você digitar
Lista de arquivos na caixa de pesquisa para localizar um arquivo, somente os arquivos
correspondentes ao seu modo de exibição atual (incluindo arquivos em
subpastas) serão exibidos.
Digite uma palavra ou frase na caixa de pesquisa para procurar um item na
Caixa de pesquisa pasta ou biblioteca atual. A pesquisa é iniciada assim que você começa a
digitar; portanto, quando você digita "B", por exemplo, todos os arquivos
cujos nomes começam com a letra B aparecem na lista de arquivos.
Use o painel de detalhes para ver as propriedades mais comuns associadas
Painel de detalhes ao arquivo selecionado. As propriedades do arquivo são informações sobre
um arquivo, como autor, a data que fez a última alteração no arquivo e
quaisquer marcas descritivas que você tenha adicionado ao arquivo.
Use o painel de visualização para ver o conteúdo da maioria dos arquivos.
Painel de visualização Se você selecionar uma mensagem de e-mail, um arquivo de texto ou uma
imagem, por exemplo, poderá ver seu conteúdo sem abri-lo em um
programa. Caso não esteja vendo o painel de visualização, clique no botão
Painel de visualização na barra de ferramentas para ativá-lo.
Toda vez que você clicar do lado esquerdo do botão Modos de Exibição, ele vai alterar a exibição dos arquivos
e das pastas entre cinco ciclos diferentes de modos de exibição: Ícones Grandes, Lista, um modo de exibição
chamado Detalhes, que mostra várias colunas de informações sobre o arquivo, um modo de exibição de ícones
menores chamado Lado a Lado e um modo de exibição chamado Conteúdo, que mostra parte do conteúdo do
arquivo.
Se você clicar na seta do lado direito do botão Modos de Exibição, terá mais opções. Mova o controle deslizante
para cima ou para baixo para ajustar o tamanho dos ícones das pastas e dos arquivos. Você pode ver os
ícones alterando de tamanho enquanto move o controle deslizante.
Nas bibliotecas, também é possível organizar seus arquivos de diversas maneiras. Por exemplo, digamos que
você deseja organizar os arquivos na biblioteca Músicas por gênero (como Jazz e Clássico):
1. Clique no botão Iniciar e, em seguida, clique em Músicas.
2. No painel da biblioteca (acima da lista de arquivos), clique no menu próximo a Organizar por e em Gênero.
277
Localizando arquivos
Dependendo da quantidade de arquivos que você tem e de como eles estão organizados, localizar um arquivo
pode significar procurar em centenas de arquivos e subpastas; uma tarefa nada simples. Para poupar tempo
e esforço, use a caixa de pesquisa para localizar o arquivo.
A caixa de pesquisa
A caixa de pesquisa está localizada na parte superior de cada janela. Para localizar um arquivo, abra a pasta
ou biblioteca mais provável como ponto de partida para sua pesquisa, clique na caixa de pesquisa e comece
a digitar. A caixa de pesquisa filtra o modo de exibição atual com base no texto que você digita. Os arquivos
serão exibidos como resultados da pesquisa se o termo de pesquisa corresponder ao nome do arquivo, a
marcas e a outras propriedades do arquivo ou até mesmo à parte do texto de um documento.
Se você estiver pesquisando um arquivo com base em uma propriedade (como o tipo do arquivo), poderá
refinar a pesquisa antes de começar a digitar; basta clicar na caixa de pesquisa e depois em uma das
propriedades exibidas abaixo dessa caixa. Isso adiciona um filtro de pesquisa (como "tipo") ao seu texto de
pesquisa, apresentando assim resultados mais precisos.
Caso não esteja vendo o arquivo que está procurando, você poderá alterar todo o escopo de uma pesquisa
clicando em uma das opções na parte inferior dos resultados da pesquisa. Por exemplo, se você pesquisar um
arquivo na biblioteca Documentos, mas não conseguir encontrá-lo, poderá clicar em Bibliotecas para expandir
a pesquisa às demais bibliotecas.
A maioria das pessoas copia e move arquivos usando um método chamado arrastar e soltar. Comece abrindo
a pasta que contém o arquivo ou a pasta que deseja mover. Depois, em uma janela diferente, abra a pasta
para onde deseja mover o item. Posicione as janelas lado a lado na área de trabalho para ver o conteúdo de
ambas.
Em seguida, arraste a pasta ou o arquivo da primeira pasta para a segunda. Isso é tudo.
Ao usar o método arrastar e soltar, note que algumas vezes o arquivo ou a pasta é copiado e, outras vezes,
ele é movido. Se você estiver arrastando um item entre duas pastas que estão no mesmo disco rígido, os itens
serão movidos para que duas cópias do mesmo arquivo ou pasta não sejam criadas no mesmo local. Se você
arrastar o item para uma pasta que esteja em um local diferente (como um local de rede) ou para uma mídia
removível como um CD e, em seguida, o item é copiado.
278
Dicas
A maneira mais fácil de organizar duas janelas na área de trabalho é usando o recurso Encaixar.
Se você copiar ou mover um arquivo ou uma pasta para uma biblioteca, ele será armazenado no local de
salvamento padrão da biblioteca.
Outra forma de copiar ou mover um arquivo é arrastando-o da lista de arquivos para uma pasta ou biblioteca
no painel de navegação. Com isso, não será necessário abrir duas janelas distintas.
Alguns programas criam um arquivo no momento em que são abertos. Quando você abre o WordPad, por
exemplo, ele é iniciado com uma página em branco. Isso representa um arquivo vazio (e não salvo). Comece
a digitar e quando estiver pronto para salvar o trabalho, clique no botão Salvar . Na caixa de diálogo exibida,
digite um nome de arquivo que o ajudará a localizar o arquivo novamente no futuro e clique em Salvar.
Por padrão, a maioria dos programas salva arquivos em pastas comuns, como Meus Documentos e Minhas
Imagens, o que facilita a localização dos arquivos na próxima vez.
Quando você não precisar mais de um arquivo, poderá removê-lo do computador para ganhar espaço e impedir
que o computador fique cheio de arquivos indesejados. Para excluir um arquivo, abra a respectiva pasta ou
biblioteca e selecione o arquivo. Pressione, Delete, no teclado e, na caixa de diálogo Excluir Arquivo, clique
em Sim.
Quando você exclui um arquivo, ele é armazenado temporariamente na Lixeira. Pense nela como uma rede de
segurança que lhe permite recuperar pastas ou arquivos excluídos por engano. De vez em quando, você deve
esvaziar a Lixeira para recuperar o espaço usado pelos arquivos indesejados no disco rígido.
Mas nem sempre é o caso. O clique duplo em um arquivo de imagem, por exemplo, costuma abrir um
visualizador de imagens. Para alterar a imagem, você precisa usar um programa diferente. Clique com o botão
direito do mouse no arquivo, clique em Abrir com e clique no nome do programa que deseja usar.
Windows Explorer
O Windows Explorer é um gerenciador de informações, arquivos, pastas e programas do sistema operacional
Todo e qualquer arquivo que esteja gravado no seu computador e toda pasta que exista nele pode ser vista
pelo Windows
Explorer.
Possui uma interface fácil e intuitiva.
279
• Criar pasta: clicar no local que quer criar a pasta e clicar com o botão direito do mouse e ir em novo > criar
pasta e nomear ela. Você pode criar uma pasta dentro de outra pasta para organizar melhor seus arquivos.
Caso você queira salvar dentro de uma mesma pasta um arquivo com o mesmo nome, só será possível se
tiver extensão diferente. Ex.: maravilha.png e maravilha.doc
Independente de uma pasta estar vazia ou não, ela permanecerá no sistema mesmo que o computador seja
reiniciado
• Copiar: selecione o arquivo com o mouse e clique Ctrl + C e vá para a pasta que quer colar a cópia e clique
Ctrl +V. Pode também clicar com o botão direito do mouse selecionar copiar e ir para o local que quer copiar e
clicar novamente como o botão direito do mouse e selecionar colar.
• Excluir: pode selecionar o arquivo e apertar a tecla delete ou clicar no botão direito do mouse e selecionar
excluir
• Organizar: você pode organizar do jeito que quiser como, por exemplo, ícones grandes, ícones pequenos,
listas, conteúdos, lista com detalhes. Estas funções estão na barra de cima em exibir ou na mesma barra do
lado direito.
• Movimentar: você pode movimentar arquivos e pastas clicando Ctrl + X no arquivo ou pasta e ir para onde
você quer colar o arquivo e Clicar Ctrl + V ou clicar com o botão direito do mouse e selecionar recortar e ir para
o local de destino e clicar novamente no botão direito do mouse e selecionar colar.
Redes de computadores
Conceitos básicos, ferramentas, aplicativos e procedimentos de internet e Intranet.
Navegador web
(microsoft edge versão 91 e mozilla firefox versão 78 esr), busca e pesquisa na web.
Correio eletrônico
Junte mais computadores, todos ligados direta ou indiretamente entre si, e você continua tendo uma rede.
Em resumo, onde for possível a dois ou mais computadores trocar informações através de uma ligação
estabelecida entre eles, então teremos uma rede.
Interconectar os computadores, assim como gerenciar um grupo de pessoas é sem dúvida um desafio. O
vocabulário de redes locais é repleto de siglas. Os benefícios de se conectar os recursos podem ser grandes,
e podem significar um avanço incalculável de benefícios que um micro isolado nunca poderia apresentar.
Atenta aos possíveis benefícios e recompensas, e apesar dos riscos, as instituições e empresas, em geral,
estão interconectando seus computadores em ritmo acelerado.
280
Em um ambiente profissional é muito importante um responsável pelo bom funcionamento da rede, dentre as
responsabilidades deste, citamos: Coordenar tarefas, gerenciar problemas, monitorar progressos, administrar
usuários, etc.
Sem dúvida alguma um dos maiores benefícios de uma rede, é o compartilhamento de informações entre os
usuários ou mesmo oferecer um meio de armazenamento final superior ao que é utilizado sem a rede. Outros
benefícios podem ser citados, dentre eles temos: Compartilhamento de impressoras, CD-Rom, Fax/Modem,
Drives, correio eletrônico, agenda eletrônica do grupo de trabalho e todas as informações de uma instituição
ou empresa.
Rede Local - LAN (Local Área Network): que são redes de pequena dispersão geográfica dos
computadores interligados que conectam computadores numa mesma sala, prédio, ou campus com a
finalidade de compartilhar recursos associados aos computadores, ou permitir a comunicação entre os usuários
destes equipamentos.
WAN - Wide Área Network - Rede de alcance remoto: Interligação de computadores geograficamente
distantes. As WAN´s utilizam linha de transmissão oferecidas por empresas de telecomunicações como a
Embratel, e suas concessionárias.
A necessidade de transmissão de dados entre computadores surgiu com os mainframes, bem antes do
aparecimento dos PC’s. Com os PC´s houve um aumento da demanda por transmissão de dados a longa
distância. Isto levou ao surgimento de diversos serviços de transmissão de dados (RENPAC, TRANSDATA,
MINASPAC). Os serviços são geralmente de aluguel de linha privadas ou discadas permitindo a utilização de
diversos protocolos tais como SNA, PPP/TCP-IP, etc. As redes WAN´s estão passando por uma evolução
muito grande com a aplicação de novas tecnologias de telecomunicações com a utilização de fibra ótica. Novos
padrões estão surgindo como a ATM (Asynchronous Transfer Mode) que disponibiliza a transmissão de dados,
som e imagem em uma única linha e em altíssima velocidade.
Rede Metropolitana - MAN (Metropolitan Area Network): computadores interligados em uma região
de uma cidade, chegando, às vezes, a interligar até computadores de cidades vizinhas próximas. São usadas
para interligação de computadores dispersos numa área geográfica mais ampla, onde não é possível ser
interligada usando tecnologia para redes locais.
Podemos fazer interligações entre redes, de forma que uma rede distinta possa se comunicar com uma outra
rede. Entre as formas de interligações de rede destacamos a Internet, Extranet e Intranet.
Internet
A Internet (conhecida como rede mundial de computadores) é uma interligação de mais de uma rede local ou
remota, na qual é necessário a existência de um roteador na interface entre duas redes.
A transferência de dados ocorre de forma seletiva entre as redes, impedindo assim o tráfego desnecessário
nas redes. A Internet tem por finalidade restringir o fluxo das comunicações locais ao âmbito de suas limitações
físicas, permitindo o acesso a recursos remotos e o acesso de recursos locais por computadores remotos,
quando necessário.
281
• Internet: interligação de redes que surgiu a partir da rede Arpanet e atingiu proporções mundiais.
lntranet
A Intranet é uma rede privada localizada numa corporação constituída de uma ou mais redes locais interligadas
e pode incluir computadores ou redes remotas. Seu principal objetivo é o compartilhamento interno de
informações e recursos de uma companhia, podendo ser usada para facilitar o trabalho em grupo e para
permitir teleconferências. O uso de um ou mais roteadores podem permitir a interação da rede interna com a
Internet. Ela se utiliza dos protocolos TCP/IP, HTTP e os outros protocolos da Internet são usados nas
comunicações e é caracterizada pelo uso da tecnologia WWW dentro de uma rede corporativa.
Extranet
É uma rede privada (corporativa) que usa os protocolos da Internet e os serviços de provedores de
telecomunicação para compartilhar parte de suas informações com fornecedores, vendedores, parceiros e
consumidores. Pode ser vista como a parte de uma Intranet que é estendida para usuários fora da companhia.
Segurança e privacidade são aspectos fundamentais para permitir o acesso externo, que é realizado
normalmente através das interfaces da WWW, com autenticações, criptografias e restrições de acesso. Pode
ser usado para troca de grandes volumes de dados, compartilhamento de informações entre vendedores,
trabalho cooperativo entre companhias, etc.
Redes Ponto-a-Ponto
Esse é o tipo mais simples de rede que pode ser montada, praticamente todos os Sistemas Operacionais já
vêm com suporte a rede ponto-a-ponto (com exceção do DOS).
Nesse tipo de rede, dados e periféricos podem ser compartilhados sem muita burocracia, qualquer micro pode
facilmente ler e escrever arquivos armazenados em outros micros e também usar os periféricos instalados em
outros PC.s, mas isso só será possível se houver uma configuração correta, que é feita em cada micro. Ou
seja, não há um micro que tenha o papel de "servidor" da rede, todos os micros podem ser um servidor de
dados ou periféricos.
Apesar de ser possível carregar programas armazenados em outros micros, é preferível que todos os
programas estejam instalados individualmente em cada micro. Outra característica dessa rede é na
impossibilidade de utilização de servidores de banco de dados, pois não há um controle de sincronismo para
acesso aos arquivos.
282
Usada em redes pequenas (normalmente até 10 micros);
Baixo Custo;
Fácil implementação;
Baixa segurança;
Sistema simples de cabeamento;
Micros funcionam normalmente sem estarem conectados a rede;
Micros instalados em um mesmo ambiente de trabalho;
Não existe um administrador de rede;
Não existe micros servidores;
A rede terá problemas para crescer de tamanho.
Redes Cliente/Servidor
Este tipo de rede é usado quando se deseja conectar mais de 10 computadores ou quando se deseja ter uma
maior segurança na rede.
Nesse tipo de rede aparece uma figura denominada servidor. O servidor é um computador que oferece recursos
especializados, para os demais micros da rede, ao contrário do que acontece com a rede ponto-a-ponto onde
os computadores compartilham arquivos entre si e também podem estar fazendo um outro processamento em
conjunto.
Outra vantagem das redes cliente/servidor é a forma centralizada de administração e configuração, o que
melhora a segurança e organização da rede.
Para uma rede cliente/servidor podemos ter vários tipos de servidores dedicados, que vão variar conforme a
necessidade da rede. Para alguns tipos desses servidores podemos encontrar equipamentos específicos que
fazem a mesma função do computador acoplado com o dispositivo, com uma vantagem, o custo desses
dispositivos são bem menores.
Servidor de Arquivos: É um servidor responsável pelo armazenamento de arquivos de dados - como arquivos
de texto, planilhas eletrônicas, etc... É importante saber que esse servidor só é responsável por entregar os
dados ao usuário solicitante (cliente), nenhum processamento ocorre nesse servidor, os programas
responsáveis pelo processamento dos dados dos arquivos devem estar instalados nos computadores clientes.
Servidor de Impressão: É um servidor responsável por processar os pedidos de impressão solicitados pelos
micros da rede e enviá-los para as impressoras disponíveis. Fica a cargo do servidor, fazer o gerenciamento
das impressões.
Servidor de Aplicações: É responsável por executar aplicações do tipo cliente/servidor como, por exemplo,
um banco de dados. Ao contrário do servidor de arquivos, esse tipo de servidor faz processamento de
informações.
Servidor de Correio Eletrônico: Responsável pelo processamento e pela entrega de mensagens eletrônicas.
Se for um e-mail destinado a uma pessoa fora da rede, este deverá ser passado ao servidor de comunicação.
Servidor de Comunicação: Usado para comunicação da sua rede com outras redes, como a Internet. Se você
acessa a Internet através de uma linha telefônica convencional, o servidor de comunicação pode ser um
computador com uma placa de modem.
Além desses, existem outros tipos de servidores que podem ser usados, vai depender da necessidade da rede.
283
Vantagens e Desvantagens de uma Rede Ciente/Servidor:
Usada normalmente em redes com mais de 10 micros ou redes pequenas que necessitam de alto grau
de segurança;
Custo maior que as redes ponto-a-ponto;
-a-ponto;
Implementação necessita de especialistas;
Alta segurança;
Configuração e manutenção na rede é feita de forma centralizada;
s micros da rede;
Ao observarmos a figura abaixo, poderemos ter a noção do que é uma rede. É importante sabermos o que são
cada equipamento.
Os equipamentos mostrados na figura são equipamentos básicos que praticamente todas as redes possuem.
Servidor: É um micro que oferece recursos para rede. Em redes ponto-a-ponto todos os computadores
funcionam ora sendo servidores ora sendo clientes;
Recurso: Qualquer coisa que possa ser oferecida e usada pelos clientes da rede, como impressoras, arquivos,
unidades de disco, Internet...;
Protocolo: Forma de comunicação determinada entre os dispositivos para que eles possam se comunicar;
Cabeamento: Os cabos da rede transmitem os dados que serão trocados entre os dispositivos que compõem
a rede;
284
Placa de rede: Permite a conexão dos PC.s à rede já que a comunicação interna do computador é feita de
forma totalmente diferente a utilizada pelas redes;
Hardware de rede: Eventualmente poderá ser necessário o uso de periféricos para melhorar desempenho de
rede, na figura é utilizado um hub.
Existe uma grande variedade de placas de interface com a rede. Efetuam a ligação entre computadores e o
cabo da rede, sendo instaladas nos conectores de expansão situados no interior do computador e devem
adequar-se ao tipo de rede e ao tipo de arquitetura do computador.
Existem placas para arquitecturas ISA (Industry Standard Arquitecture), MCA (Micro Channel Arquitecture) e
EISA (Extended ISA) e PCI.
MEIOS DE TRANSMISSÃO
Os meios de transmissão (cabos) são de importância vital numa LAN, pois são os responsáveis pelo
estabelecimento da comunicação entre os vários constituintes da rede (servidores, postos de trabalho,
impressoras, ...)
Na instalação e escolha dos cabos devem ter-se em consideração fatores como a qualidade, o custo do cabo
e da sua instalação, a durabilidade e flexibilidade, entre outros.
POSTOS DE TRABALHO
Os postos de trabalho numa LAN podem ser os computadores utilizados antes da instalação da rede, mas
com outras possibilidades como:
computadores sem unidade de disco fixo ( completamente dependentes do servidor), tendo como principais
vantagens a simplicidade de implementação, a segurança e o custo reduzido e como maior inconveniente a
sua completa inutilidade se o servidor ficar inoperativo;
reduzida capacidade de disco fixo, porque o software fundamental pode estar no servidor;
utilização de computadores portáteis como postos de trabalho acoplados a placas de rede externas, com
ligação pela porta paralela.
PC Desktop
Os PC´s clientes também conhecidos por Workstaton individuais de trabalho. A partir dela os usuários acessam
informações no servidor (Banco de dados, etc.) e rodam aplicações locais (Word, Excel, etc.). O hardware da
workstation varia entre 486 e Pentium e dependerá das informações a serem processadas.
Os dispositivos para a realização de cópias de segurança do(s) servidor(es) constituem uma das peças de
especial importância. Por exemplo, unidades de disco amovíveis com grande capacidade de armazenamento,
tapes...
Queremos ainda referir que para o funcionamento de uma rede existem outros conceitos como
topologias/configurações (rede linear, rede em estrela, rede em anel, rede em árvore, rede em malha …),
métodos de acesso, tipos de cabos, protocolos de comunicação, velocidade de transmissão …
285
Redes de 10Mb/100Mb
Nos dias de hoje quando a velocidade de comunicação das redes locais encontramos velocidades de 10 a
100Mb. A utilização de um padrão mais veloz estará na necessidade do usuário. Redes de 100Mb exigem um
hardware especial de custo elevado para redes pequenas. As redes de 10Mb não necessitam de nenhum
hardware específico. Estas redes normalmente são instaladas em ambiente onde não é necessário executar
aplicações no servidor com frequência, pois isto tornaria lenta a velocidade de comunicação entre os
equipamentos.
Redes de 100Mb são recomendadas onde a velocidade é fundamental ao bom funcionamento, normalmente
é utilizada em locais onde sejam necessárias trocas de informações como som e imagem ou também em redes
maiores.
Quando ao tipo de cabeamento, para as redes de 10Mb poderemos utilizar tanto o cabo coaxial ou par
trançado. Em uma rede 100Mb necessariamente utilizaremos cabos de par trançado.
Cada vez mais estão aparecendo vírus e worms que tiram proveito dos recursos de compartilhamento para,
de forma automática e através das redes locais e Internet, infectar o maior número possível de sistemas. Por
tal motivo iremos detalhar um pouco mais como atuam essas pragas, além de dar algumas dicas para se
proteger dessas pragas modernas:
Entre as várias funções de uma rede local, serviço que integra o Windows desde a versão 3.1/3.11, se
encontram as que tornam possível compartilhar recursos (em geral arquivos e impressoras) com todos os
usuários de uma determinada rede local.
Embora se recomende sempre configurar os recursos, compartilhados, para delimitar que apenas usuários que
possuam senhas que definam permissão de acesso de leitura e/ou escrita, na verdade o que vemos mais
habitualmente é que, por descuido ou por excesso de confiança, se compartilham tais recursos sem nenhum
tipo de restrições, nem se implementa uma política de segurança de rede.
Uma das configurações mais comuns, e com certeza absolutamente perigosa, é a que permite criar
compartilhamentos sem senha e com permissão de escrita no disco inteiro (compartilhando o drive C:\ e,
portanto, todos os demais subdiretórios dessa partição) de todos os equipamentos de uma rede local. Desta
maneira, os usuários podem acessar qualquer pasta e arquivo de outras máquinas, sem necessidade de
possuir os privilégios adequados, e nem mesmo ter que digitar uma senha.
Estas situações se convertem no caldo de cultivo, por excelência, dos códigos maliciosos que são escritos
para se aproveitar dos recursos compartilhados, já que isso lhes permite copiar-se em todos os computadores
sem nenhum tipo de limitação. Pior ainda, ao compartilhar toda a unidade, possibilita que os worms penetrem
na pasta de "Inicio" do Windows, e, portanto, que eles possam ser executados de forma automática quando se
reinicie tal sistema.
1- Instalar em cada micro da rede, e também no servidor, um bom antivírus, mantendo-o sempre atualizado
(pelo menos uma vez por semana), que seja capaz de detectar e eliminar qualquer código malicioso, mesmo
os mais recentes.
2- Limitar ao máximo o número total de recursos compartilhados entre as máquinas da rede local. Só
compartilhe o que for estritamente necessário, e apenas nas estações de trabalho em que os usuários certos
devam trabalhar.
286
Se possível dar apenas direitos de leitura. Se necessitar de dar direitos de escrita, veja se pode ser
implementada a solução seguinte.
4- Se a rede conta com um servidor de arquivos, prefira utilizá-lo para efetuar todos os compartilhamentos de
informações do sistema - principalmente aqueles de escrita - em lugar de empregar unidades compartilhadas
entre os PCs da rede, já que se trata de sistemas especializados nesse tipo de tarefa, e que ainda podem
oferecer mais garantias, tanto a nível de segurança como, também, de performance da rede.
5- Se a rede conta com um servidor de arquivos, faça-o um controlador de domínio (isto é um PDC - Primary
Domain Controler) obrigando que todos os usuários tenham que primeiro se autenticar no PDC, antes de poder
obter acesso à rede local, e, portanto, às demais máquinas com menor poder de segurança intrínseca.
6- Implemente políticas rígidas de segurança no PDC, o que diminuirá sensivelmente as brechas por onde
possam penetrar os novos vírus e principalmente os worms mais elaborados. Se for possível, e houver
conhecimento técnico para tal, lance mão das Group Polices do Windows NT - com elas dá para restringir a
liberdade dos usuários menos técnicos, diminuindo ainda mais as brechas na segurança de seus dados.
O que é um firewall
Um firewall é um dispositivo de segurança, veremos exatamente o que faz e em que baseia seu funcionamento.
Um firewall é um dispositivo que funciona como corta-fogos entre redes, permitindo ou denegando as
transmissões de uma rede a outra. Um uso típico é situá-lo entre uma rede local e a rede Internet, como
dispositivo de segurança para evitar que os intrusos possam acessar à informação confidencial.
Um firewal é simplesmente um filtro que controla todas as comunicações que passam de uma rede a outra e
em função do que sejam permite ou denega seu passo. Para permitir ou denegar uma comunicação o firewal
examina o tipo de serviço ao que corresponde, como podem ser o Web, o Correio ou o IRC. Dependendo do
serviço o firewall decide se o permite ou não. Ademais, o firewall examina se a comunicação está entrando ou
saindo e dependendo da sua direção pode permiti-la ou não.
Deste modo, um firewall pode permitir de uma rede local para a Internet serviços de web, correio e FTP, mas
não a IRC que pode ser desnecessário para nosso trabalho. Também podemos configurar os acessos que se
fazem desde a Internet para a rede local e podemos denegá-los todos ou permitir alguns serviços como o da
web, (se é que possuímos um servidor web e queremos que seja acessível pela Internet). Dependendo do
firewall que tenhamos também poderemos permitir alguns acessos à rede local desde a Internet se o usuário
tiver se autenticado como usuário da rede local.
Um firewall pode ser um dispositivo software ou hardware, ou seja, um aparelhinho que se conecta entre a
rede e o cabo da conexão à Internet, ou então um programa que se instala na máquina que tem o modem que
conecta com Internet. Inclusive podemos encontrar computadores muito potentes e com softwares específicos
que o único que fazem é monitorizar as comunicações entre redes.
Dicas de rede local
Suponhamos que você trabalhe numa configuração de rede na seguinte situação:
287
Faça cópia de segurança (cópia adicional) dos seus documentos de trabalho (como por exemplo ofícios que
são criados no Word, planilhas do Excel, etc.).
Para arquivos ou documentos muito importantes, faça uma cópia adicional em disquetes ou C: (winchester);
Lembre-se que programas e arquivos armazenados no drive C: (winchester) ficam sujeitos a problemas que
vierem a ocorrer no microcomputador, podendo haver perda de informações;
Evite trabalhar com documentos direto no disquete, primeiro faça uma cópia para o C: faça as
modificações que desejar e depois copie novamente para o disquete.
02) Em uma rede cliente/servidor, normalmente as estações cliente devem ser direcionadas para a
atividade de:
a) gerenciamento da comunicação de dados.
b) controle do correio eletrônico.
c) impressão de relatórios.
d) execução de programas aplicativos.
04) Assinale a opção correta com relação a redes locais, redes de longo alcance, seus componentes e
protocolos.
a) O hub passivo é um equipamento de rede que permite interligação de dispositivos. O hub passivo atua no
nível físico e permite restaurar a amplitude do sinal.
b) O repetidor, que, da mesma forma que o hub, atua no nível físico, permite a regeneração do sinal.
c) O switch camada dois possui as mesmas características de um roteador.
d) As redes WANs (wide area network) normalmente possuem taxas de transferência de dados superiores às
das LANs (local area network).
05) Analise as afirmativas abaixo, relativas a redes com arquitetura ponto-a-ponto e cliente-servidor.
I. Numa arquitetura de rede ponto-a-ponto não existe a figura do servidor. Todos os computadores estão no
mesmo nível hierárquico e podem tanto compartilhar recursos (impressoras, arquivos, etc.) quanto acessar
recursos compartilhados por outros computadores da rede.
288
II. Na arquitetura cliente-servidor, o cliente estabelece uma conexão com o servidor e ambos trocam múltiplas
mensagens de tamanhos variados, sendo esta uma forma de ligação orientada à conexão e que utiliza o
protocolo TCP.
III. Na arquitetura cliente-servidor em que a forma de ligação não é orientada à conexão, o protocolo utilizado
é o UDP. O cliente constrói uma mensagem e a envia num pacote UDP para o servidor, que responde sem
estabelecer uma conexão permanente com o cliente.
É correto o que se afirma em:
A) II, apenas.
B) II e III, apenas.
C) I e III, apenas.
D) I, II e III.
06) A respeito dos equipamentos de conexão e transmissão que podem ser utilizados em uma rede de
computadores, é INCORRETO afirmar que:
A) os hubs inteligentes regeneram os sinais e agem como um ponto central para comunicação em rede,
encaminhando os sinais apenas para o dispositivo do destinatário, em vez de transmitir para todos os
dispositivos.
B) ao receber um sinal de uma linha telefônica analógica, o modem converte o sinal para um sinal digital de
modo que o computador ao qual está conectado possa processá-lo.
C) as pontes podem ser utilizadas para quebrar uma grande rede em segmentos menores e, assim, reduzir o
tráfego desnecessário de rede.
D) os roteadores atuam na camada de transporte do modelo tcp/ip e utilizam os endereços mac para realizar
o roteamento dos pacotes.
07) Em relação à segurança nas redes, a rede(área) delimitadora que tem como objetivo principal
segregar o ambiente interno (seguro) do ambiente externo (inseguro) é conhecida como:
A) proxy;
B) firewall;
C) dmz (zona desmilitarizada);
D) pki;
08) Uma das formas de classificar rede de computadores é de acordo com suas características
geográficas, que considera a distância física entre seus ativos. Em ordem decrescente de distâncias
físicas ou áreas de abrangência, podemos classificá-las, respectivamente, em:
A) WAN, MAN E LAN
B) LAN, WAN E MAN
C) MAN, LAN E WAN
D) WAN, LAN E MAN
10) Constitui equipamento necessário para permitir que um usuário acesse à Internet por meio de um
computador integrante de uma LAN (Local Area Network) ou de uma rede Dial-up, o(a):
I - placa fax/modem
II - placa de rede
III - interface USB ou SCSI
IV - kit multimídia completo
V - scanner
A quantidade de itens corretos é igual a:
A) 1
B) 2
C) 3
D) 4
E) 5
289
I. a escolha do caminho do nó de origem ao nó de destino, por onde uma mensagem deve transitar, é
comumente chamada de roteamento;
II. uma solução que pode ser utilizada para aumentar a taxa efetiva de transmissão de cada estação em uma
LAN é segmentar a rede com uma ponte (bridges) ou com comutadores (switches);
III. os roteadores não podem ser utilizados para conectar LANs com WANs;
IV. na tecnologia 10BASE-T a distância máxima entre uma estação e o HUB deve ser de 1.024 metros.
Indique a opção que contenha todas as afirmações verdadeiras.
A) I e II
B) III e IV
C) II e III
D) I e III
12) O Frame Relay é um protocolo de enlace no modelo OSI. Os dados trafegam em quadros. Um quadro
é composto por vários campos e podem ter tamanhos variados. Com relação a redes Frame Relay é
correto afirmar que:
A) este protocolo provê um serviço não-orientado a conexão através de circuitos bidirecionais, sendo possível
definir diferentes velocidades de transmissão em cada direção.
B) quando estas redes são utilizadas para interligar redes tcp/ ip, as atividades de correção de erros e de
controle de fluxo são assumidas pelo protocolo frame relay.
C) neste tipo de rede, o roteador do usuário é o responsável por construir os quadros, inserir os dlcis (data link
connection identifiers) apropriados nos quadros e entregar os quadros para transmissão.
D) quando os protocolos tcp/ip trafegam sobre uma rede frame relay, o roteamento dos quadros é de
responsabilidade do protocolo tcp/ip.
290
17) O computador principal de uma rede local, de comunicação de dados, é denominado:
A) workstation.
B) lan.
C) wan.
D) servidor.
18) Considerando as pastas e arquivos armazenados nos computadores de uma rede local do
Windows, assinale a alternativa correta.
A) Qualquer usuário em qualquer computador da rede tem acesso irrestrito a todos os arquivos e pastas do
seu próprio computador e dos demais computadores da rede.
B) Na rede deve existir um computador, denominado servidor de arquivos, no qual são armazenados os
arquivos acessíveis a todos os usuários da rede. Arquivos e pastas em outros computadores da rede não são
acessíveis a nenhum usuário.
C) Para que um usuário possa ler ou gravar arquivos em outros computadores da rede, a pasta em que será
realizada a leitura e/ou escrita de arquivos deve estar compartilhada e com as permissões adequadas ao tipo
de acesso desejado.
D) Somente o administrador da rede pode compartilhar arquivos e pastas.
23) Suponha que um empresário deseja informatizar os serviços de sua empresa de tal forma a
agilizar os serviços prestados e ganhar novos clientes. Para isto, ele contratará um técnico em
informática para ligar os computadores em rede.
Assinale o nome dado ao computador que tem como função controlar as demais estações de trabalho
quando ligado em uma rede de computadores.
A) Desktop.
B) Netbook.
C) Notebook.
D) Servidor.
E) CPU.
24) Assinale a alternativa correta a respeito dos componentes utilizados em uma rede local (LAN).
A) A interface de rede pode consistir em uma placa de expansão conectada à placa-mãe, ou pode vir integrada
à placa-mãe do computador.
291
B) Um modem é um componente indispensável para efetuar a conexão à rede local, pois permite a conexão
física do computador a um ponto de rede.
C) O driver de rede é utilizado para converter os dados em formato digital, armazenados no computador, no
formato analógico, que é utilizado na transmissão pela rede.
D) Os cabos utilizados em redes locais possuem, por padrão, a cor azul.
E) O firewall da rede impede que os computadores da rede local por ele protegida sejam infectados por
softwares maliciosos.
26) O padrão de rede local no qual os dispositivos não necessitam de fios para comunicação entre si,
é conhecido por
A) Wi-Fi.
B) WAN.
C) LAN.
D) MAN.
E) USB.
Gabarito
01 - D 02 - D 03 - D 04 - B 05 - D 06 - D 07 - C 08 - A 09 - C 10 - B
11 - A 12 - C 13 - C 14 - B 15 - C 16 - A 17 - D 18 - C 19 - A 20 - D
21 - A 22 - A 23 - D 24 - A 25 - C 26 - A 27 - D **** ****** ******
Internet e Intranet
Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet.
A Internet é um conjunto de redes de computadores que conecta milhões de computadores no mundo inteiro,
inclusive o seu. Ela é também uma vasta fonte de informações que está em constante mudança e expansão.
Desde a sua criação na década de 1970, ela tem crescido exponencialmente e é agora usada por milhões de
pessoas, desde as instituições comerciais e educacionais até os consumidores individuais.
292
Uma vez conectado à Internet, você pode ter acesso a uma rica gama de informações, incluindo páginas da
World Wide Web, correio eletrônico, chat, grupos de notícias, mensagens instantâneas, software, jogos,
informações meteorológicas, museus, bibliotecas, enfim o que você estiver procurando.
Um provedor de serviços de internet (ISP) mantém um servidor que está diretamente conectado com a Internet.
Para conectar o seu computador com a Internet, você deve usar um modem ou uma placa de rede ou também
wireless (rede sem fio) conectar para esse provedor. O provedor lhe cobra uma taxa mensagem pelo uso da
Internet, já existem no Brasil serviços gratuitos de Internet com rede sem fio que são disponibilizados pelas
prefeituras, ou outros meios.
Provedor
O provedor é uma empresa prestadora de serviços que oferece acesso à Internet. Para acessar a Internet, é
necessário conectar-se com um computador que já esteja na Internet (no caso, o provedor) e esse computador
deve permitir que seus usuários também tenham acesso à Internet.
No Brasil, a maioria dos provedores está conectada a Embratel, que por sua vez, está conectada com outros
computadores fora do Brasil. Esta conexão chama-se link, que é a conexão física que interliga o provedor de
acesso com a Embratel. Neste caso, a Embratel é conhecida como backbone, ou seja, é a "espinha dorsal" da
Internet no Brasil. Pode-se imaginar o backbone como se fosse uma avenida de 3 pistas e os links como se
fossem as ruas que estão interligadas nesta avenida.
Tanto o link como o backbone possuem uma velocidade de transmissão, ou seja, com qual velocidade ele
transmite os dados. Esta velocidade é dada em bps (bits por segundo).
Software
Para cada tipo de recurso que você quer utilizar deve-se ter o software (programa) próprio. Por exemplo, para
enviar um e-mail é necessário um programa de e-mail, por exemplo, o Outlook. Ou mensagens instantâneas o
MSN Messenger por exemplo.
O software mais comum é o navegador, que é o programa que exibe os sites da Internet.
http://www.digshop.com.br
Propriedades de Internet
293
EXCLUIR ARQUIVOS - Esta opção é útil se o espaço em disco for pouco e você não deseja navegar através
das páginas que você exibiu anteriormente.
CONFIGURAÇÕES - Exibe uma lista de arquivos de internet temporários, define a quantidade de espaço em
disco que você deseja manter disponível para os seus arquivos de internet temporários ou mover da sua
pasta Temporary Internet Files.
LIMPAR HISTÓRICO - Esvazia a pasta Histórico. Esta pasta armazena atalhos para as páginas que você
visualizou nesta sessão e nas sessões anteriores.
Home Page
Pela definição técnica temos que uma Home Page é um arquivo ASCII (no formato HTML) acessado de
computadores rodando um Navegador (Browser), que permite o acesso às informações em um ambiente
gráfico e multimídia. Todo em hipertexto, facilitando a busca de informações dentro das Home Pages.
294
Navegadores
O navegador de WWW é a ferramenta mais importante para o usuário de Internet. É com ele que se pode
visitar museus, ler revistas eletrônicas, fazer compras e até participar de novelas interativas. As informações
na Web são organizadas na forma de páginas de hipertexto, cada um com seu endereço próprio, conhecido
como URL. Para começar a navegar, é preciso digitar um desses endereços no campo chamado Endereço no
navegador. O software estabelece a conexão e traz, para a tela, a página correspondente.
O World Wide Web foi inicialmente desenvolvido no Centro de Pesquisas da CERN (Conseil Europeen pour la
Recherche Nucleaire), Suíça. Originalmente, o WWW era um meio para físicos da CERN trocarem experiências
sobre suas pesquisas através da exibição de páginas de texto. Ficou claro, desde o início, o imenso potencial
que o WWW possuía para diversos tipos de aplicações, inclusive não-científicas.
O WWW não dispunha de gráficos em seus primórdios, apenas de hipertexto. Entretanto, em 1993, o projeto
WWW ganhou força extra com a inserção de um visualizador (também conhecido como browser) de páginas
capaz não apenas de formatar texto, mas também de exibir gráficos, som e vídeo. Este browser chamava-se
Mosaic e foi desenvolvido dentro da NCSA, por um time chefiado por Mark Andreesen. O sucesso do Mosaic
foi espetacular.
Depois disto, várias outras companhias passaram a produzir browsers que deveriam fazer concorrência ao
Mosaic. Mark Andreesen partiu para a criação da Netscape Communications, criadora do browser Netscape.
Surgiu ainda o Cello,
O AIR Mosaic,
O SPRY Mosaic,
A Microsoft Internet Explorer
O Mozilla Firefox
Google Chrome
Opera
295
Você estuda em uma universidade e precisa fazer algumas pesquisas para um trabalho. Onde procurar as
informações que preciso?
Para isso, existem na Internet os "famosos" sites de procura, que são sites que possuem um enorme banco de
dados (que contém o cadastro de milhares de sites), que permitem a procura por um determinado assunto.
Caso a palavra ou o assunto que foi procurado exista em alguma dessas páginas, será listado toda esta relação
de páginas encontradas.
A pesquisa pode ser realizada com uma palavra, referente ao assunto desejado. Por exemplo, você quer
pesquisar sobre amortecedores, caso não encontre nada como amortecedores, procure como autopeças, e
assim sucessivamente.
Google – www.google.com.br
296
Microsoft Bing – www.bing.com.br
Plug-Ins
Os plug-ins são programas que expandem a capacidade do Browser em recursos específicos - permitindo, por
exemplo, que você toque arquivos de som ou veja filmes em vídeo dentro de um site. As empresas de software
vêm desenvolvendo plug-ins a uma velocidade impressionante. Maiores informações e endereços sobre plug-
ins são encontradas na página:
Atualmente existem vários tipos de plug-ins. Abaixo temos uma relação de alguns deles:
- Adobe Flash
- 3D e Animação (Arquivos VRML, MPEG, QuickTime, etc)
- Áudio/Vídeo (Arquivos WAV, MID, AVI, etc.)
- Visualizadores de Imagens (Arquivos JPG, GIF, BMP, PCX, etc.)
- Negócios e Utilitários
- Apresentações
Freeware: Programa livre que pode ser distribuído e utilizado livremente, não requer nenhuma taxa para sua
utilização, e não é considerada “pirataria” a cópia deste programa.
Shareware: Programa demonstração que pode ser utilizado por um determinado prazo ou que contém alguns
limites, para ser utilizado apenas como um teste do programa. Se o usuário gostar ele compra, caso contrário,
não usa mais o programa. Na maioria das vezes, esses programas exibem, de tempos em tempos, uma
mensagem avisando que ele deve ser registrado. Outros tipos de shareware têm tempo de uso limitado. Depois
de expirado este tempo de teste, é necessário que seja feito a compra deste programa.
297
T: procura o próximo texto.
Shift + T: procura o texto anterior.
E: procura o próximo campo de edição de texto.
Shift + E: procura o campo de edição anterior.
C: procura a próxima caixa combinada.
Shift + C: procura a caixa combinada anterior.
L: procura o próximo link.
Shift + L: procura o link anterior.
I: procura a próxima lista.
Shift + I: procura a lista anterior.
A: procura a próxima tabela.
Shift + A: procura a tabela anterior.
R: procura a próxima caixa de verificação.
Shift + R: procura a caixa de verificação anterior.
O: procura o próximo botão do tipo RadioButton.
Shift + O: procura um botão do tipo RadioButton anterior.
V: procura o próximo link visitado.
Shift + V: procura o link visitado anterior.
N: procura o próximo link não visitado.
Shift + N: procura o link não visitado anterior.
Quando a opção “Usar setas para navegar em páginas Web” estiver ligada:
Seta para cima: volta ao elemento anterior em uma página Web.
Seta para baixo: avança para o próximo elemento de uma página Web.
Enter: entra em modo de edição quando estiver em um campo de formulário que requer o uso das
setas (listas, caixas combinadas etc.).
Esc: sai do modo de edição quando estiver em um campo de formulário que requer o uso das setas
(listas, caixas combinadas etc.).
Comunicação
WhatsApp
WhatsApp Messenger é um aplicativo de mensagens multiplataforma que permite trocar mensagens pelo
celular sem pagar por SMS. Está disponível para iPhone, BlackBerry, Android, Windows Phone, e Nokia e sim,
esses telefones podem trocar mensagens entre si! Como o WhatsApp Messenger usa o mesmo plano de dados
de internet que você usa para e-mails e navegação, não há custo para enviar mensagens e ficar em contato
com seus amigos.
Além das mensagens básicas, os usuários do WhatsApp podem criar grupos, enviar mensagens ilimitadas com
imagens, vídeos e áudio.
Skype
O Skype nada mais é do que um software que permite que as pessoas se comuniquem com o mundo todo.
Descubra como funciona o Skype.
Com o fim do Windows Live Messenger da Microsoft, os usuários acabaram migrando automaticamente para
o Skype. Porém, outros ainda não conhecem o seu funcionamento.
298
O usuário do Skype também conta com a possibilidade de ter mais opções de uso, como realizar chamadas
para telefones fixos, enviar SMS e chamadas com vídeo em grupo. Para isso é necessário desembolsar um
valor, seja ele na forma pré-paga ou em assinatura
Skype em funcionamento
O Skype conta com uma qualidade sonora muito boa, mesmo com conexões de baixa qualidade. Um dos
fatores que contribui para o seu excelente desempenho é o chamado p2p (ponto-a-ponto), com isso, uma
ligação telefônica nunca sofrerá com qualquer tipo de falha na internet. Para garantir a privacidade dos
usuários, todos os pacotes do Skype são criptografados.
Para utilizar o Skype é bastante simples, inicialmente é necessário fazer o download e instalá-lo no computador.
Vale lembrar que o download é totalmente grátis.
Para que o software funcione com qualidade suficientemente boa é preciso ter no mínimo no PC Windows
2000 ou XP, processador de 400 MHz, 28 MB de RAM, 10 MB de espaço livre no disco, placa de som, conexão
Internet (em média 33.6 Kbps ou superior).
Após instalar o Skype no computador é necessário conhecer as ferramentas disponíveis bem como as suas
funcionalidades. Ao efetuar o login da sua conta, uma tela irá se abrir. No canto esquerdo está localizado os
contatos cadastrados (neste local você poderá ver quais deles estão online, indicados pela bolinha verde).
Quando o amigo estiver online você poderá iniciar uma conversa via chat ou mesmo através de vídeo.
Ainda no lado esquerdo é possível encontrar ferramentas possíveis para adicionar amigos através de seus
respectivos endereços de e-mail ou nome. No mesmo local também é possível configurar a conta, entre outras
funções.
Para conversar com algum dos seus contatos basta clicar em cima do nome e iniciar o diálogo na caixa
principal. Também é possível realizar uma chamada de vídeo. Porém, caso queira efetuar uma ligação
telefônica (telefone fixo ou celular) preciso pagar uma tarifa, conforme destacamos no início do texto.
Twitter
Twitter é uma rede social na qual é possível postar mensagens com até 140 caracteres, que podem ser
visualizadas por pessoas de todo o mundo. A rede de microblogs é umas mais populares da atualidade. O
serviço pode acessado usando um navegador web ou através de aplicativos clientes, disponíveis para os
sistemas operacionais Windows, Mac OS, Android, iOS, Windows Phone, BlackBerry e para aparelhos da
Nokia.
Para começar a usar o Twitter, é necessario criar uma conta e, em seguida, já é possível postar mensagens
(tuitar e retuitar), seguir pessoas e também ser seguido por outros usuários. Ao abrir a tela do aplicativo ou a
página do Twitter, você visualiza os conteúdos postados por quem você segue. Essa característica é o ponto
forte da rede, que é bastante utilizada por artistas para criar uma ligação com seus fãs. Empresas, blogueiros
e outros indivíduos com presença no mundo real e na web também se utilizam dela para interagir.
Recursos
No Twitter, tudo se baseia no envio de mensagens de até 140 caracteres, seja para postar, responder ou
replicar (retuitar). Assim como no Facebook, o microblog também permite “Curtir” uma postagem além de
compartilhá-la por e-mail, incorporá ou até mesmo denunciar, caso ache que p conteúdo seja inadequado.
A rede também conta com o recurso de envio de mensagens diretas (Direct Messages). Antigamente, essa era
a única forma privada de se comunicar com as pessoas no Twitter e para mandar uma DM, era necessário que
seguir a pessoa e e ser seguida por ela. Mas isso mudou e agora é possível mandar mensagens diretas para
qualquer um na rede social. Mas não precisa se preocupar em receber textos indesejados: é você quem vai
escolher se libera que desconhecidos te mandem DMs, através de uma alteração nas suas configurações da
sua conta.
O Twitter permite que terceiros desenvolvam aplicativos para trabalhar com a rede. Isso abre espaço para
clientes com interface melhores que as oficiais ou até com novas funcionalidades, como o agendamento de
posts, que depois de aparecer em aplicativos como o Future Tweets, Twuffer e LaterBro, foi adotado
299
nativamente pela rede de microblogs. Entretanto, a função só pode ser usada por meio do Twitter Ads, a
plataforma de gerenciamento utilizada por empresas para fazer posts pagos e anúncios.
Wikis
Por trás da badalada Wikipedia, enciclopédia livre que conquistou milhões de leitores e ganhou o status de “tão
confiável quanto a Britânica”, se esconde uma tecnologia que começa a ganhar adeptos no mundo corporativo:
os softwares de wiki. Entre eles, destacam-se pesos-pesados como a IBM, que aposta na ferramenta para
facilitar a colaboração a avançar em projetos de uma das suas áreas mais estratégicas: a de inovação.
Para definir o que fazem os wikis, ninguém melhor do que ela, a própria Wikipedia: “software colaborativo que
permite a edição coletiva dos documentos usando um singelo sistema e sem que o conteúdo tenha que ser
revisto antes da sua publicação”.
O conceito é realmente simples - textos publicados na web que podem ser modificados por qualquer usuário,
via browser, sem a necessidade de autorização prévia, aliados a um sistema que registra todas as alterações
e as exibe, de forma transparente, tornando a construção do conhecimento muito mais fluída.
Uma das características definitivas da tecnologia wiki é a facilidade com que as páginas são criadas e alteradas
- geralmente não existe qualquer revisão antes de as modificações serem aceitas, e a maioria dos wikis são
abertos a todo o público ou pelo menos a todas as pessoas que têm acesso ao servidor wiki. Nem o registro
de usuários é obrigatório em todos os wikis.
As aplicações são as mais diversas. Na web, é possível encontrar desde guias de viagem e sites de notícias
até verdadeiros manuais de tecnologia, abordando temas como Mac, Linux e Java, todos construídos
colaborativamente. Dentro das empresas, as possibilidades também são infinitas. “É possível desenvolver
produtos, elaborar propostas comercias de forma cooperada, criar um wiki que ajude a definir as melhores
formas de atender um cliente ou estabelecer políticas de recursos humanos, por exemplo”, explora Sérgio
Lozinsky, líder em estratégia corporativa para América Latina da IBM Global Business Services.
Os wikis são um dos elementos da chamada Web 2.0, de forma bastante geral, baseia-se em um novo
paradigma de produção de conteúdo, que parte dos usuários para os próprios usuários - sites de
compartilhamento de vídeos (como o YouTube), de fotos (Flickr), bookmarks (Del.icio.us), blogs e redes sociais
atestam a crescente popularidade do modelo.
No mundo corporativo, a aplicação deste modelo pressupõe não mais uma comunicação hierarquizada, que
parte da cúpula para a base, mas uma construção difusa das ideias dentro da empresa. Em outras palavras,
sai de cena a intranet e entram os wikis.
No Brasil, este é um modelo ainda não muito difundido entre as empresas. “Sabemos de algumas experiências,
mas ainda está muito restrito a empresas da área de Tecnologia da Informação. No futuro, esta tecnologia
poderá ser usada por empresas da área farmacêutica, para criar um novo remédio, por exemplo. Pensando
além, podem ser criados wikis que extrapolam o ambiente interno e se estendem à cadeia de parceiros das
empresas”.
Instagram
Instagram é uma rede social de compartilhamento de fotos e vídeos. Na plataforma, as principais atividades são:
capturar ou carregar fotos (a partir da bibliotecas de fotos do celular ou diretamente pela câmera), fazer edição das
imagens e publicá-las no seu perfil. Além disso, também é possível postar fotos e vídeos temporários usando o
Instagram Stories.
O Stories conta com diversas ferramentas de edição de imagem que permitem, por exemplo, aplicar filtros e adicionar
stickers, texto e links nos posts que duram 24 horas.
Na rede social, cada usuário pode ser seguido e seguir outros. Os posts aparecem em um feed, onde é possível curtir
o conteúdo e fazer comentários. Acima do feed é exibida uma lista com as imagens de perfil de quem você segue.
Basta clicar em um dos círculos para ver o que foi publicado no Stories dessa pessoa.
O usuário pode fazer o download do app em celulares com Android, iOS (para iPhone e para iPad) ou Windows
Phone. A rede também possui uma versão para PC, o Instagram Web.
300
Como Funciona
O Instragram só funciona se o usuário estiver conectado à internet. Após baixar o aplicativo, o primeiro passo para
utilizá-lo é criar uma conta para fazer seu cadastro na rede.
Depois, é só fazer o login para entrar. Para isso, é necessário clicar sobre o botão “Sign up” (inscrever-se) que está
na parte inferior da interface. Em seguida, insira seus dados pessoais, como nome, email e senha. Feito isso, será
necessário clicar em “Done” (concluído) e então você pode começar a utilizar.
Em cada perfil há a opção “Follow” (Seguir), que permite seguir seus "fotógrafos" favoritos. Depois que você escolher
quem pretende seguir, as novas fotos desses usuários aparecerão no feed na página inicial do aplicativo. Assim, toda
vez que você entrar na rede, pode visualizar os conteúdos mais recentes de seus contatos e curti-las ou comentá-
las.
Editor
Na hora de publicar uma foto ou vídeo no Instagram, você vai perceber que abaixo da imagem existe uma barra com
alguns recursos na tela. Diversos filtros são oferecidos para deixar sus fotos com um toque especial. Mas se você
não gostar de nenhum, pode fazer ajustes na imagem manualmente. Na aba ''Editar'' é possível:
- Usar o "Ajuste" para arrumar o ângulo da foto e a sua perspectiva;
- Aumentar ou diminuir o ''Brilho'' da foto;
- Usar o "Contraste" para destacar áreas claras e escuras da foto;
- Destacar os relevos da imagem com a opção ''Estrutura'';
- Mudar as cores para tons mais quentes ou para uma coloração mais fria com a ferramenta
''Temperatura'';
- Em "Saturação", o usuário consegue deixar a imagem com mais vida e com cores mais vibrantes;
- Com a ferramenta "Destaques" é possível ajustar a luz com foco nas áreas mais claras da fotografia;
- Na opção "Sombras", há a possibilidade de destacar as áreas mais escuras da foto;
- A função "Vinheta" é capaz de direcionar a atenção para o centro da imagem;
- E é possível deixar a fotografia mais nítida com a opção "Nitidez"'
Já na aba "Filtros", é possível escolher um efeito para personalizar seu post.
Vídeos
Desde meados de 2013, o Instagram permite a seus usuários compartilhar vídeos de até 15 segundos. É possível
fazer o registro no próprio aplicativo ou usar algum que esteja no rolo da câmera do celular. Depois, é só escolher
qual frame vai ilustrar a "capa". Caso ele seja maior do que o tempo permitido, você pode cortar a parte que deseja
compartilhar na rede social através da própria aplicação.
Em seguida, basta aplicar um filtros disponíveis, que podem dar um toque mais profissional ou retrô a seus filmes. A
aplicação conta ainda com o recurso "Cinema", que serve para estabilizar a imagem e deixar os vídeos com mais
qualidade. Aprenda como utilizar a nova ferramenta ‘Cinema’ nos vídeos do Instagram.
Chegando na última tela de personalização da imagem, caso queira, é possível inserir textos que funcionam como
uma espécie de legenda para contar aos outros usuários o que a foto representa.
As hashtags (#) são marca registrada do aplicativo. Os usuários começaram a utilizá-las no Twitter e, agora, a
"levaram" para o Instagram. Elas servem para você comentar a respeito de um determinado assunto, de forma que
seja possível "explicar tudo que aquela imagem representa em apenas uma palavra". Além disso, as hashtags viram
hiperlinks dentro da rede, tornando-se mecanismos de busca. Ou seja, você pode visualizar todas as fotos em que
foram usadas as mesmas hashtags que você ou um amigo utilizou.
Mapas
As imagens postadas pode ser visualizadas com geotag em um mapa. Assim, todas as fotos nas quais você adicionou
a localização pode ser visualizadas em um mapa. Antes de postar, porém, a rede social questiona se você deseja
301
que o recurso seja ativado, porque sua localização nas fotografias podem ser vistas por qualquer usuário que visitar
seu perfil - o que torna fácil descobrir os locais que mais frequenta.
Direct Message
O Instagram também permite que você se comunique diretamente com um amigo, ou com um grupo, através de
fotos e vídeos. Esse recurso é chamado de “Direct” ou “Privado”. Para fazer isso é muito simples. Basta clicar na
caixinha que fica no canto superior direito da interface do aplicativo e selecionar a foto ou vídeo desejado que
aparecerá uma nova tela, "Direct”. É possível enviar essas mensangens para grupos de até 15 amigos para enviar a
mensagem.
Explore
Na aba “Explorar” estão as fotos com maior número de comentário e marcações positivas. Elas podem ser acessadas
por qualquer usuário, que também tem o direito de realizar comentários acerca da fotografia postada. Se você gostar
do que ver, você ainda pode acessar o perfil do usuário e visualizar todas as fotos dele. É possível também dar um
"Follow" para acompanhar as próximas fotografias postadas por este usuário.
O usuário pode também compartilhar suas fotos nas redes sociais: Facebook, Twitter, Tumblr, Flickr e Foursquare.
Ao vincular sua conta ao Facebook, você ainda encontra os seus amigos que também utilizam o Instagram e
seleciona aqueles que também deseja seguir na rede.
Versão web
Caso você esteja sem smartphone, mas queira acompanhar o que seus amigos andam postando na rede social,
existe uma versão para usar o Instagram no PC. Ela é um pouco limitada: não é possível postar nada pelo
computador, apenas visualizar o feed e interagir nele (curtindo e comentando).
Se preferir, você também pode baixar o plugin não oficial do programa, o Instagram for Chrome e visualizar as fotos
sem sair da página em que está. Esse plugin oferece a possibilidade de dar zoom nas imagens, função que não está
presente nem a versão móvel.
Faça o download gratuito do Instagram e tenha em mãos a maior rede de compartilhamento de fotos e vídeos da
atualidade!
Snapchat
Como usar o Snapchat?
Snapchat é uma rede social e aplicativo mensageiro semelhante ao WhatsApp Messenger, mas que envia imagens
pelo bate-papo que só duram alguns segundos, sendo 'destruídas' em seguida. Usar o app, que se tornou popular
para compartilhar conteúdo mais 'íntimo', é fácil, mas requer alguma atenção nos primeiros acessos.
Institucionais
Multimídia: Áreas Gerais
No mundo globalizado, em que estamos inseridos, é impossível não observar os benefícios que a multimídia
traz à sociedade moderna.
A necessidade de informações em tempo real e com interatividade fez com que pesquisadores
desenvolvessem uma ferramenta denominada multimídia.
Hoje em dia, é possível vermos a multimídia na educação (Internet, palestras de vídeoconferência e ensino a
distância), em simuladores, na medicina (aparelhos de ultrassonografia, radiografia).
302
Por uma questão de sequência do trabalho serão abordadas agora as aplicações gerais, que não envolvem
atividades militares, que serão apresentadas posteriormente.
Medicina
Na área médica, o uso da multimídia é um dos requisitos computacionais para simulação cirúrgica. Muitos
softwares mostram ilustrações, sons e imagens complexas que analisam todos os órgãos do organismo
humano e suas interações.
Exemplificando, tem-se no ultrassom e nas cirurgias virtuais o uso destas técnicas mencionadas que
possibilitam aos médicos tomarem decisões seguras e confiáveis.
No Lar/Empresas
A multimídia no lar é observada nos vídeos games e computadores; já nas empresas, além dessas, é aplicada
em simuladores e processos industriais.
Área Militar
Como escrito nos itens anteriores, a multimídia traz facilidades e vantagens para diversas atividades (medicina,
aulas, entretenimentos), entre outras.
O uso da multimídia para fins militares tem uma complexidade maior em relação a outros campos, visto que a
defesa de uma nação necessita de tecnologias sofisticadas, que dependendo da utilização podem levar ao
sucesso ou ao fracasso.
A multimídia como ferramenta da inteligência artificial permite sofisticar sistemas, deixá-los capazes de
executar várias tarefas diferentes com o objetivo de apresentar a diagnose do processo aos operadores,
permitindo, dessa maneira, a melhoria da capacitação e do desenvolvimento de habilidades dos recursos
humanos e, principalmente, evitar que vidas humanas sejam ceifadas devido à inexperiência no campo de
batalha.
Educação
No badalado livro "Vida Digital", o pesquisador do MIT Nicholas Negroponte defende a possibilidade do uso do
computador na educação. Segundo ele, até o advento do computador, a tecnologia usada para o ensino
limitava-se a audiovisuais e ao ensino a distância, pela TV, o que simplesmente ampliava a atividade dos
professores e passividade das crianças. Negroponte salienta a possibilidade interativa oferecida pelo
computador, que desperta o interesse do aluno em descobrir suas próprias respostas, em vez de simplesmente
decorar os ensinamentos impostos. "Embora uma porção significativa do aprendizado de certo se deva ao
ensino -- mas ao bom ensino, com bons professores --, grande parte dele resulta da exploração, da reinvenção
da roda e do descobrir por si próprio". Negroponte conclui que a máxima do "aprender fazendo" tornou-se
regra e não exceção devido ao alto poder de simulação do computador.
Por outro lado, é preciso entender que a utilização da multimídia na escola não significa uma ameaça ao
professor. Ela deve ser usada para enriquecer o processo educacional e não como um artefato para a
substituição do professor. Só um professor pode dar tratamento individualizado e diferenciado. Os títulos
multimídia por mais completos que sejam não podem cobrir todas as dúvidas que porventura podem ocorrer a
um aluno. Portanto, em situações onde títulos multimídia venham a ser utilizados pesadamente o professor
deve assumir uma posição de mentor ou guia durante a utilização do computador e de mediador de debates
após o uso dos CD-ROMs.
Para crianças os CD-ROMs de histórias são uma excelente forma de desenvolvimento da capacidade de leitura
e fixação. Em vez de um livro com figuras estáticas, as estórias infantis ganham movimento, sons e
interatividade. Cada página é substituída por uma tela no computador. As ilustrações ganham vida cada vez
que a criança "clica" sobre elas. Os textos são lidos para a criança à medida que as palavras vão sendo
iluminadas assim que são lidas. A criança ainda pode clicar em cada palavra para que sejam lidas
303
individualmente. Com textos curtos e uma surpresa a cada clicada, as estórias infantis são um convite
irresistível às crianças. Além da estória em si, a maioria dos CD-ROMs infantis trazem ainda jogos e telas para
pintura que permitem a utilização dos conhecimentos aprendidos, o desenvolvimento da memória e a utilização
de cores e formas.
As aulas de artes podem usar o computador como uma poderosa ferramenta de pintura. À primeira vista, os
programas de pintura podem assustar os professores levando-os a crer que seus alunos terão dificuldades em
utilizá-lo. Mas na verdade, esses softwares são de utilização bastante simples, e permitem ao aluno perceber
a utilização de diversos materiais como carvão, óleo, pastéis de forma rápida e sem sujar as mãos!
Já as disciplinas que tradicionalmente oferecem alguma dificuldade aos alunos, como matemática, física,
química, geografia e biologia, por tratarem de assuntos que exigem grande abstração, podem se valer do
grande poder de simulação da multimídia. Além do mais, possibilitam que assuntos outrora áridos possam
ganhar utilização prática com imagens e sons. A capacidade de assimilação e fixação dos alunos é multiplicada
pois a multimídia traz vida, demonstrações práticas e conjuga entretenimento a tais conteúdos.
Endereçamento
Protocolos de Internet
É um conjunto de regras e padrões que descrevem modos e operação para que os computadores possam
trocar dados.
A Internet é uma Rede baseada no sistema Unix, sendo estruturada de acordo com o modelo de camadas OSI
- Open Systems Interconnect. Esse modelo revolucionou a interligação de computadores, através da
independência entre os fornecedores de software, pois prevê um padrão rígido para conexão de computadores
em vários aspectos, desde a ligação física até a ligação de aplicações.
TCP / IP
(Transmission Control Protocol / Internet Protocol)
É uma língua híbrida utilizada para transmitir mensagens entre computadores com sistemas operacionais
diferentes.
Na Internet, supondo que se está acessando via Modem, as camadas Física e de Ligação são deixadas a
cargo da RS-232-C e do Modem. A camada de Rede é controlada pelo IP, que designa o endereçamento dos
computadores e regula o formato dos pacotes de mensagens.
Os endereços IP são formados por quatro números, separados por pontos. Cada servidor da Internet tem seu
próprio endereço IP. Você não tem um endereço fixo, pois o servidor lhe emprestará um endereço quando
você conectar.
O TCP se ocupa das camadas de Transporte, Sessão e Apresentação. Os protocolos de Aplicação são tratados
pelo programa aplicativo que gera ou recebe suas mensagens. Como existem vários aplicativos na Internet,
existem também vários protocolos de Aplicação:
Mail,
Telnet,
FTP,
Archie,
Gopher,
Wais
e WWW (HTTP).
SLIP
(Serial Line Internet Protocol)
Protocolo que permite acesso à Internet, sendo um dos responsáveis pela popularização da rede. Está sendo
substituído pelo PPP. Este tipo de conexão é a mais poderosa forma de acesso à rede por modem, pois o
304
micro passa a ser um node da Internet e não mais um terminal remoto. Com este protocolo, você roda software
no seu micro e este interage com as informações e outros computadores na Net.
PPP
(Point-to-Point Protocol)
UUCP
(Unix to Unix Copy Protocol)
É um método para designar computadores que não estão on-line com a rede, mas que usam o protocolo UUCP
para manter conexões intermitentes com a mesma. Os endereços UUCP são usados para subsistemas que
não são (ainda) um "Site" da rede. Eles também são usados por usuários que utilizam somente o E-Mail e que
não precisam permanecer conectados à rede para manipular a correspondência eletrônica.
HTTP
(Hypertext Transfer Protocol)
Este protocolo regula as comunicações na World Wide Web. Ele possui uma série de comandos que são
transparentes para quem usa programas como:
Mosaic,
Cello
e Web Explorer.
O HTTP basicamente trata de transferências de arquivos entre duas máquinas. Estes arquivos são codificados
em uma linguagem de Hipertexto chamada HTML (Hypertext Markup Language). Estes arquivos são as Home-
Pages que estão cadastradas na Internet.
FTP
(File Transfer Protocol)
Intranet
A Intranet ou Internet Corporativa é a implantação de uma Internet restrita apenas a utilização interna de
uma empresa. As intranets ou Webs corporativas, são redes de comunicação internas baseadas na tecnologia
usada na Internet. Como um jornal editado internamente, e que pode ser acessado apenas pelos funcionários
da empresa.
A intranet cumpre o papel de conectar entre si filiais e departamentos, mesclando (com segurança) as
suas informações particulares dentro da estrutura de comunicações da empresa.
O grande sucesso da Internet, é particularmente da World Wide Web (WWW) que influenciou muita coisa na
evolução da informática nos últimos anos.
Em primeiro lugar, o uso do hipertexto (documentos interligados através de vínculos, ou links) e a enorme
facilidade de se criar, interligar e disponibilizar documentos multimídia (texto, gráficos, animações, etc.),
democratizaram o acesso à informação através de redes de computadores. Em segundo lugar, criou-se uma
gigantesca base de usuários, já familiarizados com conhecimentos básicos de informática e de navegação na
Internet. Finalmente, surgiram muitas ferramentas de software de custo zero ou pequeno, que permitem a
qualquer organização ou empresa, sem muito esforço, "entrar na rede" e começar a acessar e colocar
informação. O resultado inevitável foi a impressionante explosão na informação disponível na Internet, que
segundo consta, está dobrando de tamanho a cada mês.
Assim, não demorou muito a surgir um novo conceito, que tem interessado um número cada vez maior de
empresas, hospitais, faculdades e outras organizações interessadas em integrar informações e usuários: a
intranet. Seu advento e disseminação promete operar uma revolução tão profunda para a vida organizacional
quanto o aparecimento das primeiras redes locais de computadores, no final da década de 80.
305
O que é Intranet?
O termo "intranet" começou a ser usado em meados de 1995 por fornecedores de produtos de rede para se
referirem ao uso dentro das empresas privadas de tecnologias projetadas para a comunicação por computador
entre empresas. Em outras palavras, uma intranet consiste em uma rede privativa de computadores que se
baseia nos padrões de comunicação de dados da Internet pública, baseadas na tecnologia usada na Internet
(páginas HTML, e-mail, FTP, etc.) que vêm, atualmente fazendo muito sucesso. Entre as razões para este
sucesso, estão o custo de implantação relativamente baixo e a facilidade de uso propiciada pelos programas
de navegação na Web, os browsers.
Organizações constroem uma intranet porque ela é uma ferramenta ágil e competitiva. Poderosa o suficiente
para economizar tempo, diminuir as desvantagens da distância e alavancar sobre o seu maior patrimônio de
capital-funcionários com conhecimentos das operações e produtos da empresa.
Aplicações da Intranet
Já é ponto pacífico que apoiarmos a estrutura de comunicações corporativas em uma intranet dá para
simplificar o trabalho, pois estamos virtualmente todos na mesma sala. De qualquer modo, é cedo para se
afirmar onde a intranet vai ser mais efetiva para unir (no sentido operacional) os diversos profissionais de uma
empresa. Mas em algumas áreas já se vislumbram benefícios, por exemplo:
Marketing e Vendas - Informações sobre produtos, listas de preços, promoções, planejamento de eventos;
Desenvolvimento de Produtos - OT (Orientação de Trabalho), planejamentos, listas de responsabilidades de
membros das equipes, situações de projetos;
Apoio ao Funcionário - Perguntas e respostas, sistemas de melhoria contínua (Sistema de Sugestões),
manuais de qualidade;
Recursos Humanos - Treinamentos, cursos, apostilas, políticas da companhia, organograma, oportunidades
de trabalho, programas de desenvolvimento pessoal, benefícios.
Para acessar as informações disponíveis na Web corporativa, o funcionário praticamente não precisa ser
treinado. Afinal, o esforço de operação desses programas se resume quase somente em clicar nos links que
remetem às novas páginas. No entanto, a simplicidade de uma intranet termina aí. Projetar e implantar uma
rede desse tipo é uma tarefa complexa e exige a presença de profissionais especializados. Essa dificuldade
aumenta com o tamanho da intranet, sua diversidade de funções e a quantidade de informações nela
armazenadas.
Conectividade - A base de conexão dos computadores ligados através de uma rede, e que podem transferir
qualquer tipo de informação digital entre si;
Heterogeneidade - Diferentes tipos de computadores e sistemas operacionais podem ser conectados de forma
transparente;
Navegação - É possível passar de um documento a outro através de referências ou vínculos de hipertexto,
que facilitam o acesso não linear aos documentos;
Execução Distribuída - Determinadas tarefas de acesso ou manipulação na intranet só podem ocorrer graças
à execução de programas aplicativos, que podem estar no servidor, ou nos microcomputadores que acessam
a rede (também chamados de clientes, daí surgiu à expressão que caracteriza a arquitetura da intranet: cliente-
servidor). A vantagem da intranet é que esses programas são ativados através da WWW, permitindo grande
flexibilidade. Determinadas linguagens, como Java, assumiram grande importância no desenvolvimento de
softwares aplicativos que obedeçam aos três conceitos anteriores.
306
ligado ao envio de mensagens pelo e-mail, e o FTP usado na transferência de arquivos. Independentemente
das aplicações utilizadas na intranet, todas as máquinas nela ligadas devem falar um idioma comum: o TCP/IP,
protocolo da Internet.
Identificação do Servidor e das Estações - Depois de definidos os protocolos, o sistema já sabe onde achar
as informações e como requisitá-las. Falta apenas saber o nome de quem pede e de quem solicita. Para isso
existem dois programas: o DNS que identifica o servidor e o DHCP (Dinamic Host Configuration Protocol) que
atribui nome às estações clientes.
Estações da Rede - Nas estações da rede, os funcionários acessam as informações colocadas à sua
disposição no servidor. Para isso usam o Web browser, software que permite folhear os documentos.
Na verdade as diferenças entre uma intranet e a Internet, é uma questão de semântica e de escala. Ambas
utilizam as mesmas técnicas e ferramentas, os mesmos protocolos de rede e os mesmos produtos servidores.
O conteúdo na Internet, por definição, fica disponível em escala mundial e inclui tudo, desde uma home-page
de alguém com seis anos de idade até as previsões do tempo. A maior parte dos dados de uma empresa não
se destina ao consumo externo, na verdade, alguns dados, tais como as cifras das vendas, clientes e
correspondências legais, devem ser protegidos com cuidado. E, do ponto de vista da escala, a Internet é global,
uma intranet está contida dentro de um pequeno grupo, departamento ou organização corporativa. No extremo,
há uma intranet global, mas ela ainda conserva a natureza privada de uma Internet menor.
A Internet e a Web ficaram famosas, com justa razão, por serem uma mistura caótica de informações úteis e
irrelevantes, o meteórico aumento da popularidade de sites da Web dedicados a índices e mecanismos de
busca é uma medida da necessidade de uma abordagem organizada. Uma intranet aproveita a utilidade da
Internet e da Web num ambiente controlado e seguro.
• Aplicativos de Colaboração - Os aplicativos de colaboração, não são tão poderosos quanto os oferecidos
pelos programas para grupos de trabalho tradicionais. É necessário configurar e manter aplicativos separados,
como e-mail e servidores Web, em vez de usar um sistema unificado, como faria com um pacote de software
para grupo de trabalho;
• Número Limitado de Ferramentas - Há um número limitado de ferramentas para conectar um servidor Web
a bancos de dados ou outros aplicativos back-end. As intranets exigem uma rede TCP/IP, ao contrário de
outras soluções de software para grupo de trabalho que funcionam com os protocolos de transmissão de redes
local existentes;
307
• Ausência de Replicação Embutida – As intranets não apresentam nenhuma replicação embutida para
usuários remotos. A HMTL não é poderosa o suficiente para desenvolver aplicativos cliente/servidor.
Segurança da Intranet
Três tecnologias fornecem segurança ao armazenamento e à troca de dados em uma rede: autenticação,
controle de acesso e criptografia.
Autenticação - É o processo que consiste em verificar se um usuário é realmente quem alega ser. Os
documentos e dados podem ser protegidos através da solicitação de uma combinação de nome do
usuário/senha, ou da verificação do endereço IP do solicitante, ou de ambas. Os usuários autenticados têm o
acesso autorizado ou negado a recursos específicos de uma intranet, com base em uma ACL (Access Control
List) mantida no servidor Web;
Criptografia - É a conversão dos dados para um formato que pode ser lido por alguém que tenha uma chave
secreta de descriptografia. Um método de criptografia amplamente utilizado para a segurança de transações
Web é a tecnologia de chave pública, que constitui a base do HTTPS - um protocolo Web seguro;
Firewall - Você pode proporcionar uma comunicação segura entre uma intranet e a Internet através de
servidores proxy, que são programas que residem no firewall e permitem (ou não) a transmissão de pacotes
com base no serviço que está sendo solicitado. Um proxy HTTP, por exemplo, pode permitir que
navegadores Webs internos da empresa acessem servidores Web externos, mas não o contrário.
Exercícios pertinentes
Gabarito: no final da Coletânea de exercícios
308
03) Analise as afirmativas abaixo:
I - Pode-se acessar o programa de correio eletrônico instalado em um computador diretamente do navegador
de Internet.
II - “Correio eletrônico” e “e-mail” significam a mesma coisa.
III - Intranet é uma rede de computadores privativa que utiliza as mesmas tecnologias que são utilizadas na
Internet.
Está(ão) correta(s) somente a(s) afirmativa(s):
A) I e II B) I e III C) II e III D) III E) I, II e III
04) Navegando na Internet, é possível encontrar diversos sites em que haja interesse de acessar
facilmente, no futuro. Uma das formas para que o endereço do site possa ser guardado no browser
para futuro acesso é:
A) adicionar a página à lista de pop-ups.
B) configurar a página como proxy principal.
C) configurar a página como cookie.
D) adicionar a página à barra de links.
06) Considere que um usuário esteja navegando pela internet, e encontra uma página que queira
armazenar em seu navegador.
Assinale a opção que apresenta o procedimento que realiza essa operação.
A) Menu Arquivo - Salvar como...
B) Menu Arquivo - Importar e Exportar...
C) Menu Favoritos - Adicionar a Favoritos
D) Menu Arquivo - Configurar Página
07) Em relação à Internet, o serviço que permite a troca de mensagens entre usuários da Internet é
conhecido como:
A) E-mail;
B) Telnet;
C) WWW;
D) Firewall;
E) Modems.
08) A página inicial de um site na Internet é conhecida por um “jargão da informática”. Dentro desse
contexto, a página inicial de um site é sinônimo de:
A) Homepage;
B) URL;
C) Link;
D) Provedor;
E) HTML.
09) O ponto de conexão entre partes de um site ou de um site para outro é conhecido como:
A) backbone;
B) html;
C) firewall;
D) link;
E) download.
10) Em relação à Internet, o conjunto de informações que aparece em uma mesma tela em um browser
(cliente) recebe a denominação de:
A) Backbone;
B) URL;
C) WWW;
309
D) Proxy;
E) Página.
11) O programa que sustenta a navegação na Internet, entre quais o Edge, o Firefox e o Internet Explorer
são exemplos típicos, é conhecido como:
A) Chats;
B) Email;
C) Browser;
D) Provedor;
E) Banda Larga.
15) Sendo a Internet uma rede de redes em escala mundial composta de milhões de computadores,
com ênfase na intranet e extranet.
Assinale a alternativa CORRETA que define extranet:
A) É uma rede de computadores privativa (particular) que utiliza as mesmas tecnologias que são utilizadas na
Internet.
B) Cada computador conectado a Internet possui um número único que a identifica na rede mundial de
computadores.
C) São criadas tendo como base a infraestrutura da Internet e servem para ligar parceiros de negócio numa
cadeia de valor.
D) Nenhuma das alternativas.
16) Quanto aos conceitos básicos sobre Internet e Intranet, analise as afirmativas abaixo, dê valores
Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta de cima para
baixo.
( ) O browser é somente utilizado na Internet, e não é cabível de ser utilizado numa Intranet.
( ) É possível que a Intranet de uma corporação esteja conectada à Internet.
A) V - V
B) V - F
C) F - V
310
D) F - F
17) Um procedimento simples para melhorar o desempenho é gravar páginas que foram visitadas na
web. Qual é o nome da técnica utilizada para guardar páginas web para o uso subsequente?
A) Developer
B) Cache
C) Upload
D) SHA-1
18) As páginas da Internet visitadas são armazenadas por opção em pastas do computador. Como é
possível saber se a página que se está olhando no navegador é a última versão ou se foi modificada
depois que se esteve conectado a ela?
A) Verificando a hora da página.
B) Utilizando o menu Ferramentas > Opções da Internet..., selecionando a guia Geral e clicando o botão Limpar
histórico.
C) Utilizando o menu Editar > Localizar > Ultimas alterações.
D) Utilizando a combinação de tecla Crtl + seta para cima.
E) Utilizando o menu Exibir > Atualizar (F5).
311
C) Navegadores de internet, ambos de propriedade da Microsoft.
D) Serviços de correio eletrônico, ambos de propriedade da Mozilla.
23) No navegador (browser) de Internet, deseja-se fixar a página de abertura para um determinado
endereço (www.tj.rs.gov.br, por exemplo). Para tanto, coloca-se o endereço desejado na opção Página
inicial, no menu/submenu
A) Ferramentas/Opções da Internet...
B) Ferramentas/Arquivos recebidos.
C) Favoritos/Adicionar a favoritos...
D) Favoritos/Organizar favoritos...
E) Janelas/Favoritos.
26) Com o objetivo de habilitar a visualização de arquivos em formato PDF, um internauta gravou no
disco C: o arquivo de instalação do Adobe Acrobat, a partir de um site na Internet. Essa atividade, tão
comum nos dias atuais, é conhecida como:
A) upload
B) downsize
C) overflow
D) underflow
E) download
27) A Internet, além de concentrar uma grande quantidade de informações em servidores destinados a
esse fim, possui a função de meio de comunicação. Com relação às diversas maneiras de se comunicar
através da Internet, é correto afirmar que:
A) o e-mail é a única forma de comunicação que permite a duas ou mais pessoas se comunicarem
simultaneamente.
B) para duas ou mais pessoas se comunicarem simultaneamente com o uso do chat, é obrigatório que nos
computadores de todas elas tenha um programa FTP cliente instalado.
C) ao transferir um arquivo de qualquer servidor FTP na internet para o computador do usuário utilizando um
programa FTP cliente, é obrigatório o uso de um gerenciador de correio eletrônico para autenticar e autorizar
o acesso.
D) ao inscrever-se em uma lista de discussão, o usuário passa a receber mensagens de diversas pessoas da
lista, sobre o tema central. Ao enviar uma mensagem destinada às pessoas da referida lista, esse mesmo
usuário só necessita enviar um único e-mail para a lista, que essa se encarregará de fazer a distribuição aos
seus participantes.
28) O identificador numérico utilizado pelo protocolo da Internet para identificar os servidores desta
rede é denominado:
a) nome de domínio
b) endereço IP
312
c) e-mail
d) http
29) Em relação a sites de busca e pesquisa na Internet, qual o procedimento correto para garantir que
a pesquisa da frase introdução à microinformática básica trará textos que contêm a frase completa,
sem a apresentação de textos que contenham apenas parte da frase?
A) introdução à microinformática básica.
B) “introdução à microinformática básica”.
C) introdução + à + microinformática + básica.
D) -introdução - à - microinformática - básica.
30) A barra de endereços de um navegador, onde se digita a URL, nos dá uma série de flexibilidades
para acessar a mesma página. Sabendo disso, o usuário tenta acessar a página do concurso de Itatiaia
das seguintes formas:
X - http://www.aedb.br/concursos/itatiaia/
Y - ftp://aedb.br/concursos/itatiaia
33) Os protocolos de comunicação de dados são agrupados em famílias organizadas em camadas que,
por sua vez, formam uma pilha. Sobre esses protocolos julgue os itens abaixo:
I- Um protocolo em uma determinada camada, utiliza serviços providos por protocolos nas camadas superiores
e presta serviços a protocolos nas camadas inferiores.
II- Na transmissão, os protocolos acrescentam informações necessárias ao controle da transmissão.
III- A família de protocolos TCP/IP é organizada em 7(sete) camadas.
IV- O protocolo IP faz parte da camada de aplicação e o TCP da camada de transporte.
Estão corretas as afirmativas:
a) I
313
b) II
c) I e II
d) II e III
e) I, III e IV
36) Considerando a tabela a seguir, que possui termos relacionados à Internet, assinale a alternativa
que estabelece a correta correspondência entre os termos da coluna da esquerda e as descrições da
coluna da direita.
I. Nome: HTML
( ) Função : Protocolo padrão que permite a transferência de dados em hipermídia entre os servidores e os
navegadores.
II. Nome: Home Page
( ) Função: Sistema de documentos em hipermídia interligados, que podem ser visualizados através de um
programa navegador.
III. Nome: HTTP
( ) Função: Página inicial de um site da Internet. Compreende uma apresentação do site e de todo seu
conteúdo.
IV. Nome: Hyperlink
( ) Função : Linguagem de marcação utilizada para produzir documentos hipermídia que podem ser
interpretados por navegadores.
V. Nome: World Wide Web
( ) Função: Referência dentro de um documento em hipertexto a outro documento ou a outro recurso disponível
na Internet.
A sequência correta de cima para baixo é:
A) V, IV, III, I e II.
B) II, V, I, IV e III.
C) III, V, II, I e IV.
D) V, II, I, III e IV.
E) III, I, II, IV e V.
314
D) Todas as alternativas anteriores estão corretas.
38) Considere a imagem abaixo, relativa ao programa Internet Explorer, instalação padrão para destros.
40) O Google é um dos sites de busca mais utilizados na Internet. Como resultado ele apresenta 3 itens,
um em cada linha, muito importantes:
- O título da página (quando a página tem um título)
- Trechos da página contendo as palavras usadas na busca em negrito
- A URL que aponta para a página encontrada.
Assinale a opção que seria válida para seguinte busca:
A) Letras de músicas
Algumas das letras mais lindas ... Tom Jobim foi um dos compositores... Luiza, Águas de março, Corcovado,
Lígia ... mas isso se deu na grande maioria
www.artistas.saudades.com.br/tom.html
B) Grandes artistas
compositores como Tom, Vinícius e outros que ... Muitas das letras ainda não foram acabadas, isso porque
tom era um ...
www.oglobo.com.br/cultura/12012006.htm
C) Tom Zé
O cantor e compositor Tom Zé se apresentará na primeira semana de março ...expõe em suas letras o que se
passa sempre com grande satisfação ... maiores informações no site do artista
www.diáriodonordeste.com/agenda_marco.htm
315
D) Grande saudades
e letras de músicas como Águas de março, Garota de Ipanema e ... até mesmo para Tom isso poderia ...
www.grandetom.com.br/repertorio.htm
E) Humor do Tom
O grande Tom Cavalcanti, um dos maiores humoristas... paródias das letras de compositores como ...
www.terra.com.br/noticias/tomcavalcanti.htm
41) Uma rede organizacional interna modelada sobre a Web, que utiliza a infraestrutura de rede já
existente em uma empresa, os padrões de comunicação da Internet e o software desenvolvido para a
Internet é denominada:
a) LAN
b) WAN
c) Intranet
d) WWW
e) Ethernet
42) A linguagem padrão, de âmbito internacional, utilizada na programação de sites para a Web, que
possibilita que todas as ferramentas de navegação da Internet exibam o conteúdo do site, é conhecida
como
a) HTML
b) WWW
c) SMTP
d) HTTP
e) DNS
43) O protocolo usado para transferência de informações no WWW, que suporta textos não
estruturados, hipertextos, imagens ou qualquer outro tipo de dados, é denominado:
A) NFS;
B) HTTP;
C) UDP;
D) RPC;
E) SNMP.
316
D) Page Address Identifier.
E) Uniform Resource Locator.
47) O navegador de Internet tem um histórico das páginas visitadas, que podem ser apagadas através
do seguinte procedimento:
A) Na barra de menu Favoritos, clicar em opções da Internet, na guia Históricos; clicar em Limpar Histórico e,
depois, clicar no SIM da janela de confirmação.
B) Na barra de menu Ferramentas, clicar em Opções de Internet, na guia Conteúdo; escolher Limpar Histórico
e, depois, clicar no SIM da janela de confirmação.
C) Na barra de menu Ferramentas, em Opções de Internet, na guia Geral, clicar em Limpar Histórico e, depois,
clicar no SIM da janela de confirmação.
D) Na barra de menu Arquivo, em Opções da Internet, clicar no Botão Limpar Históricos e, depois, clicar no
SIM da janela de confirmação.
E) Na barra de menu Arquivo em Históricos, clicar em Limpar Histórico, selecionar o prazo do histórico a ser
apagado e, depois, clicar no SIM da janela de confirmação.
48) Quando se navega pela Internet, normalmente as informações são transmitidas entre o cliente
(browser) e o servidor sem nenhum cuidado com a segurança da informação. Ao realizarmos operações
que necessitam de segurança, o provedor do serviço deve oferecer a possibilidade de uma transação
segura através de criptografia (como se a informação fosse embaralhada). Podemos reconhecer que a
informação é segura através da sigla https:// no endereço do site ou:
50) No navegador de Internet, quando acessamos sites “seguros”, que utilizam https, aparece a
imagem de um cadeado fechado. Clicando duas vezes nesse cadeado o navegador:
A) solicita usuário e senha para autenticação segura
B) exibe informações sobre o certificado digital
C) envia um e-mail assinado
D) exibe os cookies seguros
E) desabilita a conexão segura
317
C) Na Internet, o protocolo FTP especifica o formato da informação que é utilizado nas aplicações de correio
eletrônico.
D) Na Internet, o protocolo FTP especifica o formato da informação que é utilizado nas aplicações de correio
eletrônico e de transporte de arquivos.
E) Na Internet, o protocolo SMTP especifica o formato da informação que é utilizado nas aplicações de correio
eletrônico e no suporte à Web.
55) Com relação aos conceitos básicos de Internet e World Wide Web, é correto afirmar:
A) Algumas organizações usam redes privadas, cujos computadores não são acessíveis por máquinas
externas e vice-versa. Essas redes são chamadas de Intranets, pois utilizam variações da tecnologia da
Internet e os servidores possuem arquitetura proprietária.
B) Algumas organizações usam redes privadas, cujos computadores não são acessíveis por máquinas
externas a elas. Essas redes são chamadas de Internets dedicadas, pois são variações da tecnologia da
Internet e os servidores possuem arquitetura proprietária.
C) A World Wide Web é apenas uma das inúmeras aplicações centralizadas e proprietárias que utiliza os
serviços de comunicação da Internet, logo não poderia operar em outra rede que não a Internet.
D) A World Wide Web é apenas uma das inúmeras aplicações distribuídas que utiliza os serviços de
comunicação da Internet, logo não poderia operar em outra rede que não a Internet.
E) A World Wide Web é apenas uma das inúmeras aplicações distribuídas que utiliza os serviços de
comunicação da Internet, logo poderia operar também em outra rede que não a Internet.
56) Ainda em relação à Internet e os tipos de serviços oferecidos às suas aplicações distribuídas,
podemos afirmar:
A) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão (TCP) e
um serviço não orientado à conexão (UDP). O segundo tipo de serviço não oferece nenhuma garantia quanto
à entrega. Uma aplicação distribuída pode usar esses dois serviços simultaneamente.
B) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão (TCP) e
um serviço não orientado à conexão (UDP). O segundo tipo de serviço não oferece nenhuma garantia quanto
à entrega. Uma aplicação distribuída pode usar ambos simultaneamente, desde que em enlaces diferentes e
sintonizados paralelamente com a rota.
C) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão (TCP) e
um serviço não orientado à conexão (UDP). O segundo tipo de serviço não oferece nenhuma garantia quanto
à entrega. Uma aplicação distribuída usa um desses dois serviços, nunca ambos.
D) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão (TCP) e
um serviço não orientado à conexão (UDP). O segundo tipo de serviço não oferece nenhuma garantia quanto
318
à entrega mas, por ser o mais econômico, é bastante utilizado em pequenas instalações nas aplicações de
Telnet.
E) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão (TCP) e
um serviço não orientado à conexão (UDP). O primeiro tipo de serviço oferece garantia quanto à entrega, sendo
portanto muito utilizado em correio eletrônico, vídeoconferência e telefone pela internet.
57) O objetivo dos domínios é o de evitar que se utilize o mesmo nome; no Brasil (domínio geográfico
br), foi adotada uma organização parecida com a da americana. A empresa Mini, com um equipamento
de nome www, terá o seguinte domínio: www.mini.com.br.
O domínio de uma instituição governamental será:
A) .mil
B) .net
C) .org
D) .gov
A) Ao clicar no botão , será aberta do lado esquerdo da página da Internet, todo o histórico, ou seja as
páginas visitadas pelo usuário.
B) Ao se clicar o botão , a conexão com o provedor de Internet será desfeita, caso essa conexão tenha
sido do tipo dial-up.
C) Por meio do botão , o Internet Explorer permite salvar em arquivo o código HTML da página Web
ilustrada.
D) Caso o usuário desconhecesse o endereço eletrônico do sítio, a forma mais adequada de obtê-lo, utilizando
os recursos disponíveis na Internet, seria acessando um ambiente de relay chat, também conhecido como sítio
de busca.
59) "O .................... navegador de Internet possui um recurso especial para o registro e organização de
...................., para o caso de se precisar acessá-los novamente, denominado ....................".
Escolha a alternativa que completa, CORRETAMENTE e respectivamente, os espaços no texto acima.
A) site; endereços; catálogo de endereços.
B) navegador; usuários; catálogo de endereços.
C) navegador; endereços; favoritos.
D) site; usuários; favoritos.
61) Das funcionalidades abaixo, qual não faz parte de um software para envio e recebimento de e-mails:
A) ler e-mail
B) edição de imagens
C) escrever e-mail
D) calendário de atividades (agenda)
E) correção ortográfica
62) O correio eletrônico, mundialmente conhecido como E-mail, é o mais antigo e difundido dos
serviços da Internet. Com relação a esse recurso, assinale a alternativa contendo a afirmação correta.
A) A sequência de caracteres prefeitura#louveira.gov.br pode identificar um endereço eletrônico, pois está
de acordo com estrutura estabelecida para tanto.
B) O correio eletrônico não está limitado somente ao envio de mensagens, pois, junto com elas, o usuário
também poderá enviar programas, arquivos e imagens.
319
C) O correio eletrônico é totalmente seguro porque não permite a proliferação de vírus de computador através
das mensagens encaminhadas entre os usuários.
D) As mensagens eletrônicas têm o mesmo grau de privacidade do correio convencional, pois é impossível o
recebimento de mensagens indesejadas.
E) Microsoft Outlook, Pegasus Mail, Microsoft Access e FireFox são programas utilizados exclusivamente para
compor, enviar e receber mensagens eletrônicas.
64) Uma mensagem de correio eletrônico com um arquivo anexo é enviada simultaneamente a vários
destinatários utilizando também cópias (CC) e cópias ocultas (CCO).
Nesse cenário, é correto afirmar que:
A) nenhum destinatário receberá o anexo;
B) os destinatários relacionados no campo CCO receberão um aviso que havia um anexo, mas sem seu
conteúdo;
C) somente o(s) destinatário(s) que estiverem no campo Para ou no campo CC receberão o anexo; os
destinatários do campo CCO não receberão informações sobre anexos;
D) somente o(s) destinatário(s) que estiverem no campo Para receberão o anexo;
E) todos os destinatários receberão os anexos.
65) Assinale a opção que apresenta um programa para leitura e envio de e-mail.
A) Hyperterminal
B) Notepad
C) Paint
D) Outlook Express
E) Painel de Controle
67) Nos softwares para troca de mensagens de correio eletrônico, usualmente pode ser enviada uma
mensagem a um destinatário introduzindo seu endereço de correio eletrônico nas caixas Para, Cc ou
Cco. A introdução do endereço do destinatário na caixa Cco (cópia carbono oculta) faz com que a
mensagem:
A) Seja enviada ao destinatário com o conteúdo da mensagem criptografado.
B) Seja enviada ao destinatário e seu nome não seja visível aos outros destinatários da mensagem.
C) Seja enviada ao destinatário sem revelar quem foi o remetente da mensagem.
D) Seja enviada ao destinatário sem que uma cópia dessa mensagem seja armazenada no disco rígido do
remetente.
69) "Os endereços eletrônicos utilizados para recebimento e envio de mensagens de correio eletrônico
possuem duas partes principais separadas pelo símbolo @. O que está à esquerda do símbolo @ é
denominado ...................... O que está à direita do símbolo @ é chamado de ....................".
320
Considerando esta afirmação, assinale a única alternativa que completa as lacunas de maneira
INCORRETA.
A) login do usuário; endereço do provedor.
B) conta do usuário; nome do domínio.
C) identificação do usuário; identificação da rede.
D) e-mail do usuário; endereço da conexão.
70) A técnica que consiste na utilização de métodos de modificação de texto, visando a não transmiti-
los em sua forma clara, protegendo-os em relação a eventual interceptação, é conhecida como:
A) modulação;
B) backup incremental;
C) proxy;
D) criptografia;
E) firewall.
74) Considere:
I. - Uma Intranet é uma rede pública e uma Extranet é uma rede privada.
II. - O protocolo padrão da Internet é o TCP/IP.
III. - Os softwares plug-ins acrescentam funcionalidades aos navegadores da Internet.
321
Está correto o que se afirma em:
A) I, II e III.
B) I, apenas.
C) I e III, apenas.
D) I e II, apenas.
E) II e III, apenas.
75) Para proteger o computador conectado à Internet, de ataques, invasões, intrusões, infecções e
mantê-lo automaticamente atualizado com as novas versões (Windows Update), deve-se ativar todos
os Dados Básicos de Segurança na Central de Segurança (Windows XP). A recomendação feita é para
ativar:
A) Firewall e Proteção contra vírus, apenas.
B) Backup automático, Proteção contra vírus e Firewall, apenas.
C) Atualizações automáticas, Proteção contra vírus e Firewall, apenas.
D) Atualizações automáticas, Proteção contra vírus, Firewall e Backup automático, apenas.
E) Proteção contra vírus, Firewall, Backup automático e Opções da Internet.
76) Na criação de um novo e-mail, existe a possibilidade de se enviar uma cópia para vários
destinatários sem que eles fiquem conhecendo o endereço eletrônico de cada destinatário.
Esse campo no e-mail é conhecido como
A) Cc
B) Coc
C) Cod
D) Ddo
E) Cco
77) Com o objetivo de garantir a segurança dos dados nos microcomputadores, é muito comum baixar
atualizações de programas antivírus ou mesmo arquivos em formato PDF, que são abertos por meio do
software Adobe Acrobat Reader. Esta atividade de busca de informações no sentido Internet –
microcomputador é conhecida como:
A) upload
B) overlay
C) overflow
D) download
78) Dentre as ferramentas empregadas para acessar a World Wide Web, o Internet Explorer é um
software que pertence à categoria denominada:
A) servidor
B) navegador
C) editor de imagens
D) compactador de dados
79) Programa utilizado para visualizar na tela as páginas da Internet e usado como principal ferramenta
de navegação pela web é o:
A) E-mail
B) Browser
C) FTP
D) IRC
322
D) II, III e IV
85) São exemplos de sites de busca na internet, disponibilizando pesquisa avançada, exceto:
A) Google
B) worldsearch
C) Yahoo
D) Altavista
323
B) Arquivo executável
C) Organização comercial
88) Para ler correspondência recebida utilizando um recurso de qualquer provedor, ativamos:
A) Caixa de coleta
B) Caixa de entrada
C) Caixa de registro
94) Com base no conceito de Internet e intranet, julgue os itens que se seguem.
I - Internet e intranet baseiam-se no uso de um mesmo conjunto de protocolos de rede.
II - A intranet é uma rede projetada de acordo com os padrões da Internet, mas para o processamento de
informações somente dentro de uma organização.
III - Se um usuário desejar acessar dados da Internet e da intranet ao mesmo tempo, ele deve utilizar
navegadores diferentes por questão de incompatibilidade de tecnologia.
Assinale a alternativa correta.
A) Nenhum item está certo.
B) Apenas os itens I e II estão certos.
C) Apenas os itens I e III estão certos.
D) Apenas os itens II e III estão certos.
E) Todos os itens estão certos.
95) Um grupo de usuários conectados via Internet on-line, que conversam e esclarecem dúvidas e
posições em relação a um determinado assunto é chamado de:
A) Fórum
B) Site
C) Blog
D) Access point
E) Chat
324
D) tem como principal função acelerar a velocidade com a qual você se conecta à internet
E) é uma rede privada que usa os protocolos da internet
104) Com base no conceito de Internet e intranet, julgue os itens que se seguem.
I - Internet e intranet baseiam-se no uso de um mesmo conjunto de protocolos de rede.
II - A intranet é uma rede projetada de acordo com os padrões da Internet, mas para o processamento de
informações somente dentro de uma organização.
325
III - Se um usuário desejar acessar dados da Internet e da intranet ao mesmo tempo, ele deve utilizar
navegadores diferentes por questão de incompatibilidade de tecnologia.
Assinale a alternativa correta.
A) Nenhum item está certo.
B) Apenas os itens I e II estão certos.
C) Apenas os itens I e III estão certos.
D) Apenas os itens II e III estão certos.
E) Todos os itens estão certos.
105) Na composição da rede, considerando isoladamente uma Intranet, será imprescindível um:
A) firewall;
B) roteador;
C) servidor de aplicações corporativas;
D) provedor de serviços de internet;
E) servidor web.
Gabarito
01 - D 02 -C 03 - D 04 - D 05 - D 06 - C 07 - A 08 - A 09 - D 10 - E
11 - C 12 - C 13 - A 14 - A 15 - C 16 - C 17 - B 18 - E 19 - A 20 - A
21 - C 22 - A 23 - A 24 - C 25 - A 26 - E 27 - D 28 - B 29 - B 30 - C
31 - A 32 - C 33 - B 34 - E 35 - C 36 - C 37 - C 38 - B 39 - D 40 - D
41 - C 42 - A 43 - B 44 - A 45 - E 46 - E 47 - C 48 - C 49 - B 50 - B
51 - D 52 - B 53 - A 54 - D 55 - E 56 - C 57 - D 58 - A 59 - C 60 - C
61 - B 62 - B 63 - A 64 - E 65 - D 66 - A 67 - B 68 - D 69 - D 70 - D
71 - A 72 - C 73 - A 74 - E 75 - C 76 - E 77 - D 78 - B 79 - B 80 - D
81 - A 82 - C 83 - C 84 - C 85 - B 86 - B 87 - C 88 - B 89 - C 90 - C
91 - A 92 - A 93 - A 94 - B 95 - A 96 - E 97 - D 98 - E 99 - A 100 - A
101 - B 102 - C 103 - D 104 - B 105 - E ******* ******* ******* ******* *******
A tela inicial no Microsoft Edge é dividida em três áreas principais. A primeira é a barra de busca, onde você
pode fazer pesquisas na web ou digitar endereços de sites. A segunda, se chama “Sites principais” e exibe as
páginas visitadas com mais frequência.
326
A última é o feed de notícias, que reúne links para os principais sites de notícias da Internet, além de alguns
widgets, como previsão do tempo e o resultado dos jogos do Campeonato Brasileiro.
É possível personalizar as notícias que aparecem em seu feed ou, ainda, a própria tela inicial do navegador.
Para isso, clique em “Personalizar”, link que se encontra no canto superior direito, entre a barra de busca e os
sites principais.
Na página que abrir é possível definir o conteúdo da tela inicial do programa, seu idioma, e ainda os assuntos
de maior interesse como: “Dinheiro”, “Estilo de Vida”, “Entretenimento” ou “Notícias” em geral.
Os principais diferenciais da barra de ferramentas do Microsoft Edge ficam do lado esquerdo da tela. Primeiro,
com ícone em formato de livro, é o modo leitura, que ajusta a exibição da página web focar somente no texto.
Depois do botão de favoritar, fica o novo botão Hub, que reúne em um único lugar os seus favoritos, lista de
leitura, histórico e downloads.
Logo em seguida fica, o botão para criar anotações nas páginas da web, o ícone de compartilhamento e, por
fim, as configurações do navegador.
Por padrão, o Microsoft Edge faz pesquisas utilizando o Bing. Mas, para quem não está acostumado com o
buscador da Microsoft, é possível alterar essa configuração de forma muito simples. Veja como alterar o
buscador padrão do Microsoft Edge.
Abrir novas abas no Microsoft Edge é extremamente intuitivo e igual aos outros navegadores. Basta clicar no
botão “+” ao lado da última aba aberta para abrir uma nova. Outra maneira é usar o atalho “Ctrl + T” para isso.
Para usar a navegação InPrivate, ou navegação anônima, basta clicar no botão “…” no canto direito da barra
de ferramentas e depois na opção “Nova janela InPrivate”. A nova janela aberta não criará registros no histórico
nem salvará cookies.
Por padrão, a página inicial do Microsoft Edge é o um compilado de notícias e links para os sites mais visitados.
No entanto, é possível definir um endereço web para ser a sua página inicial.
Para isso, clique em “…” e depois vá em “Configurações”, na nova janela que se abrir clique em “Exibir
configurações avançadas” e ative a primeira opção, “Mostrar o botão da página inicial”. Em seguida, digite o
endereço do site que você deseja que seja a sua página inicial.
O Microsoft Edge possui dois temas para a sua interface: um claro e outro escuro. Para alternar entre eles,
clique novamente no botão de menu “…”, depois em “Configurações” e selecione o tema do navegador na
primeira opção, “Escolha um tema”.
Importando favoritos
327
Para importar os favoritos de um outro navegador para o Microsoft Edge, você deve novamente acessar as
configurações do programa, clicar em “Importar favoritos de outro navegador” e, então, escolher o browser.
Depois, é só clicar no botão “Importar” e esperar o processo ser concluído.
Modo Leitura
O Microsoft Edge conta com um novo recurso chamado de “Modo Leitura”. Quando ativado, ele remove
banners publicitários, cabeçalho, rodapé e barra de navegação para que o usuário possa se concentrar
somente no texto. Para habilitar o Modo Leitura, basta clicar no ícone de livro aberto, que se encontra no canto
superior direito da barra de ferramentas.
No Microsoft Edge é possível criar uma lista de leitura com textos que você pretende ler mais tarde. Para incluir
uma página na sua lista de leitura, basta clicar no botão de “Favoritos”, ícone em forma de estrela, e selecionar
a opção “Lista de Leitura”. Depois, é só clicar em Adicionar, e você poderá voltar naquele texto quando tiver
mais tempo.
O Hub
328
O Hub é mais um novo recurso presente no Microsoft Edge. Ele reúne, em um único espaço, todos os sites
marcados como favoritos, os textos que estão na sua lista de leitura, o seu histórico e os downloads recentes.
Para acessá-lo, clique no quarto botão da direita para a esquerda na barra de ferramentas, representado por
três linhas.
Anotações Web
329
Com o recurso de Anotações Web o usuário pode escrever com o mouse nas páginas abertas. Para habilitar
a função, é só clicar no botão em formato de caneta na barra de ferramentas.
É possível usar pinceis de pontas e cores diferentes, borracha, criar balões de fala e até recortar determinadas
partes da página. Depois de todas as edições serem feitas, você pode salvar e compartilhar a página web
modificada.
Clicando no botão “…” do Microsoft Edge, é possível acessar as configurações do programa. Nessa aba, é
possível alterar o tema do navegador, a página inicial, limpar os dados de navegação, personalizar o modo de
leitura e mais.
Nas configurações avançadas o usuário pode bloquear pop-ups, escolher usar ou não o plugin Adobe Flash
Player, gerenciar as senhas salvas, alterar o buscador padrão, bloquear cookies, ativar o filtro SmartScreen,
dentre outras opções de segurança e de uso.
Mozilla Firefox
Mozilla Firefox é um navegador livre e multi-plataforma desenvolvido pela Mozilla Foundation (em português:
Fundação Mozilla) com ajuda de centenas de colaboradores. A intenção da fundação é desenvolver um
navegador leve, seguro, intuitivo e altamente extensível.
Navegação por Abas: Navegação com Abas permite que você abra várias páginas da web na mesma janela
do Firefox, cada uma em sua própria aba.
Isso libera espaço na sua área de trabalho, uma vez que não é necessário ter uma janela aberta para cada
página sendo visualizada. Você pode abrir, fechar e recarregar páginas da web convenientemente em um
mesmo lugar sem ter que abrir outra janela.
Biblioteca de favoritos: Você pode ver e organizar seus favoritos na janela da Biblioteca. Para abrir a janela
"Biblioteca", clique no botão Favoritos , ao lado direito da Barra de navegação, e selecione “Exibir todos
os favoritos”
330
Favoritos são links para páginas da web que tornam fácil voltar aos seus locais preferidos.
Navegação Privada: Quando você navega na web, o Firefox prestativamente lembra informações para você
- sites que você visitou, arquivos que você baixou e muito mais. No entanto, pode haver momentos em que
você não quer que outros usuários tenham acesso a tais informações. Por exemplo, se você compartilha um
computador com alguém e quer lhe comprar um presente de aniversário. A Navegação Privativa permite-lhe
navegar na Internet sem guardar qualquer informação sobre os sites e páginas que você visitou. A Navegação
Privativa não o torna anônimo na Internet. O fornecedor de serviços internet, entidade patronal, ou os próprios
sites ainda podem localizar as páginas que você visitou.
331
Complementos: Os complementos (add-ons) do Firefox são pequenos pedaços de programas que
adicionam novas características ou funcionalidades ao programa. Os Complementos podem incrementar o
Firefox com novos sistemas de busca, dicionários de língua estrangeira, ou mudar a aparência do Firefox.
Através dos complementos, você pode customizar o Firefox para encontrar suas necessidades e gostos. No
Firefox temos 2 tipos de complementos: extensões e temas.
I. Extensões: promove funcionalidades adicionais ao Firefox.
II. Temas: muda a aparência do Firefox
332
Downloads: O Gerenciador de downloads se mantém informado dos arquivos que você baixar ao usar o
Firefox, incluindo arquivos que você abre e salva os arquivos em seu computador. O Gerenciador de
Downloads exibe informações sobre cada download, como o nome do arquivo, tamanho, tempo restante para
o download está completo, onde o arquivo foi baixado, e o tempo ou a data do download. Por padrão, o
gerenciador de downloads será exibido um histórico de downloads do passado até que você limpe a lista.
Opções:
I. Geral: O painel Geral permite a você:Configurar quais páginas o Firefox deve abrir quando você iniciar o
navegador ou clicar no botão Página inicial, configurar o que o Firefox deve fazer quando estiver baixando
arquivos, gerenciar seus add-nos.
II. Abas: O painel Abas permite gerenciar:Novas páginas devem ser abertas em Abas ou Janelas, alertar ao
fechar ou abrir várias abas
333
III. Conteúdo: O painel Conteúdo contém configurações relacionadas a como o Firefox exibe sites da web.
IV. Aplicativos: Indica quais serão os aplicativos padrões que executaram as diversas extensões de arquivos
ou serviços durante a navegação do Mozilla Firefox.
334
V. Privacidade: O painel Privacidade permite:Controlar como o Firefox lida com seu histórico, que inclui que
páginas você visitou, que arquivos você baixou, o que você digitou em formulários e Cookies enviados pelos
sites que você visitou, controlar que sites podem enviar cookies, e apagar cookies salvos em seu computador,
controlar como a barra de navegação usa o histórico para sugerir sites enquanto você digita.
VI, Segurança: O painel Segurança contém opções relacionadas à sua segurança ao navegar na internet.
vii. Sync: O Firefox Sync permite que você acesse seu histórico, favoritos, senhas e abas abertas em qualquer
computador ou dispositivo móvel.
335
VII. Firefox Sync: O Firefox Sync permite que você acesse os mesmos favoritos, o mesmo histórico e outros
dados em computadores diferentes ou até mesmo no seu celular
VIII. Avançado: O painel Avançado contém opções que não são utilizadas com frequência, como a
verificação se o Firefox é o navegador padrão, limpeza do cache, configurações de atualizações e várias outras
configurações avançadas que provavelmente poucas pessoas irão precisar.
336
Principais Símbolos e Ícones
337
338
Abas de Aplicativos:
Abas de aplicativo permitem que você mantenha seus aplicativos web favoritos como Facebook, Gmail e
Twitter abertos e a apenas um clique de distância. Abas de aplicativo são pequenas, não podem ser fechadas
acidentalmente e abrem automaticamente junto com o Firefox.
Panorama: Grupos de Abas (também conhecidos como Panorama) são uma maneira fácil de organizar várias
abas. Com Grupos de Abas, você pode agrupar abas de forma visual e intuitiva, trocar de grupos e rapidamente
pesquisar em suas abas.
Quando você está visualizando os Grupos de Abas pela primeira vez, você verá miniaturas de suas abas em
um grupo. Para criar um novo grupo, simplesmente arraste uma aba para fora do grupo.
339
Após criar seu primeiro grupo, o botão Grupos de Abas será adicionado ao lado direito da barra de abas para
que você possa voltar aos seus grupos com um único clique.
Firefox Sync: O Firefox Sync permite que você acesse os mesmos favoritos, o mesmo histórico e outros dados
em computadores diferentes ou até mesmo no seu celular
Barra de Extensões: A Barra de Extensões é uma barra de ferramentas que guarda todos os atalhos das suas
extensões, para acesso rápido e fácil às funções delas.
340
Busca e Pesquisa na Web
Um motor de busca, motor de pesquisa ou máquina de busca é um sistema de software projetado para
encontrar informações armazenadas em um sistema computacional a partir de palavras-chave indicadas pelo
utilizador, reduzindo o tempo necessário para encontrar informações.
Os motores de busca surgiram logo após o aparecimento da Internet, com a intenção de prestar um serviço
extremamente importante: a busca de qualquer informação na rede, apresentando os resultados de uma forma
organizada, e também com a proposta de fazer isto de uma maneira rápida e eficiente. A partir deste preceito
básico, diversas empresas se desenvolveram, chegando algumas a valer milhões de dólares. Entre as maiores
empresas encontram-se o Google, o Yahoo, o Lycos, oCadê e, mais recentemente, a Amazon.com com o seu
mecanismo de busca A9. Os buscadores se mostraram imprescindíveis para o fluxo de acesso e a conquista
novos visitantes.
Antes do advento da Web, havia sistemas para outros protocolos ou usos, como o Archie para sites FTP
anônimos e o Veronica para o Gopher (protocolo de redes de computadores que foi desenhado para indexar
repositórios de documentos na Internet, baseando-se em menus).
Conceito
Um motor de busca é um programa feito para auxiliar a procura de informações armazenadas na rede mundial
(WWW), dentro de uma rede corporativa ou de um computador pessoal. Ele permite que uma pessoa solicite
conteúdo de acordo com um critério específico (tipicamente contendo uma dada palavra ou frase) e responde
com uma lista de referências que combinam com tal critério, ou seja é uma espécie de catálogo mágico.
Mas, diferentemente dos livros de referências comuns, nos quais está acessível a informação que alguém
organizou e registrou, o catálogo do motor de busca está em branco, como um livro vazio. Ao se realizar uma
consulta, a lista de ocorrências de assuntos é criada em poucos segundos por meio de um conjunto de
softwares de computadores, conhecidos como spiders, que vasculham toda a Web em busca de ocorrências
de um determinado assunto em uma página. Ao encontrar uma página com muitos links, os spiders
embrenham-se por eles, conseguindo, inclusive, vasculhar os diretórios internos - aqueles que tenham
permissão de leitura para usuários - dos sites nos quais estão trabalhando.
Os motores de busca usam regularmente índices atualizados para funcionar de forma rápida e eficiente. Sem
maior especificação, ele normalmente refere-se ao serviço de busca Web, que procura informações na rede
pública da Internet. Outros tipos incluem motores de busca para empresas (Intranets), motores de busca
pessoais e motores de busca móveis. De qualquer forma, enquanto diferente seleção e relevância podem
341
aplicar-se em diferentes ambientes, o utilizador provavelmente perceberá uma pequena diferença entre as
operações neles. Alguns motores também extraem dados disponíveis em grupos de notícias, grandes bancos
de dados ou diretórios abertos como a DMOZ.org. Ao contrário dos diretórios Web, que são mantidos por
editores humanos, os serviços de busca funcionam algoritmicamente. A maioria dos sites que chamam os
motores de busca são, na verdade, uma "interface" (front end) para os sistemas de busca de outras empresas.
História
Os primeiros motores de busca (como o Yahoo) baseavam-se na indexação de páginas através da sua
categorização. Posteriormente surgiram as meta-buscas. A mais recente geração de motores de busca (como
a do Google) utiliza tecnologias diversas, como a procura por palavras-chave diretamente nas páginas e o uso
de referências externas espalhadas pela web, permitindo até a tradução direta de páginas (embora de forma
básica ou errada) para a língua do utilizador. O Google, além de fazer a busca pela Internet, oferece também
o recurso de se efetuar a busca somente dentro de um site específico. É essa a ferramenta usada na
comunidade Wiki.
Os motores de busca são buscadores que baseiam sua coleta de páginas em um robô que varre a Internet à
procura de páginas novas para introduzir em sua base de dados automaticamente. Motores de busca típicos
são Google, Yahoo e Altavista.
A primeira ferramenta utilizada para busca na Internet foi o Archie (da palavra em Inglês, "archive" sem a letra
"v"). Foi criado em 1990 por Alan Emtage, um estudante da McGill University em Montreal. O programa baixava
as listas de diretório de todos arquivos localizados em sites públicos de FTP (File Transfer Protocol) anônimos,
criando uma base de dados que permitia busca por nome de arquivos.
Enquanto o Archie indexava arquivos de computador, o Gopher indexava documentos de texto. Ele foi criado
em 1991, por Mark McCahill da Universidade de Minessota, cujo nome veio do mascote da escola. Devido ao
fato de serem arquivos de texto, a maior parte dos sites Gopher tornaram-se websites após a criação da World
Wide Web.
Dois outros programas, Veronica e Jughead, buscavam os arquivos armazenados nos sistemas de índice do
Gopher. Veronica (Very Easy Rodent-Oriented Net-wide Index to Computerized Archives) provia uma busca
por palavras para a maioria dos títulos de menu em todas listas do Gopher. Jughead (Jonzy's Universal Gopher
Hierarchy Excavation And Display) era uma ferramenta para obter informações de menu de vários servidores
Gopher.
O primeiro search engine Web foi o Wandex, um índice atualmente extinto feito pela World Wide Web
Wanderer, um web crawler (programa automatizado que acessa e percorre os sites seguindo os links presentes
nas páginas.) desenvolvido por Matthew Gray no MIT, em 1993. Outro sistema antigo, Aliweb, também
apareceu no mesmo ano e existe até hoje. O primeiro sistema "full text" baseado em crawler foi o WebCrawler,
que saiu em 1994. Ao contrário de seus predecessores, ele permite aos usuários buscar por qualquer palavra
em qualquer página, o que tornou-se padrão para todos serviços de busca desde então. Também foi o primeiro
a ser conhecido pelo grande público. Ainda em 1994, o Lycos (que começou na Carnegie Mellon University)
foi lançado e tornou-se um grande sucesso comercial.
Logo depois, muitos sistemas apareceram, incluindo Excite, Infoseek, Inktomi, Northern Light, e AltaVista. De
certa forma, eles competiram com diretórios populares como o Yahoo!. Posteriormente, os diretórios integraram
ou adicionaram a tecnologia de search engine para maior funcionalidade.
Os sistemas de busca também eram conhecidos como a "mina de ouro" no frenesi de investimento na Internet
que ocorreu no fim dos anos 1990s. Várias empresas entraram no mercado de forma espetacular, com recorde
em ganhos durante seus primeiros anos de existência. Algumas fecharam seu sistema público, e estão
oferecendo versões corporativas somente, como a Northern Light.
Mais recentemente, os sistemas de busca também estão utilizando XML ou RSS, permitindo indexar dados de
sites com eficácia, sem a necessidade de um crawler complexo. Os sites simplesmente provêm um xml feed o
qual é indexado pelo sistema de busca. Os XML feeds estão sendo cada vez mais fornecidos de forma
automática por weblogs. Exemplos são o feedster, que inclui o LjFind Search que provê serviços para os blogs
do site LiveJournal.
Tipos de buscador
342
Existem variados tipos de buscadores:
Buscadores globais são buscadores que pesquisam todos os documentos na rede, e a apresentação
do resultado é aleatória, dependendo do ranking de acessos aos sites. As informações podem referir-
se a qualquer tema. Google, Yahoo e Bing são os buscadores globais mais acessados.
Buscadores verticais são buscadores que realizam pesquisas "especializadas" em bases de dados
próprias de acordo com suas propensões. Geralmente, a inclusão em um buscador vertical está
relacionada ao pagamento de uma mensalidade ou de um valor por
clique. Trovit, BizRate, AchaNoticias, Oodle, Catho, SAPO, BuscaPé, Zura e Become.com são alguns
exemplos de buscadores verticais.
Guias de busca local ou buscador local são buscadores de abrangência nacional que lista as
empresas e prestadores de serviços próximas ao endereço do internauta a partir de um texto digitado.
A proximidade é avaliada normalmente pelo cep, Donavera.com, ou por coordenadas de GPs. Os
cadastros Básicos são gratuitos para que as micros empresas ou profissionais liberais possam estar
presente na WEB sem que invistam em um sites próprio. É indicado para profissionais e empresas que
desejam oferecer seus produtos ou serviços em uma Localidade, rua, bairro, cidade ou Estado e
possibilitando ainda a forma mais rápida de atualização dos registros de contatos por seus clientes ou
fornecedores.
Diretórios de websites são índices de sites, usualmente organizados por categorias e subcategorias.
Tem como finalidade principal permitir ao usuário encontrar rapidamente sites que desejar, buscando
por categorias, e não por palavras-chave. Os diretórios de sites geralmente possuem uma busca
interna, para que usuários possam encontrar sites dentro de seu próprio índice. Diretórios podem ser
a nível regional, nacional (como o Achei no Brasil) ou global, e até mesmo especializados em
determinado assunto. Open Directory Project é exemplo de diretórios de sites.
A divulgação de sites de empresas com negócios regionais são acessados em sua grande maioria quando os
profissionais da WEB cadastram seus sites nos Buscadores Locais para aumentarem as visitas de internautas,
pois não há um sistema de atualização automática dos dados que abranja todos os tipos de categorias e em
rapidez necessária. Por esta razão, somente cerca de 20% a 25% de tudo que existe na WEB é publicada nos
buscadores.
A novidade agora são os ontobuscadores, isto é, buscadores baseados em Ontologias, como o Ontoweb.
343
1995 Sapo.pt Lançamento
Excite Lançamento
1996 Dogpile Lançamento
Inktomi Fundado
Ask Jeeves Fundado
1997 Northern Light Lançamento
1997 Sapo.pt Fundado
1998 Google Lançamento
1999 AlltheWeb Lançamento
1999 Baidu Fundado
2000 Singingfish Lançamento
2000 Teoma Fundado
2000 Vivisimo Fundado
2003 Objects Search Lançamento
2004 Yahoo! Search Lançamento final (primeiros resultados originais)
MSN Search Lançamento beta
2005 MSN Search Lançamento final
2005 Bupor Lançamento
2006 Quaero Fundado
2006 Trovit Fundado
2007 Ask.com Fundado
2008 Cuil Fundado
2009 Bing Fundado
2009 Zeen.com.br Fundado
Funcionamento
Um search engine opera na seguinte ordem:
1. Web crawling (percorrer por links)
2. Indexação
3. Busca
Os sistemas de busca trabalham armazenando informações sobre um grande número de páginas, as quais
eles obtém da própria WWW. Estas páginas são recuperadas por um Web crawler (também conhecido como
spider) — um Web browser automatizado que segue cada link que vê. As exclusões podem ser feitas pelo uso
do robots.txt. O conteúdo de cada página então é analisado para determinar como deverá ser indexado (por
exemplo, as palavras são extraídas de títulos, cabeçalhos ou campos especiais chamados meta tags). Os
dados sobre as páginas são armazenados em um banco de dados indexado para uso nas pesquisas futuras.
Alguns sistemas, como o do Google, armazenam todo ou parte da página de origem (referido como um cache)
assim como informações sobre as páginas, no qual alguns armazenam cada palavra de cada página
encontrada, como o AltaVista. Esta página em cache sempre guarda o próprio texto de busca pois, como ele
mesmo foi indexado, pode ser útil quando o conteúdo da página atual foi atualizado e os termos de pesquisa
não mais estão contidos nela. Este problema pode ser considerado uma forma moderada de linkrot (perda de
links em documentos da Internet, ou seja, quando os sites deixaram de existir ou mudaram de endereço), e a
maneira como o Google lida com isso aumenta a usabilidade ao satisfazer as expectativas dos usuários pelo
fato de o termo de busca estarão na página retornada. Isto satisfaz o princípio de “menos surpresa”, pois o
usuário normalmente espera que os termos de pesquisa estejam nas páginas retornadas. A relevância
344
crescente das buscas torna muito útil estas páginas em cache, mesmo com o fato de que podem manter dados
que não mais estão disponíveis em outro lugar.
Quando um usuário faz uma busca, tipicamente digitando palavras-chave, o sistema procura o índice e fornece
uma lista das páginas que melhor combinam ao critério, normalmente com um breve resumo contendo o título
do documento e, às vezes, partes do seu texto. A maior parte dos sistemas suportam o uso de termos
booleanos AND, OR e NOT para melhor especificar a busca. E uma funcionalidade avançada é a busca
aproximada, que permite definir a distância entre as palavras-chave.
A utilidade de um sistema de busca depende da relevância do resultado que retorna. Enquanto pode haver
milhões de páginas que incluam uma palavra ou frase em particular, alguns sites podem ser mais relevantes
ou populares do que outros. A maioria dos sistemas de busca usam métodos para criar um ranking dos
resultados para prover o "melhor" resultado primeiro. Como um sistema decide quais páginas são melhores
combinações, e qual ordem os resultados aparecerão, varia muito de um sistema para outro. Os métodos
também modificam-se ao longo do tempo, enquanto o uso da Internet muda e novas técnicas evoluem. A maior
parte dos sistemas de busca são iniciativas comerciais suportadas por rendimentos de propaganda e, como
resultado, alguns usam a prática controversa de permitir aos anunciantes pagar para ter sua listagem mais alta
no ranking nos resultados da busca.
A vasta maioria dos serviços de pesquisa são rodados por empresas privadas usando algoritmos proprietários
e bancos de dados fechados, sendo os mais populares o Google, Bing e Yahoo! Search. De qualquer forma,
a tecnologia de código-aberto para sistemas de busca existe, tal como ht://Dig, Nutch, Senas, Egothor,
OpenFTS, DataparkSearch e muitos outros.
345
Google
Introdução
O Google é, sem a menor sombra de dúvidas, um dos serviços mais utilizados em toda a internet. Por trás da
simples e simpática aparência se esconde uma poderosa ferramenta para buscas de informações de todos os
tipos. O que muita gente não sabe é que, com pequenos macetes, é possível aproveitar ainda mais os recursos
oferecidos pelo buscador. E é justamente para ajudá-lo a usufruir melhor do Google que o InfoWester apresenta
as dicas a seguir.
Pesquisa Simples:
Vá até o site do Google, digitando http://www.google.com.br. Você verá uma página com uma caixa de texto
no centro da tela.
Nessa caixa, digite o termo procurado e depois clique no botão "Pesquisa Google".
Espere alguns instantes e logo terás a página de resposta. Agora, basta clicar sobre os links que parecem ser
os mais interessantes.
346
Digite: O Google fará:
5^3 5 elevado a 3
sin(45 degrees) o seno de 45 *
tan(45 degrees) a tangente de 45 *
cos(45 degrees) o cosseno de 45 *
sqrt (90) a raiz quadrada de 90
ln (13) o logaritmo base e de 13
log (1,000) o logaritmo base 10
50! o fatorial de 50
4a raiz de 64 o cálculo da quarta raiz de 64
* O termo degrees não é obrigatório. Digite-o somente quando desejar o valor em graus. Sem a
palavra degrees, o resultado é fornecido em radianos.
Note que você não precisa realizar cada operação por vez. É possível fazer combinações. Por exemplo,
digite(14+554)*ln(13)/tan(90)+ 1. O Google dará como resultado -729.197942.
Perceba que o truque aqui é saber os nomes e os símbolos das medidas para experimentá-las no Google. E,
com um pouco de imaginação, é possível "brincar" ainda mais. Por exemplo: no lugar dos valores, você pode
usar equações. Para testar, digite 10/5+459 em romanos e o Google mostrará como resultado CDLXI.
347
Você pode instruir o Google a fazer pesquisas apenas em um determinado formato de arquivo. Para isso,
digite filetype: seguido da extensão do arquivo mais o termo a ser procurado. Por exemplo, suponha que você
queira buscar pela palavra infowester, mas somente em arquivos no formato PDF. No Google, digite
então filetype:pdf infowester. Note que você pode fazer isso com uma infinidade de extensões, como doc
(Word), XML, TXT, etc.
348
Para acessar o seu histórico, basta efetuar login na página www.google.com/history. O serviço também mostra
dados sobre a utilização de outras ferramentas do Google.
bing
Bing, anteriormente Live Search, Windows Live Search e MSN Busca, identificado pelo codenome Kumo
durante a etapa de testes, é o motor de pesquisa da Microsoft, designado para competir com os líderes das
indústrias Google e Yahoo!. Revelado pelo CEO da Microsoft, Steve Ballmer, em 28 de maio de 2009, na
conferência "All Things D", em San Diego. Bing é um substituto do Live Search, e disponibilizado totalmente
em 1 de junho de 2009.
O Bing não controla a operação ou o design dos sites que indexamos. Também não controlamos o que esses
sites publicam. Desde que o site continue disponibilizando informações na Web, as informações geralmente
estarão disponíveis para outros através do Bing ou outros serviços de pesquisa.
Em casos limitados, para conformidade com leis aplicáveis e/ou para atender a preocupações de política
pública, como privacidade, proteção de propriedade intelectual e a proteção de crianças, podemos remover
recursos específicos do índice de informações disponíveis. Em cada caso em que formos exigidos a fazê-lo
por lei, tentaremos limitar nossa remoção de resultados de pesquisa a um conjunto limitado de circunstâncias,
de modo a cumprir com a lei aplicável, mas não restringir excessivamente o acesso de usuários do Bing a
informações pertinentes.
Yahoo!
349
A Yahoo! Inc. (NYSE: YHOO) é uma empresa norte-americana de serviços de Internet com a missão de ser "o
serviço de Internet global mais essencial para consumidores e negócios".
Opera um portal de Internet, um diretório web, e outros serviços, incluindo o popular Yahoo! Mail. Foi fundado
por David Filo e Jerry Yang, formandos da Universidade de Stanford em janeiro de 1994 e incorporado no dia
2 de março de 1995. A sede da empresa é em Sunnyvale, Califórnia.
De acordo com a Alexa Internet, uma empresa de tendências da web, a Yahoo! é a segunda página mais
visitada da Internet nos Estados Unidos depois do Google, sendo também a 3ª página mais visitada do mundo
em 2009. A rede global de páginas do Yahoo! receberam 3 bilhões de page views por dia em outubro de 2004.
No "Ad Planner Top 1000 Sites", que registra os sites mais acessados do mundo, através do mecanismo de
busca do Google, divulgado em junho de 2010, o Yahoo! aparece como 2º colocado, com 490 milhões de
visitas e um alcance global de 32% registrados no mês de abril, atrás apenas do site de relacionamentos
Facebook.
Enquanto a popularidade do Yahoo! crescia, novos serviços iam surgindo, tornando o Yahoo! uma parada
obrigatória para todas novas tendências da Internet. Estes incluem: o Yahoo! Messenger, um mensageiro
instantâneo, o Yahoo! Groups, serviço muito popular de criação de mailing lists por assunto de interesse, bate-
papo e jogos online, vários portais de notícias e informação, compras online e leilões. Muitos destes são
baseados em serviços independentes, dos quais o Yahoo! comprou, como o EGroups, o popular GeoCities,
para hospedagem de sites da web, e o Rocketmail. Muitas destas ações desagradaram a alguns usuários que
já usavam estes serviços antes de serem comprados pela Yahoo!, já que a empresa costumava sempre alterar
os termos de serviço. Um dos casos marcantes nesse sentido foi a incorporação do serviço de webring, em
2000.
Em 1 de fevereiro de 2008, a Microsoft desejou comprar a Yahoo! por 44,6 bilhões de dólares, porém a Yahoo!
rejeitou oficialmente a oferta dizendo que a oferta subestima o valor da empresa no mercado. Agora, a Microsoft
vai tentar convencer o conselho da Yahoo! a substituir os cargos da diretoria para pessoas que aprovem a
venda.
350
C) Internet Explorer, Chrome, Firefox e NotePad.
D) Chrome, Edge, Internet Explorer e Calc.
02) Com relação aos programas de navegação na internet, assinale a alternativa correta.
A) Os navegadores Mozilla Firefox e Google Chrome não podem ser instalados no Windows 7, porque este é
um software proprietário.
B) O navegador Internet Explorer também é chamado de Windows Explorer ou Explorador do Windows.
C) Por ser considerado um software proprietário, o navegador Mozilla Firefox não aceita a instalação de
extensões de segurança.
D) O Windows 7 ou superior aceita a instalação dos programas de navegação Mozilla Firefox, Internet Explorer,
Google Chrome e, inclusive, Opera, que é um software grátis.
E) O Google Chrome só aceita pesquisa com a utilização do próprio site de busca do Google.
03) Para que um navegador apresente um sítio na internet que tenha sido escrito para programas de
navegação mais antigos, os quais são mostrados com textos, imagens ou menus desorganizados é
necessário clicar no botão:
A) Recarregar Página
B) Home Page
C) Segurança
D) Modo de Exibição de Compatibilidade
E) Sites Sugeridos
04) Alguns navegadores utilizados na internet, como o Microsoft Edge e o Chrome, permitem um tipo
de navegação conhecida como privada ou anônima. Sobre esse recurso, é correto afirmar que ele foi
concebido para, normalmente,
A) não permitir o armazenamento de “favoritos” durante uma navegação.
B) não permitir que sejam realizados downloads de quaisquer tipos de arquivos.
C) substituir os dados do usuário por outros fictícios, definidos pelo próprio usuário, e evitar que propaganda
comercial e e-mails do tipo spam sejam posteriormente encaminhados ao usuário.
D) permitir que sites sejam acessados sem que sejam guardados quaisquer dados ou informações que possam
ser usados para rastrear, a partir do navegador, as visitas efetuadas pelo usuário.
E) impedir que o provedor de internet e os sites visitados tenham acesso aos dados relativos à navegação do
usuário.
05) No navegador web padrão do Microsoft Windows 10 existe um modo de uso no qual determinados
dados de navegação (como seu histórico, arquivos temporários da Internet e cookies) não são salvos
em seu computador ao terminar de usar o navegador. Este modo de uso chama-se:
A) local.
B) remoto.
C) InPrivate.
D) seguro.
E) desenvolvedor.
06) Após visitar vários sítios Web, você gostaria de voltar aos sítios mais interessantes, mas acha difícil
lembrar-se de todos os endereços.
Nesse contexto, o nome do recurso no Microsoft Edge ou no Google Chrome, que permite armazenar,
para uso futuro, o endereço Web de sítios selecionados é
A) sítios confiáveis.
B) informações pessoais.
C) favoritos.
D) busca.
E) sincronização.
07) Considerando que diversos usuários compartilham uma estação de trabalho na qual está instalado
o Windows 8.1 e que, para acessar a rede e o sistema, é necessário realizar a autenticação por meio de
nome de usuário e senha, assinale a opção correta.
A) Cada usuário pode utilizar seu nome de usuário e senha particular para acessar a rede, entretanto todos os
usuários devem utilizar o mesmo nome de usuário e a mesma senha para acessar o sistema, uma vez que
não é possível criar atalhos para o mesmo sistema em perfis distintos na estação.
351
B) Cada usuário pode acessar a rede usando nome de usuário e senha distintos daqueles usados para acessar
o sistema.
C) Como não é possível criar perfis distintos para cada usuário, a estação de trabalho deve ser configurada
para solicitar apenas senha no sistema, e não senha de rede.
D) Para cada usuário, o nome da conta e a senha devem ser os mesmos para realizar a autenticação no
sistema e na rede.
E) Para que os usuários acessem o sistema instalado na estação de trabalho, deve haver usuário e senha
únicos e iguais para todos.
08) Dois analistas, que compartilham a mesma estação de trabalho ao longo do dia - um no turno
matutino e outro no turno vespertino -, utilizam a versão mais recente do Google Chrome e desejam
que esse navegador memorize os dados de formulários dos sistemas web do órgão em que atuam, sem
que as senhas desses formulários sejam memorizadas.
Considerando essa situação hipotética, assinale a opção correta.
A) É possível configurar o browser para memorizar dados dos formulários, entretanto isso implica
necessariamente o armazenamento das respectivas senhas, ainda que de modo independente para cada
analista.
B) Não é possível memorizar nomes de usuários e senhas para cada analista individualmente, visto que o
navegador em questão armazena os dados de formulários no mesmo local, independentemente do perfil do
usuário na estação de trabalho.
C) Cada analista deve, ao fim de seu turno, limpar os dados de navegação e de privacidade para evitar
sobreposição e compartilhamento de dados dos formulários no navegador, pois independentemente da
configuração os dados do browser são únicos para todos os usuários que acessem a estação.
D) Não é possível realizar quaisquer configurações adicionais no navegador, uma vez que este,
necessariamente, armazena dados e senhas de formulários.
E) É possível configurar o browser para memorizar dados dos formulários e não armazenar senhas de modo
independente para cada analista.
09) A figura abaixo apresenta parte de uma janela do navegador de internet Google Chrome.
10) Quando um navegador solicita uma página da web, o servidor pode fornecer informações adicionais
junto com a página solicitada. Essas informações podem incluir um cookie. Em relação à cookies na
arquitetura web, analise as afirmativas a seguir:
I. Uma linha no cabeçalho HTTP iniciada por Cookie: é a forma como os servidores enviam cookies aos clientes.
Espera-se que o cliente grave o cookie e o devolva em solicitações subsequentes ao servidor.
II. Para remover um cookie do disco rígido do cliente, basta o servidor enviá-lo novamente com uma data de
expiração vencida.
III. Um cookie que não contém a informação de quando irá expirar permanece ativo por tempo indeterminado.
Está correto o que se afirma em:
A) I, apenas.
B) II, apenas.
C) III, apenas.
D) I e II, apenas.
E) I, II e III.
11) Nos computadores com o sistema operacional Windows instalado, os controles de zoom permitem
aumentar ou diminuir o tamanho de uma página web e, consequentemente, o tamanho do texto,
352
podendo melhorar a legibilidade e prover acessibilidade a pessoas com baixa visão. Para aumentar o
zoom no
A) Chrome mantém-se pressionada a tecla Ctrl e pressiona-se a tecla Z até se atingir o tamanho desejado.
B) Firefox clica-se no menu Ferramentas e na opção Mais zoom até se atingir o tamanho de fonte desejado.
C) Chrome, Firefox e Internet Explorer mantém-se pressionada a tecla Ctrl e aperta-se a tecla + no teclado
numérico até se atingir o tamanho desejado.
D) Firefox pressiona-se Ctrl + Z, no Chrome pressiona-se Ctrl + seta para cima e no Internet Explorer pressiona-
se a tecla F11 até se atingir o tamanho desejado.
E) Internet Explorer mantém-se pressionada a tecla Alt e pressiona-se a seta para cima até se atingir o tamanho
de fonte desejado.
12) Para que um usuário da rede possa ver um site, ele deve possuir um programa Cliente para a WEB,
esse tipo de programa é chamado Browser (mais conhecido como “navegador”). Os dois navegadores
mais utilizados atualmente são, na ordem, respectivamente:
A) Google Chrome e Internet Explorer
B) Google Chrome e Mozilla Firefox
C) Internet Explorer e Google Chrome
D) Internet Explorer e Mozilla Firefox
13) O navegador Google Chrome permite que sejam instaladas facilidades que ajudam o navegador a
processar tipos especiais de conteúdo da Web, como, por exemplo, arquivos Flash. Estes tipos de
facilidades são chamados de
A) Javascript.
B) Extensões.
C) Plug-ins.
D) Manipuladores.
E) Pop-ups.
14) Assinale a alternativa que apresenta uma afirmação correta em relação ao uso de navegadores.
A) Os navegadores permitem o acesso a servidores apenas através do protocolo HTTP.
B) Cookies são mensagens enviadas pelos sites web que, se habilitados no navegador, são armazenados em
arquivos no cliente web.
C) Cookies são mensagens enviadas pelos sites web que, se habilitados no navegador, são armazenados em
arquivos no cliente web.
D) Se forem instalados os devidos plugins, um proxy poderá ser utilizado pelo navegador.
E) Para funcionarem com mais segurança, os navegadores devem ser utilizados com configuração manual de
proxy.
15) Um agente de escolta e vigilância penitenciária que queira procurar informações em páginas na
internet precisará, entre outras coisas, utilizar um aplicativo do tipo ___________________ .
Assinale a alternativa que preenche corretamente a lacuna.
A) gerenciador de arquivos
B) navegador web
C) Windows Explorer
D) editor de texto
E) web design
353
17) Num aplicativo de navegação da Internet, como o Microsoft Edge ou o Mozilla Firefox, a listagem
que registra todos os acessos realizados a páginas em um determinado intervalo de tempo é chamada
de
A) Cache.
B) Extensões.
C) Favoritos.
D) Histórico.
E) Navegação.
18) Qual programa é comumente usado para se navegar por aplicações Web?
A) Twitter
B) Facebook
C) Microsoft Word
D) Google Chrome
E) Windows Explorer
19) Durante a navegação na Internet, alguns sites podem pedir permissão para salvar pequenos
arquivos no computador do usuário, que armazenam informações sobre o usuário e as suas
preferências, procurando melhorar a experiência de navegação.
Assinale a alternativa que contém o nome dado aos arquivos descritos no enunciado.
A) Spam.
B) Cookies.
C) Pop-ups.
D) InPrivate.
E) Spyware.
20) Um usuário de computador está incomodado com seus navegadores para Internet. Ele já utilizou o
Internet Explorer, o Mozilla Firefox e o Google Chrome, no entanto, todos eles apresentam um arranjo
padrão que não lhe agrada na barra de ferramentas, nos menus e atalhos. Existem recursos que ele
usa o tempo todo e não estão presentes na tela dos navegadores. Para adequar suas preferências
utilizando os navegadores citados, o usuário poderia customizar preferências de sites, criando uma
lista de favoritos em qualquer um dos navegadores,
A) sem a necessidade de instalar qualquer complemento no navegador padrão; porém, a customização da
barra de ferramentas do navegador não é possível em nenhum dos navegadores citados.
B) bem como poderia customizar a barra de ferramentas dos navegadores para exibirem somente os atalhos
às funções desejadas, sem a necessidade de instalar qualquer complemento no navegador padrão.
C) sem a necessidade de instalar qualquer complemento no navegador padrão; porém, a customização da
barra de ferramentas do navegador só é possível com a instalação de um complemento específico no
navegador, que no caso do Google Chrome é o Tiny Menu.
D) o que requer a instalação de um complemento específico, no caso do Internet Explorer, o Personal Menu.
Já a customização da barra de ferramentas do navegador pode ser realizada com recursos nativos dos
navegadores.
E) o que requer a instalação de um complemento específico, no caso do Internet Explorer, o Personal Menu.
Já a customização da barra de ferramentas do navegador requer a instalação de outro complemento específico
no navegador, que no caso do Google Chrome é o Tiny Menu.
21) Caixas de diálogos usadas para fins de propaganda, que abrem nos navegadores quando utilizamos
a internet são popularmente conhecidas como:
A) Janelas pop-up.
B) Cookies.
C) Vírus.
D) Favoritos.
22) Em um navegador Web, como o Mozilla Firefox ou o Google Chrome, qual é a função dos cookies?
A) Armazenar o histórico de navegação dos usuários para tornar a navegação mais conveniente ao abrir o
navegador novamente.
B) Armazenar senhas e outras informações de autenticação solicitadas pelos websites visitados.
C) Armazenar o conteúdo das páginas visitadas pelos usuários de forma a tornar mais rápido o seu
carregamento, caso o usuário queira visitá-las novamente.
354
D) Armazenar informações sobre os websites visitados, como o estado de autenticação do usuário e as
preferências dos sites.
23) Na internet, para visualização de sites, são usados programas navegadores, tais como o
A) Adobe Reader
B) Mozilla Firefox
C) Office Publisher
D) Outlook Express
E) Windows Explorer
24) A figura abaixo ilustra a caixa de pesquisa do Google preenchida com alguns termos de pesquisa.
De acordo com a figura, qual o resultado da busca utilizando os termos de pesquisa especificados?
A) Apenas os endereços da internet de sites/páginas que apresentem em seu conteúdo endereços (URL)
terminados em saude.gov.br.
B) Todos os endereços da internet de sites/páginas que apresentem em seu conteúdo endereços (URL)
terminados em .gov.br, excluindo-se os que apresentam em seu conteúdo a palavra saude.
C) Todos os endereços da internet de sites/páginas que apresentem em seu conteúdo a palavra saúde,
excluindo-se os endereços (URL) terminados em .gov.br.
D) Apenas os endereços da internet de sites/páginas que apresentem em seu conteúdo endereços (URL) não
terminados em gov.br ou em saude.gov.br.
25) Sobre o navegador Google Chrome, instalado em um computador com o sistema operacional
Windows 7, analise as afirmativas.
I - Permite apenas limpar todos os dados de navegação de uma só vez, não permitindo preservar dados, tais
como senhas e preenchimento automático dos dados do formulário.
II - Pode usar um serviço da Web para oferecer automaticamente o preenchimento de termos de pesquisa ou
endereços de websites à medida que o usuário digita na barra de endereço.
III - Permite ao usuário alterar o idioma utilizado e fazer com que o navegador traduza páginas da Web.
IV - Todos os downloads são salvos na pasta chamada Downloads, não sendo possível alterar o local para
outra pasta desejada.
Estão corretas as afirmativas
A) I e IV, apenas.
B) I, III e IV, apenas.
C) I, II, III e IV.
D) II e III, apenas.
27) No sítio de busca do Google, na Internet, acessível em www.google.com.br, para encontrar apenas
as páginas do domínio planalto.gov.br, que possuam as palavras santos dumond, nesta mesma ordem,
e a palavra concurso, um usuário deve digitar no campo de busca
A) planalto.gov.br santos dumond concurso
B) planalto gov br santos dumond concurso
C) planalto gov br santos dumond concurso
D) site:planalto.gov.br santos dumond concurso
E) site:planalto.gov.br “santos dumond” concurso
28) O mecanismo de busca do Google permite procurar, rapidamente, por páginas na Internet. Assim,
considerando o crescimento exponencial de informações nessa rede, consegue-se reduzir,
drasticamente, o tempo de busca bem como melhorar o resultado das pesquisas. Suponha que você
355
necessite buscar documentos do tipo PDF contendo a expressão "Ministério Público", exceto os que
contenham, em seu conteúdo, a palavra "crime". Para isso, o critério de busca que você pode utilizar
é:
A) Ministério+Público pdf crime
B) "Ministério Público" filetype:pdf ex:crime
C) "Ministério Público" filetype:pdf -crime
D) Ministério+Público file:pdf "crime"
29) No Google, para restringir os resultados muito abrangentes, é possível utilizar um ou mais filtros
na página de pesquisa. No caso de imagens, é possível utilizar o seguinte filtro de proporção:
A) Maior que 1024 x 768.
B) Clip art.
C) Panorâmica.
D) Animação.
E) Ícone.
30) No site de pesquisas Google, quando é usado(a) um(a) ___________ antes de uma palavra ou site,
ele exclui os resultados de pesquisas que incluem essa palavra ou site.
Assinale a alternativa que preenche, corretamente, a lacuna do enunciado.
A) asterisco
B) apóstrofo
C) símbolo de $
D) hastag
E) traço
32) Um usuário da internet está realizando uma busca sobre terremotos que aconteceram entre os anos
de 1970 e 1980 utilizando o site de busca Google. Para restringir e otimizar a busca para apresentar
apenas os resultados que atendem ao desejado, ele deve inserir o seguinte texto de busca
A) Terremoto+1970+1980.
B) Terremoto 1970-1980.
C) "Terremoto 1970 1980”.
D) Terremoto-1970-1980.
E) Terremoto 1970.1980.
33) Utilizando o navegador Google Chrome, Carlos pesquisou e selecionou a página que desejava. Em
seguida escolheu e entrou na função Adicionar página desse navegador, que, na sequência, lhe
apresentou uma janela para que pudesse incluir o endereço da página nos seus favoritos. Trata-se de
A.) Mostrar atalho para aplicativos.
B) Gerenciador de páginas.
C) Editar favoritos.
D) Abrir todos os favoritos.
E) Nova pasta.
356
34)
35) O Google, como ferramenta de pesquisa, é muito mais completo do que aparenta sua página inicial
simples. Sendo o serviço de busca mais utilizado, oferece muitas opções para refinamento de busca,
dentre as quais NÃO se encontra:
A) Usar aspas duplas em uma pesquisa do Google irá mostrar somente páginas de sites que contenham
exatamente a sequência de palavras entre aspas.
B) O operador * força o Google a excluir um termo da pesquisa. Caso se deseje procurar, por exemplo, por
salsa (planta), mas se quer evitar os resultados que têm relação com a dança salsa, basta digitar: salsa *
dança.
C) O operador .. permite trabalhar com intervalos numéricos na busca. Caso se queira saber informações sobre
guerras ocorridas entre 1900 e 2000, por exemplo, basta digitar guerra 1900..2000.
D) Pode-se especificar o tipo de arquivo desejado para os resultados. Por exemplo, ao se digitar universo
filetype:pdf, o Google localiza somente os resultados que estiverem no formato PDF sobre universo.
E) O Google dispõe de um mecanismo que pode filtrar automaticamente conteúdo pornográfico ou sexualmente
explícito, evitando que este tipo de conteúdo seja exibido. Basta incluir, ao final da url de pesquisa, a string
&safe=active.
36) O site de pesquisa Google disponibiliza meios para o usuário descrever uma busca. Assinale a
alternativa que apresenta uma descrição INCORRETA.
A) O corretor ortográfico do Google padroniza automaticamente para a escrita mais comum de uma palavra,
mesmo que você não tenha digitado corretamente.
B) Coloque palavras entre aspas [qualquer palavra] para pesquisar por uma frase exata e na ordem exata.
C) Quanto mais específica for a palavra, maior será a chance de obter resultados relevantes. Dessa forma
[toques de celebridades] é melhor do que [sons de celebridades].
D) A pesquisa diferencia maiúsculas e minúsculas.
E) A pesquisa ignora pontuação. Isso inclui @#%^*()=[] e outros caracteres especiais.
37) No Google, o caracter que deve ser adicionado imediatamente antes da palavra para procurar por
essa palavra e também por seus sinônimos é
A) ."
B) ~
C) %
D) #
E) &
357
Assinale a opção que indica o significado do cadeado fechado.
A) Existe uma versão mais nova da página sendo exibida.
B) A conexão é segura.
C) A página mostrada não pode ser modificada.
D) O acesso ao site está bloqueado.
E) O navegador conseguiu fechar conexão com o servidor.
39) A figura abaixo ilustra a caixa de pesquisa do Google preenchida com alguns termos de pesquisa.
De acordo com a figura, qual o resultado da busca utilizando os termos de pesquisa especificados?
A) Todos os endereços da internet de arquivos do tipo pdf que apresentem em seu conteúdo a palavra filetype,
excluindo-se aqueles que possuem como conteúdo a expressão exata Universidade Federal do Sul da Bahia
B) Todos os endereços da internet de arquivos do tipo pdf que apresentem em seu conteúdo a expressão exata
Universidade Federal do Sul da Bahia
C) Todos os sites da internet que apresentem em seu conteúdo a expressão exata Universidade Federal do
Sul da Bahia, excluindo-se os endereços de arquivos do tipo pdf.
D) Todos os sites da internet que apresentem em seu conteúdo a palavra filetype, excluindo-se aqueles que
possuem como conteúdo a expressão exata Universidade Federal do Sul da Bahia
No site de buscas Google, ao se utilizar o operador related: juntamente com um endereço conhecido,
como no exemplo da figura, o resultado da busca permitirá que se
A) encontrem resultados apenas do domínio incluído na busca.
B) veja como estava a página na última vez que o Google visitou o site.
C) vejam tags sociais, nas principais redes sociais da internet.
D) encontrem sites semelhantes a um endereço da Web que já se conhece.
Gabarito
01 - A 02 - D 03 - D 04 - D 05 - C 06 - C 07 - B 08 - E 09 - E 10 - B
11 - C 12 - B 13 - C 14 - B 15 - B 16 - C 17 - D 18 - D 19 - B 20 - B
21 - A 22 - D 23 - B 24 - B 25 - D 26 - A 27 - E 28 - C 29 - C 30 - E
31 - E 32 - E 33 - C 34 - D 35 - B 36 - D 37 - B 38 - B 39 - B 40 -
O envio e recebimento de uma mensagem de e-mail são realizados através de um sistema de correio
eletrônico. Um sistema de correio eletrônico é composto de programas de computador que suportam a
funcionalidade de cliente de e-mail e de um ou mais servidores de e-mail que, através de um endereço de
correio eletrônico, conseguem transferir uma mensagem de um usuário para outro. Estes sistemas utilizam
358
protocolos de Internet que permitem o tráfego de mensagens de um remetente para um ou mais destinatários
que possuem computadores conectados à Internet.
Cada mensagem pode conter arquivos anexados a ela (attached files). E esses arquivos podem ter qualquer
formato, podendo, portanto, ser de qualquer tipo: texto, imagens, sons, vídeos ou programas.
O e-mail padrão tem o formato conta@empresa.com.br sendo que o @ em alguns servidores pode ser
substituído pelo sinal de adição (+). @ em informática significa "at" e é o símbolo de endereço. Assim, os
endereços de correio eletrônico significam, por exemplo:
fulano.de.tal@empresa.com.br - usuário fulano.de.tal no domínio empresa.com
beltrano@site.com.br - usuário beltrano no domínio wagnerbugs.com.br
Cópia
Se o campo "CC" for preenchido a pessoa receberá uma cópia da mensagem. Se este campo for usado o
destinatário sabe que o documento que recebeu também foi recebido pela(s) outra(s) pessoa(s) aí listada(s).
É importante notar que e-mails que estejam nos campos "Para" e "CC" ficam visíveis para todos e podem ser
visualizados em programas que se destinam a descobrir e-mails que efetivamente estejam sendo utilizados,
notoriamente para o envio de propagandas não solicitadas.
Cópia oculta
O campo CCO ("BCC") tem a mesma função que o campo "CC", com uma única diferença: quando se coloca
um e-mail no campo "BCC" não é possível saber que uma cópia foi enviada para esse e-mail.
O uso do campo "BCC" é recomendável quando se envia o mesmo e-mail para múltiplos destinatários, pois
preserva a privacidade dos mesmos, não expondo seus endereços e não permitindo que seus e-mails sejam
descobertos.
Composição
Resposta e encaminhamento
Resposta: Na resposta ("Reply") a uma mensagem recebida os programas de e-mail citam automaticamente
a mensagem, colocando sinais de > (maior) na frente do texto citado. É importante editar o texto, deixando
359
como citação apenas os trechos a que está respondendo ou comentando e apagando todo o texto que não é
importante para a continuação da conversa.
Encaminhamento: Encaminhar uma mensagem ("Forward") é reenviá-la a outros destinatários. É importante
notar que a mensagem deve ser editada para retirar o excesso de espaços e símbolos que o próprio programa
coloca e que tornam a leitura desagradável.
Nota: Alguns programas verificam alguns itens antes de enviar um e-mail. Por exemplo, quando não é
especificado o Assunto ("Subject") ou quando não há texto no corpo aparece à pergunta se a mensagem deve
ser enviada desse modo ou não.
Outlook 2010
O Microsoft Outlook 2010 oferece ferramentas de gerenciamento de email para pessoas físicas e jurídicas de
qualidade superior a mais de 500 milhões de usuários do Microsoft Office em todo o mundo. Com a versão do
Outlook 2010, você obtém um conjunto mais amplo de experiências para atender às suas necessidades de
comunicação no trabalho, em casa e na escola.
Com aparência renovada, organização avançada de email, pesquisa, comunicação e recursos de redes
sociais, o Outlook 2010 fornece uma experiência extraordinária para se que os usuários se mantenham
produtivos e em contato com suas redes pessoais e comerciais.
Antes de poder enviar e receber mensagens de email usando o Outlook 2010, é preciso adicionar e configurar
uma conta de email. Se você tiver usado uma versão anterior do Microsoft Outlook no mesmo computador em
que instalou o Outlook 2010, suas configurações de conta serão importadas automaticamente.
Se você não estiver familiarizado com o Outlook ou estiver instalando o Outlook 2010 em um computador novo,
o recurso Configuração Automática de Conta iniciará automaticamente e o ajudará a definir as configurações
de conta para as suas contas de email. Essa configuração requer apenas o seu nome, o endereço de email e
a senha. Se não for possível configurar a sua conta de email automaticamente, você deverá inserir
manualmente as informações adicionais necessárias.
O Outlook 2010 permite que você se comunique com um ou mais destinatários usando um conjunto sofisticado
de recursos e personalizações.
Em Email, na guia Página Inicial, no grupo Novo, clique em Novo Email.
360
Atalho de teclado Para criar uma mensagem de email, pressione CTRL+SHIFT+M.
Observação: O nome da guia depende de a mensagem estar selecionada na lista de mensagens ou aberta
em uma janela própria.
Para remover um nome das linhas Para e Cc, clique no nome e pressione Delete. Para adicionar um
destinatário, clique na caixa Para, Cc ou Cco e insira o destinatário.
Para saber mais, consulte Encaminhar ou responder a uma mensagem de email.
Podem ser anexados arquivos a uma mensagem de email. Além disso, outros itens do Outlook, como
mensagens, contatos ou tarefas podem ser inclusas às mensagens enviadas.
1. Crie uma mensagem ou, para uma mensagem existente, clique em Responder, Responder a Todos ou
Encaminhar.
2. Na janela da mensagem, na guia Mensagem, no grupo Incluir, clique em Anexar Arquivo.
Para saber mais, consulte Anexar um arquivo ou outro item a uma mensagem de email.
Você pode abrir um anexo a partir do Painel de Leitura ou em uma mensagem aberta. Depois de abrir e exibir
um anexo, é possível optar por salvá-lo em uma unidade de disco. Se a mensagem tiver mais de um anexo, é
possível salvar vários anexos como um grupo ou um por vez.
Abrir um anexo
Clique duas vezes no anexo.
Salvar um anexo
361
2. Na guia Anexos, no grupo Ações, clique em Salvar como. Você também pode clicar com o botão direito
do mouse no anexo e clicar em Salvar como.
Para obter mais informações, consulte criar e adicionar uma assinatura a mensagens.
Início da página
Criar um compromisso de calendário
Compromissos são atividades que você agenda no seu calendário e que não envolvem convidar outras
pessoas, nem reservar recursos.
Em Calendário, na guia Página Inicial, no grupo Novo, clique em Novo Compromisso. Como alternativa,
você pode clicar com o botão direito do mouse em um bloco de horário na grade do calendário e clicar em
Novo Compromisso.
Uma reunião é um compromisso que inclui outras pessoas e pode incluir recursos, como salas de conferência.
As respostas às suas solicitações de reunião aparecem em sua Caixa de Entrada.
Em Calendário, na guia Página Inicial, no grupo Novo, clique em Nova Reunião.
362
Atalho de teclado Para criar uma nova solicitação de reunião a partir de qualquer pasta no Outlook, pressione
CTRL+SHIFT+Q.
Definir um lembrete
Você pode definir ou remover lembretes para diferentes itens, incluindo mensagens de e-mail, compromissos
e contatos.
Em um item aberto, na guia Compromisso ou Reunião, no grupo Opções, na lista suspensa Lembrete,
selecione o período de tempo antes do compromisso ou da reunião para que o lembrete apareça. Para
desativar um lembrete, selecione Nenhum.
Dica: Você pode marcar rapidamente mensagens de email como itens pendentes usando os lembretes. Clique
com o botão direito do mouse na coluna Status do Sinalizador na lista de mensagens. Ou, se a mensagem
estiver aberta, na guia Mensagem, no grupo Acompanhamento, clique em Acompanhamento e em
Adicionar Lembrete.
Criar um contato
Contatos podem ser tão simples quanto um nome e um endereço de email, ou incluir informações detalhadas
adicionais, como endereço, números de telefone, uma imagem, aniversários e outras informações que se
relacionam ao contato.
Em Contatos, na guia Página Inicial, no grupo Novo, clique em Novo Contato
.
Atalho de teclado Para criar um contato a partir de qualquer pasta no Outlook, pressione CTRL+SHIFT+C.
363
Muitas pessoas mantêm uma lista de tarefas pendentes: em papel, em uma planilha ou usando uma
combinação de papel e métodos eletrônicos. No Microsoft Outlook, é possível combinar várias listas em uma,
receber lembretes e controlar o andamento das tarefas.
Em Tarefas, na guia Página Inicial, no grupo Novo, clique em Nova Tarefa.
Anotações são o equivalente eletrônico das notas autoadesivas de papel. Use as anotações para rascunhar
dúvidas, ideias, lembretes e qualquer coisa que você escreveria no papel.
Em Anotações, no grupo Novo, clique em Nova Anotação.
É possível imprimir itens individuais, como mensagens de email, contatos ou itens de calendário; ou exibições
maiores, como calendários, catálogos de endereços ou listas de conteúdo de pastas de email.
02) Assinale a alternativa incorreta quanto ao uso e configuração do aplicativo Microsoft Office Outlook,
na sua instalação padrão.
A) O Microsoft Office Outlook não cria nem emite contas de e-mail. Ele fornece acesso somente as suas contas
de e-mail.
B) O Microsoft Office Outlook suporta o Microsoft Exchange Server 2000 e versões posteriores.
C) O Microsoft Office Outlook suporta contas de e-mail POP3.
D) O Microsoft Office Outlook suporta todas as contas de HTTP.
364
03) A figura ilustra as pastas locais do Microsoft Outlook Express, a partir da sua configuração padrão.
A única pasta local que não permite criar subpastas a partir dela é
A) Caixa de entrada.
B) Caixa de saída.
C) Itens enviados.
D) Rascunhos.
E) Itens excluídos.
06) Utilizando os recursos disponibilizados pelo ícone “Correio”, presente na Barra de Ferramentas do
Internet Explorer e tendo também instalado em seu computador o Outlook Express, pode-se:
( ) Ler e-mails recebidos.
( ) Enviar mensagem por e-mail.
( ) Enviar link.
( ) Enviar a página da Internet que está aberta no Internet Explorer.
( ) Acessar diretamente um site de pesquisa.
365
07) Os botões apontados pelas letras A, B e C têm, respectivamente, as seguintes funcionalidades:
salvar a mensagem
A) na pasta Rascunhos enviar mensagem com Prioridade alta - agregar a propriedade de sinalizador de
acompanhamento.
B) em disco enviar mensagem com Prioridade alta - agregar a propriedade de sinalizador de prioridade
acompanhada.
C) em disco enviar mensagem com Prioridade baixa - agregar a propriedade de sinalizador de
acompanhamento.
D) na pasta Rascunhos enviar mensagem com Prioridade baixa - agregar a propriedade de sinalizador de
prioridade acompanhada.
E) na pasta Rascunhos enviar mensagem com Prioridade baixa - agregar a propriedade de sinalizador de
acompanhamento.
09) Com base na imagem de uma mensagem sendo editada no programa Outlook, considere as
assertivas abaixo.
366
I - Cco é uma abreviação de com cópia oculta. Se for adicionado o nome de um destinatário nesta caixa, uma
cópia da mensagem será enviada a ele sem que seu nome fique visível para os outros destinatários da
mensagem.
10) Após a configuração de sua nova conta de e-mail no Outlook, um usuário observou que conseguia
receber novos e-mails, mas não conseguia enviar. Consultando o suporte técnico do provedor de
acesso, foi informado que, por segurança, o servidor de saída de e-mail requer a mesma autenticação
do servidor de entrada de e-mails.
Nesse caso, o usuário:
A) só poderá enviar um e-mail se esse for uma resposta a um e-mail recebido anteriormente.
B) só poderá enviar um e-mail se o destinatário autenticar e autorizar o recebimento.
C) deverá acessar as propriedades dessa conta de e-mail e, na guia servidores, habilitar a opção meu
servidor requer autenticação, observando que as configurações de logon utilizadas para envio de e-mail são
as mesmas utilizadas para recebimento.
D) deverá criar uma nova conta de e-mail, com as mesmas propriedades da conta anterior, e utilizar essa
segunda conta apenas para envio de e-mail.
11) Considere a imagem e as assertivas abaixo, propostas sobre o programa Microsoft Outlook.
367
I - Os nomes dos destinatários de uma mensagem podem ser inseridos na caixa ao lado do botão ,
separados por ponto-e-vírgula (;).
II - Se, em uma mensagem, se adicionar o nome de um destinatário na caixa ao lado do botão , uma
cópia da mensagem será enviada a esse destinatário, e seu nome ficará visível para os outros destinatários
da mensagem.
III - Se, em uma mensagem, se adicionar o nome de um destinatário na caixa ao lado do botão , uma
cópia da mensagem será enviada a esse destinatário e, assim que ele a receber, será enviada uma
confirmação de recebimento ao remetente.
Quais são corretas?
A) Apenas I
B) Apenas I e II
C) Apenas I e III
D) Apenas II e III
E) I, II e III
12) Com base na imagem abaixo do programa Microsoft Outlook, assinale a assertiva incorreta.
A) Quando aparece o símbolo associado a uma mensagem, isso indica que ela tem prioridade alta.
B) Quando aparece o símbolo associado a uma mensagem, isso indica que ela está marcada como não
lida.
C) Quando aparece o símbolo associado a uma mensagem, isso indica que ela possui anexo.
D) Quando aparece o símbolo associado a uma mensagem, isso indica que ela exige uma senha para
ser lida.
E) Quando aparece o símbolo associado a uma mensagem, isso indica que ela contém um sinalizador.
368
O MS Outlook é uma poderosa ferramenta para o gerenciamento e a organização de mensagens de e-mail,
agendamentos, tarefas, observações, contatos e outras informações. Com isto, uma organização que adote o
MS Outlook como gerenciador de mensagens terá seu corpo de funcionários conectados entre si e a outras
organizações, facilitando e agilizando os processos da empresa.
13) Toda mensagem de e-mail é administrada por um servidor de e-mail, que as mantém armazenadas
em seus discos até que o proprietário da mensagem faça alguma ação sobre ela. Uma boa prática para
não sobrecarregar o armazenamento nos discos do servidor de e-mail é mover as mensagens para
______________, por meio do MS Outlook, o que pode ser feito manualmente _____________ ou
_________________.
Assinale a alternativa cujas expressões completam as lacunas do texto acima correta e
respectivamente.
A) a Caixa de saída - pelo assistente de movimentação - pela definição de local padrão de entrega de e-mail
B) uma pasta particular - pela definição de local padrão de entrega de e-mail - por uma regra de e-mail
C) a Caixa de entrada - pelo assistente de movimentação - marcando a caixa. Marcar mensagem como lida
após ser exibida....
D) a Caixa de entrada - pelo assistente de movimentação - por uma regra de e-mail
E) uma pasta particular - pela definição de local padrão de entrega de e-mail - marcando a caixa. Marcar
mensagem como lida após ser exibida....
14) Se, depois de elaborada uma mensagem no MS Outlook, não se preencher nenhum endereço de e-
mail no campo do destinatário e fechar-se a mensagem pelo botão fechar, o que ocorre com esta
mensagem?
A) A mensagem será perdida.
B) O MS Outlook irá perguntar se se deseja salvá-la e, logo após, irá enviá-la mesmo assim.
C) A mensagem será enviada para Itens excluídos.
D) A mensagem, se for salva, irá para a pasta Rascunhos.
E) Uma mensagem sem destinatário não pode ser fechada, portanto esse texto terá que ser identificado.
15) O aplicativo de correio eletrônico Microsoft Outlook, na configuração padrão, pode apresentar
alguns ícones associados a cada mensagem. Assinale a alternativa que correlaciona corretamente os
ícones da esquerda com as descrições da direita.
16) O protocolo de Correio Eletrônico que permite que as mensagens armazenadas em um servidor de
Correio Eletrônico sejam descarregadas para a máquina de um usuário é o:
A) Download
B) MAILP
C) POP3
D) UPLOAD
17) O correio eletrônico, mundialmente conhecido como E-mail, é o mais antigo e difundido dos
serviços da Internet. Com relação a esse recurso, assinale a alternativa contendo a afirmação correta.
A) A sequência de caracteres prefeitura#louveira.gov.br pode identificar um endereço eletrônico, pois está
de acordo com estrutura estabelecida para tanto.
369
B) O correio eletrônico não está limitado somente ao envio de mensagens, pois, junto com elas, o usuário
também poderá enviar programas, arquivos e imagens.
C) O correio eletrônico é totalmente seguro porque não permite a proliferação de vírus de computador através
das mensagens encaminhadas entre os usuários.
D) As mensagens eletrônicas têm o mesmo grau de privacidade do correio convencional, pois é impossível o
recebimento de mensagens indesejadas.
E) Microsoft Outlook, Pegasus Mail, Microsoft Access e FireFox são programas utilizados exclusivamente para
compor, enviar e receber mensagens eletrônicas.
18) Têm-se as seguintes afirmações sobre o Microsoft Outlook, na sua configuração padrão:
I. As pastas Caixa de entrada, Caixa de saída, Itens enviados, Itens excluídos ou Rascunhos não podem ser
excluídas ou renomeadas.
II. Ao enviar uma mensagem para um grupo de destinatários simultaneamente, é possível definir uma
formatação exclusiva (cor de fundo, fonte e tamanho de letra, parágrafos e solicitação de confirmação de
leitura) para cada destinatário individualmente.
III. Para excluir uma mensagem da Caixa de entrada, previamente selecionada, basta pressionar a tecla DEL
(a mensagem será enviada para a pasta Itens excluídos). Porém, para excluir a mensagem definitivamente
(sem enviar para a pasta Itens excluídos), deve-se pressionar simultaneamente as teclas SHIFT+DEL.
IV. Para anexar imagens em uma mensagem, esta deve ser formatada em HTML, enquanto textos sem
formatação podem conter apenas caracteres alfanuméricos.
Está correto o contido apenas em:
A) I.
B) III.
C) I e III.
D) II e IV.
E) I, III e IV.
20) Ao encaminhar uma mensagem com arquivos anexados a partir do Microsoft Outlook, na sua
21) Para enviar um e-mail, utilizando o Microsoft Outlook, na sua configuração padrão, é preciso
preencher o campo Para: com um endereço eletrônico válido como:
A) \\maria\@tjsp.com.br
B) maria@tjsp/combr
C) maria@tjsp/com/br
D) http://maria@tjsp.com.br
E) maria@tjsp.com.br
22) Uma mensagem de correio eletrônico com um arquivo anexo é enviada simultaneamente a vários
destinatários utilizando também cópias (CC) e cópias ocultas (CCO).
Nesse cenário, é correto afirmar que:
370
A) nenhum destinatário receberá o anexo;
B) os destinatários relacionados no campo CCO receberão um aviso que havia um anexo, mas sem seu
conteúdo;
C) somente o(s) destinatário(s) que estiverem no campo Para ou no campo CC receberão o anexo; os
destinatários do campo CCO não receberão informações sobre anexos;
D) somente o(s) destinatário(s) que estiverem no campo Para receberão o anexo;
E) todos os destinatários receberão os anexos.
23) Assinale a opção que apresenta um programa para leitura e envio de e-mail.
A) Hyperterminal
B) Notepad
C) Paint
D) Outlook Express
E) Painel de Controle
24) Os programas de e-mail verificam periodicamente se existem novas mensagens em sua caixa
postal. O período de verificação normalmente é de 30 minutos. No Outlook Express, se quisermos
modificar este número, é necessário acionar:
A) No Outlook Express não é possível modificar este número.
B) No Outlook Express somente é possível modificar este número através de um utilitário que está disponível
gratuitamente na Internet denominado SOS-Outlook.
C) Isto só será possível no programa de e-mail denominado Eudora.
D) Formatar/ Opções/ Geral e digitar novo valor no item Verificar se há novas mensagens a cada “X” minuto(s).
E) Ferramentas/ Opções/ Geral e digitar novo valor no item Verificar se há novas mensagens a cada “X”
minuto(s).
26) Nos softwares para troca de mensagens de correio eletrônico, usualmente pode ser enviada uma
mensagem a um destinatário introduzindo seu endereço de correio eletrônico nas caixas Para, Cc ou
Cco. A introdução do endereço do destinatário na caixa Cco (cópia carbono oculta) faz com que a
mensagem:
A) Seja enviada ao destinatário com o conteúdo da mensagem criptografado.
B) Seja enviada ao destinatário e seu nome não seja visível aos outros destinatários da mensagem.
C) Seja enviada ao destinatário sem revelar quem foi o remetente da mensagem.
D) Seja enviada ao destinatário sem que uma cópia dessa mensagem seja armazenada no disco rígido do
remetente.
27) No Microsoft Outlook, uma mensagem pode ser enviada a um destinatário introduzindo-se seu
endereço de correio eletrônico nas caixas Para, Cc ou Cco. A introdução do endereço do destinatário
na caixa Cco (cópia carbono oculta) faz com que a mensagem:
A) Seja enviada ao destinatário e seu nome não seja visível aos outros destinatários da mensagem;
B) Seja enviada ao destinatário e seu nome seja visível para os outros destinatários da mensagem;
C) Seja enviada ao destinatário e uma cópia dela não seja armazenada no disco rígido do remetente;
D) Seja enviada ao destinatário, e que o conteúdo da mensagem seja criptografado;
E) Seja enviada ao destinatário, mas que esse não consiga saber quem foi o remetente da mensagem.
28) "Os endereços eletrônicos utilizados para recebimento e envio de mensagens de correio eletrônico
possuem duas partes principais separadas pelo símbolo @. O que está à esquerda do símbolo @ é
denominado ...................... O que está à direita do símbolo @ é chamado de ....................".
Considerando esta afirmação, assinale a única alternativa que completa as lacunas de maneira
INCORRETA.
A) login do usuário; endereço do provedor.
B) conta do usuário; nome do domínio.
C) identificação do usuário; identificação da rede.
371
D) e-mail do usuário; endereço da conexão.
30) "Os endereços eletrônicos utilizados para recebimento e envio de mensagens de correio eletrônico
possuem duas partes principais separadas pelo símbolo @. O que está à esquerda do símbolo @ é
denominado ...................... O que está à direita do símbolo @ é chamado de ....................".
Considerando esta afirmação, assinale a única alternativa que completa as lacunas de maneira
INCORRETA.
A) login do usuário; endereço do provedor.
B) conta do usuário; nome do domínio.
C) identificação do usuário; identificação da rede.
D) e-mail do usuário; endereço da conexão.
31) Para enviar um documento junto com uma mensagem de e-mail no Outlook, a ação correta é:
A) colar; B) anexar;
C) copiar; D) inserir;
E) verificar.
32) Dispositivo de entrada e saída, modulador e demodulador, utilizado para transmissão de dados
entre computadores através de uma linha de comunicação. Utilizado nas conexões internet. Trata-se
de:
A) banda larga.
B) modem.
C) provedor de serviços.
D) placa de rede.
E) cabo coaxial.
33) Um sistema de envio de notícias de um site para outro, também conhecido como Feeds, que ocorre
de forma automática. Para ter um site alimentado por outro, basta ter ...... do gerador de notícias para
inserir chamadas das notícias no site receptor. Completa corretamente a lacuna:
A) o e-mail
B) um computador igual ao
C) o endereço RSS
D) o mesmo provedor internet
E) a mesma linha de comunicação
34) Tendo como base o Outlook, os botões e são chamados respectivamente de:
A) Verificar nomes / Prioridade: Baixa
B) Verificação nomes / Criar regra
C) Acesso Irrestrito / Criar regra
D) Sinalizador de mensagens / Drop down
E) Catálogo de endereços / Prioridade: Baixa
35) O aplicativo de correio eletrônico Outlook, na sua configuração padrão, pode apresentar alguns
ícones associados a cada mensagem. Os ícones e ao lado de uma mensagem indicam,
respectivamente, que a mensagem:
A) está gravada na pasta rascunhos e foi marcada como de alta prioridade pelo remetente
B) possui um ou mais anexos e ainda não foi lida.
C) foi encaminhada e possui um ou mais anexos
D) foi marcada como de alta prioridade pelo remetente e ainda não foi lida
E) ainda não foi lida e está gravada na pasta rascunhos
36) O correio eletrônico é um método que permite compor, enviar e receber mensagens através de
sistemas eletrônicos de comunicação”. São softwares gerenciadores de e-mail, EXCETO:
A) Mozilla Thunderbird.
372
B) Yahoo Messenger.
C) Outlook Express.
D) IncrediMail.
E) Microsoft Office Outlook 2003.
37) Existem vários programas de correio eletrônico, mas todos eles têm como padrão, pelo menos, a
caixa de entrada, a caixa de saída e, também, a caixa spam ou lixo eletrônico. Qual a função desta
última caixa?
A) receber mensagens importantes.
B) guardar as mensagens que o usuário deleta.
C) evitar que as mensagens com suspeita de vírus cheguem à caixa de entrada.
D) enviar as mensagens com suspeita de vírus.
38) Incluído como padrão nas versões do Windows XP, NÃO faz parte das versões do Windows 7 o
programa
A) Windows Update
B) Windows Explorer
C) Windows Defender
D) Outlook Express
E) Internet Explorer
39) Na Internet, um termo define um sistema de e-mail, que apresenta as características listadas a
seguir.
• É online e totalmente interativo;
• Por meio de um navegador, pode-se acessar a conta de e-mail em qualquer computador com acesso à
Internet e ler as mensagens no servidor, enviar e-mails, organizar as mensagens em pastas e catalogar os
contatos.
Esse termo é conhecido como
A) webmail.
B) netmail.
C) sendmail.
D) greenmail.
41) Roberto utiliza o Microsoft Office Outlook 2010 para enviar e receber e-mails e para baixar os e-
mails de sua conta de e-mail corporativa para o computador de sua residência, de forma que ele possa
ler posteriormente os e-mails baixados sem estar conectado à Internet. Quando recebe spam e e-mails
que não lhe interessam na Caixa de Entrada, ele os seleciona e pressiona a tecla
Delete para excluí-los. Os e-mails excluídos são então enviados para a pasta Itens Excluídos, mas não
são apagados de fato do computador.
Certo dia, Roberto excluiu por engano um e-mail importante de sua Caixa de Entrada. Dias depois,
notou a falta do e-mail e o encontrou na pasta Itens Excluídos.
Para devolver o e-mail para sua pasta Caixa de Entrada, Roberto deve clicar com o botão direito do
mouse sobre o e-mail excluído, selecionar a opção ...... e, em seguida, selecionar a opção referente à
pasta Caixa de Entrada.
A palavra que preenche corretamente a lacuna é
A) Desfazer
B) Mover
C) Enviar para
D) Encaminhar
E) Reverter
373
42) Mensagens de e-mail recebidas da Internet pelo Outlook, são armazenadas numa caixa específica,
conhecida como
A) Caixa de Mensagens.
B) Caixa de Entrada.
C) Caixa de Correio.
D) Caixa de Saída.
43) No dia a dia de trabalho é comum a utilização do e-mail como veículo de troca de informações entre
os funcionários. Saber utilizar as ferramentas de correio eletrônico de maneira correta nas mais
diversas situações e utilizando os recursos disponíveis é essencial para melhorar as comunicações
pessoais e corporativas.
Sobre a troca de e-mail e uso das ferramentas de correio eletrônico, é correto afirmar:
A) As ferramentas de correio eletrônico permitem o envio de arquivos anexados, porém, esses arquivos não
podem ter mais que 5 MB de tamanho.
B) Quando uma mensagem de e-mail é enviada, ela normalmente fica armazenada em uma pasta de e-mails
enviados e pode ser acessada posteriormente, exceto aquelas que contêm anexos pois, por serem grandes,
são apagadas automaticamente.
C) Quando se envia um e-mail para uma lista de destinatários com uma pessoa A em cópia oculta, se qualquer
um dos destinatários da lista acionar a opção para responder a todos, a pessoa A também receberá a resposta.
D) Uma mensagem recebida com um arquivo anexo contendo vírus é sempre desinfectada pelos mecanismos
de proteção da ferramenta de correio eletrônico utilizada, dessa forma, abrir um arquivo anexo em uma
mensagem representa uma ação segura.
E) Ler uma mensagem de e-mail e, em seguida, acionar a opção “Encaminhar” normalmente indica o desejo
de enviar a mensagem a outros destinatários que não estavam na lista de copiados da mensagem recebida.
44) Considere as afirmativas abaixo, em relação ao Microsoft Outlook Web App do Exchange Server
2010.
I - O Outlook Web App permite que a caixa de correio eletrônico do usuário possa ser acessada a partir de um
navegador de Internet.
II - Para utilizar o Outlook Web App, é necessário ter instalada, na máquina do usuário, a lista de contatos do
Outlook 2010.
III - No envio de uma mensagem, só é possível colocar um único destinatário nas linhas Para e Cc. Quais estão
corretas?
A) Apenas I.
B) Apenas II.
C) Apenas I e II.
D) Apenas I e III.
E) Apenas II e III.
45) Para adicionar uma conta de e-mail, no Outlook 2010, se não for possível configurar sua conta de
e-mail automaticamente, ou entrar com uma nova conta de e-mail, deve-se clicar na guia:
A) Opções do Outlook, em E-mail e clicar em Incluir Nova Conta.
B) Pasta, em Informações sobre Contas e clicar em Adicionar Conta.
C) Caixa de Entrada, em E-mail e clicar em Incluir Nova Conta.
D) Arquivo, em Informações sobre Contas e clicar em Adicionar Conta.
E) Página Inicial, em Novo e clicarem Novo E-mail.
46) Observe a figura a seguir, que mostra a janela para criação de um e-mail no software Outlook do
pacote MSOffice2010BR.
374
Essa janela é mostrada na tela a partir do acionamento do ícone ou, como alternativa, sendo
resultado da execução do seguinte atalho de teclado:
A) Alt + O
B) Ctrl + O
C) Alt + B
D) Ctrl + N
E) Alt + N
47) João precisa enviar um e-mail para cerca de 30 pessoas, nem todas pertencentes à sua lista de
contatos. Algumas dessas pessoas são bastante reservadas, e não gostariam que seus e-mails
pessoais fossem revelados para estranhos. Além disso, é necessário que João mantenha registro de
quem recebeu o e-mail, para o caso de eventuais consultas posteriores. Para distribuir esse e-mail, a
opção mais prática e rápida seria
A) criar um arquivo com o corpo do e-mail, anexá-lo ao e-mail e enviá-lo para todas as pessoas.
B) criar um grupo de contatos e enviar o e-mail para esse grupo.
C) enviar os e-mails um a um, separadamente.
D) inserir os endereços dos destinatários como cc.
E) inserir os endereços dos destinatários como cco.
48) Uma mensagem de e-mail foi editada em um software de e-mail típico e será enviada para
antonio@daqui.com
Caso se deseje que a mesma mensagem seja copiada para manuel@dali.com, sem que
antonio@daqui.com saiba sobre a cópia, o endereço manuel@dali.com deve ser inserido no campo:
A) Cc:
B) Cco:
C) Anexo:
D) Assunto;
E) Para;
49) Os softwares de e-mail típicos disponibilizam diversos recursos para facilitar e agilizar a edição e o
envio de mensagens de e-mails. Por exemplo, as informações de contato, endereço etc., que são
inseridas frequentemente no final das mensagens, podem ser armazenadas e inseridas
automaticamente em cada nova mensagem. Esse recurso é: conhecido como:
A) Cartão de visita.
B) Caixa de texto
C) Contato.
D) Assinatura.
E) Hiperlink
375
III. Cco: é um campo opcional com uma lista de endereços de e-mail de destinatários que ficarão ocultos para
os demais destinatários.
Quantas dessas afirmações estão corretas?
A) Nenhuma delas está correta.
B) Somente as duas primeiras estão corretas.
C) Somente a primeira e a terceira estão corretas.
D) Somente as duas últimas estão corretas
E) Todas estão corretas.
51) Observe a figura seguinte, extraída do grupo “Incluir”, da guia “Mensagem”, do formulário de edição
de mensagens do MS-Outlook 2010, em sua configuração padrão.
Assinale a alternativa que descreve corretamente a ação associada ao botão “Anexar Arquivo”
A) Imprimir a mensagem antes de ser enviada.
B) Escolher um ou mais arquivos para serem enviados junto com a mensagem.
C) Limpar toda a formatação do texto da mensagem
D) Salvar uma cópia da mensagem na pasta de rascunhos.
E) Enviar uma notificação ao remetente quando a mensagem for lida.
Assinale a alternativa que contém o nome do remetente da mensagem que possui a marcação de
respondida.
A) Diogo.
B) Cris
C) Giannini.
D) Allan.
E) Clarice.
53) Um ... é um método que permite compor, enviar e receber mensagens através de sistemas
eletrônicos de comunicação.
Assinale a alternativa que completa CORRETAMENTE a lacuna.
A) correio eletrônico
B) url
C) http
D) sedex
54) Considere uma mensagem de e-mail editada em um software de e-mail típico no qual o campo Para:
é preenchido com: contato@nono.com. Caso o endereço de e-mail: chefe@nono.com seja inserido no
campo Cco:
376
A) contato@nono.com receberá a mensagem da mesma forma que chefe@nono.com e ambos serão
informados sobre a recepção da mensagem.
B) chefe@nono.com receberá uma cópia da mensagem sem que contato@nono.com saiba.
C) contato@nono.com receberá a mensagem cujo endereço do remetente terá sido alterado para
chefe@nono.com.
D) chefe@nono.com receberá a confirmação do recebimento da mensagem por contato@nono.com.
E) chefe@nono.com receberá uma mensagem informando que contato@nono.com recebeu aquela
mensagem.
55) Considere a figura a seguir, extraída do MS-Outlook 2010, em sua configuração padrão.
Gabarito
01) A 02) D 03) E 04) A 05) D 06) D 07) A 08) C 09) D 10) C
11) B 12) D 13) B 14) D 15) C 16) C 17) B 18) C 19) A 20) B
21) E 22) E 23) D 24) E 25) A 26) B 27) A 28) D 29) D 30) D
31) B 32) B 33) C 34) E 35) D 36) B 37) C 38) D 39) A 40) B
41) B 42) B 43) E 44) A 45) D 46) D 47) E 48) B 49) D 50) D
51) B 52) C 53) A 54) B 55) C ****** ****** ****** ****** ******
Existem sites gratuitos, como o Google Groups, o Grupos.com.br, que auxiliam na criação e uso de grupos de
discussão, mas um grupo pode ser montado independentemente, onde pessoas façam uma lista de e – mails
e troquem informações.
Para conhecer um pouco mais sobre este assunto, vamos criar um grupo de discussão no Google Groups.
Para isso, alguns passos serão necessários:
1º) Temos que ter um cadastro no Google, como fizemos quando estudamos os sites de busca.
2º) Acessar o site do Google (www.google.com.br) e clicar no menu “Mais” e no item “Ainda mais”.
3º) Entre os diversos produtos que serão expostos, clicar em “Grupos”.
377
Grupos
Na próxima tela, teremos os passos necessários para criar um grupo, onde clicaremos no botão “Criar um
grupo...”
Daremos um nome ao nosso grupo. Neste caso o nome é Profale. Conforme digitamos o nome do grupo, o
campo endereço de e – mail do grupo e endereço do grupo na web vão sendo automatcamente preenchidos.
Podemos inserir uma descrição grupo, que servirá para ajudar as pessoas a saberem do que se trata esse
grupo, ou seja, qual sua fnalidade e tpo de assunto abortado.
Após a inserção do comentário sobre as intenções do grupo, podemos selecionar se este grupo pode ter
conteúdo adulto, nudez ou material sexualmente explícito. Antes de entrar nesse grupo é necessário confirmar
que você é maior de 18 anos.
378
Configurar grupo
Após este passo, teremos que adicionar os membros do grupo e faremos isto através de um convite que será
enviado aos e – mails que digitaremos em um campo especial para esta finalidade. Cada destinatário dos
endereços cadastrados por nós receberá um convite e deverá aceitá-lo para poder receber as mensagens e
participar do nosso grupo.
A mensagem do convite também será digitada por nós, mas o nome, o endereço e a descrição do grupo, serão
adicionados automaticamente. Nesta página teremos o botão “Convidar”. Quando clicarmos nele, receberemos
a seguinte mensagem:
Os convidados a participarem do grupo receberão o convite em seus endereços eletrônicos. A etapa do convite
pode ser realizada depois da criação do grupo. Vale lembrar, que em muitos casos, as mensagens de convite
são identificadas pelos servidores de mensagens como Spams e por esse motivo são automaticamente
enviadas para a pasta Spam dos destinatários.
O proprietário do grupo terá acesso a uma tela onde poderá: visualizar os membros do grupo, iniciar um novo
tópico de discussão, convidar ou adicionar membros, e ajustar as configurações do seu grupo.
Quando o proprietário optar por iniciar um novo tópico de discussão, será aberta uma página semelhante a de
criação de um e – mail. A linha “De”, virá automaticamente preenchida com o nome do proprietário e o endereço
379
do grupo. A linha “Para”, também será preenchida automaticamente com o nome do grupo. Teremos que digitar
o assunto e a mensagem e clicar no botão “Postar mensagem”.
A mensagem postada pode ser vista no site do grupo, onde as pessoas podem debater sobre ela (igualando-
se assim a um fórum) ou encaminha via e-mail para outras pessoas.
O site grupos.com.br funciona de forma semelhante. O proprietário também tem que se cadastrar e inserir
informações como nome do grupo, convidados, descrição e outras, mas ambas as ferramentas acabam tornado
o grupo de discussão muito semelhante ao fórum. Para criar um grupo de discussão da maneira padrão, sem
utilizar ferramentas de gerenciamento, as pessoas podem criar um e – mail para o grupo e a partir dele criar
uma lista de endereços dos convidados, possibilitando a troca de informações via e – mail.
Redes sociais
(twitter, facebook, linkedin, Whatsapp, youtube, instagram e telegram)
Redes sociais são estruturas formadas dentro ou fora da internet, por pessoas e organizações que se conectam
a partir de interesses ou valores comuns9. Muitos confundem com mídias sociais, porém as mídias são apenas
mais uma forma de criar redes sociais, inclusive na internet.
O propósito principal das redes sociais é o de conectar pessoas. Você preenche seu perfil em canais de mídias
sociais e interage com as pessoas com base nos detalhes que elas leem sobre você. Pode-se dizer que redes
sociais são uma categoria das mídias sociais.
Mídia social, por sua vez, é um termo amplo, que abrange diferentes mídias, como vídeos, blogs e as já
mencionadas redes sociais. Para entender o conceito, pode-se olhar para o que compreendíamos como mídia
antes da existência da internet: rádio, TV, jornais, revistas. Quando a mídia se tornou disponível na internet,
ela deixou de ser estática, passando a oferecer a possibilidade de interagir com outras pessoas.
No coração das mídias sociais estão os relacionamentos, que são comuns nas redes sociais — talvez por isso
a confusão.
Mídias sociais são lugares em que se pode transmitir informações para outras pessoas.
Estas redes podem ser de relacionamento, como o Facebook, profissionais, como o Linkedin ou mesmo de
assuntos específicos como o Youtube que compartilha vídeos.
As principais são: Facebook, WhatsApp, Youtube, Instagram, Twitter, Linkedin, Pinterest, Snapchat, Skype e
agora mais recentemente, o Tik Tok.
Facebook
Seu foco principal é o compartilhamento de assuntos pessoais de seus membros.
O Facebook é uma rede social versátil e abrangente, que reúne muitas funcionalidades no mesmo lugar. Serve
tanto para gerar negócios quanto para conhecer pessoas, relacionar-se com amigos e família, informar-se,
dentre outros10.
WhatsApp
É uma rede para mensagens instantânea. Faz também ligações telefônicas através da internet gratuitamente.
htps://resultadosdigitais.com.br/especiais/tudo-sobre-redes-sociais/10 htps://bit.ly/32MhiJ0
A maioria das pessoas que têm um smartphone também o têm instalado. Por aqui, aliás, o aplicativo ganhou
até o apelido de “zap zap”.
Para muitos brasileiros, o WhatsApp é “a internet”. Algumas operadoras permitem o uso ilimitado do aplicativo,
sem debitar do consumo do pacote de dados. Por isso, muita gente se informa através dele.
YouTube
Rede que pertence ao Google e é especializada em vídeos.
O YouTube é a principal rede social de vídeos on-line da atualidade, com mais de 1 bilhão de usuários ativos
e mais de 1 bilhão de horas de vídeos visualizados diariamente.
Instagram
Rede para compartilhamento de fotos e vídeos.
O Instagram foi uma das primeiras redes sociais exclusivas para acesso por meio do celular. E, embora hoje
seja possível visualizar publicações no desktop, seu formato continua sendo voltado para dispositivos móveis.
É possível postar fotos com proporções diferentes, além de outros formatos, como vídeos, stories e mais.
380
Os stories são os principais pontos de inovação do aplicativo. Já são diversos formatos de post por ali, como
perguntas, enquetes, vídeos em sequência e o uso de GIFs.
Em 2018, foi lançado o IGTV. E em 2019 o Instagram Cenas, uma espécie de imitação do TikTok: o usuário
pode produzir vídeos de 15 segundos, adicionando música ou áudios retirados de outro clipezinho. Há ainda
efeitos de corte, legendas e sobreposição para transições mais limpas lembrando que esta é mais uma das
funcionalidades que atuam dentro dos stories.
Twitter
Rede social que funciona como um microblog onde você pode seguir ou ser seguido, ou seja, você pode ver
em tempo real as atualizações que seus contatos fazem e eles as suas.
O Twitter atingiu seu auge em meados de 2009 e de lá para cá está em declínio, mas isso não quer dizer todos
os públicos pararam de usar a rede social.
A rede social é usada principalmente como segunda tela em que os usuários comentam e debatem o que estão
assistindo na TV, postando comentários sobre noticiários, reality shows, jogos de futebol e outros programas.
Nos últimos anos, a rede social acabou voltando a ser mais utilizada por causa de seu uso por políticos, que
divulgam informações em primeira mão por ali.
LinkedIn
Voltada para negócios. A pessoa que participa desta rede quer manter contatos para ter ganhos profissionais
no futuro, como um emprego por exemplo.
A maior rede social voltada para profissionais tem se tornado cada vez mais parecida com outros sites do
mesmo tipo, como o Facebook.
A diferença é que o foco são contatos profissionais, ou seja: no lugar de amigos, temos conexões, e em vez
de páginas, temos companhias. Outro grande diferencial são as comunidades, que reúnem interessados em
algum tema, profissão ou mercado específicos.
É usado por muitas empresas para recrutamento de profissionais, para troca de experiências profissionais em
comunidades e outras atividades relacionadas ao mundo corporativo
Pinterest
Rede social focada em compartilhamento de fotos, mas também compartilha vídeos.
O Pinterest é uma rede social de fotos que traz o conceito de “mural de referências”. Lá você cria pastas para
guardar suas inspirações e também pode fazer upload de imagens assim como colocar links para URLs
externas.
Os temas mais populares são:
– Moda;
– Maquiagem;
– Casamento;
– Gastronomia;
– Arquitetura;
– Faça você mesmo;
– Gadgets;
– Viagem e design.
Seu público é majoritariamente feminino em todo o mundo.
Snapchat
Rede para mensagens baseado em imagens.
O Snapchat é um aplicativo de compartilhamento de fotos, vídeos e texto para mobile. Foi considerado o
símbolo da pós-modernidade pela sua proposta de conteúdos efêmeros conhecidos como snaps, que
desaparecem algumas horas após a publicação.
A rede lançou o conceito de “stories”, despertando o interesse de Mark Zuckerberg, CEO do Facebook, que
diversas vezes tentou adquirir a empresa, mas não obteve sucesso. Assim, o CEO lançou a funcionalidade
nas redes que já haviam sido absorvidas, criando os concorrentes WhatsApp Status, Facebook Stories e
Instagram Stories.
Apesar de não ser uma rede social de nicho, tem um público bem específico, formado por jovens
hiperconectados.
Skype
O Skype é um software da Microsoft com funções de videoconferência, chat, transferência de arquivos e
ligações de voz.
381
O serviço também opera na modalidade de VoIP, em que é possível efetuar uma chamada para um telefone
comum, fixo ou celular, por um aparelho conectado à internet
O Skype é uma versão renovada e mais tecnológica do extinto MSN Messenger.
Contudo, o usuário também pode contratar mais opções de uso – de forma pré-paga ou por meio de uma
assinatura – para realizar chamadas para telefones fixos e chamadas com vídeo
em grupo ou até mesmo enviar SMS.
É possível, no caso, obter um número de telefone por meio próprio do Skype, seja ele local ou de outra
região/país, e fazer ligações a taxas reduzidas.
Tudo isso torna o Skype uma ferramenta válida para o mundo corporativo, sendo muito utilizado por empresas
de diversos nichos e tamanhos.
Tik Tok
O TikTok, aplicativo de vídeos e dublagens disponível para iOS e Android, possui recursos que podem tornar
criações de seus usuários mais divertidas e, além disso, aumentar seu número de seguidores.
htps://canaltech.com.br/redes-sociais/tktok-dicas-e-truques
Além de vídeos simples, é possível usar o TikTok para postar duetos com cantores famosos, criar GIFs,
slideshow animado e sincronizar o áudio de suas dublagens preferidas para que pareça que é você mesmo
falando.
O TikTok cresceu graças ao seu apelo para a viralização. Os usuários fazem desafios, reproduzem
coreografias, imitam pessoas famosas, fazem sátiras que instigam o usuário a querer participar da brincadeira
— o que atrai muito o público jovem.
▪ Abrangência do BI:
A gestão eletrônica de documentos (GED) é um conjunto de técnicas e procedimentos que envolvem a criação,
recebimento, manuseio, tramitação, guarda e descarte bem como sua racionalização e eficiência em meios
digitais.
▪ Vantagens da GED
• Redução do volume de papel;
• Localização mais rápida;
• Transporte mais fácil;
• Maior controle de aceso;
• Maior rastreabilidade;
382
• Redução de risco de perda;
• Redução de deterioração;
• Ganho em todo o processo.
▪ Requisitos para a GED
• Garantir a integridade (escolha da mídia);
• Garantir a legibilidade ao longo do tempo (escolha da mídia);
• Garantir a segurança da informação.
▪ Pontos jurídicos sobre a GED
• Todo o arcabouço legal já está construído para o GED;
• Já existe a premissa que podemos fazer o translado do físico para o eletrônico;
• Já temos como valida a contratação eletrônica;
• Já temos a equiparação da assinatura digital com a assinatura com firma reconhecida.
A gestão eletrônica de documentos é um caminho sem volta, pois a sociedade atual está avançando neste
sentido. Por isso é importante à observação de aspectos relevantes sobre o tema.
Portal Coorporativo
Portal coorporativo é uma aplicação via internet cuja função é informar, organizar e compartilhar informações
de interesse para funcionários em único local.
O portal coorporativo é um sistema onde os funcionários tem acesso à configurações variadas, portanto seu
acesso é limitado a funcionários e o perfil é configurado para a segurança das informações de acordo com
nível hierárquico do funcionário.
▪ Vantagens do uso de portais colaborativos
• Notícias (comunicações internas);
• Interatividade (demonstrativos de processos);
• Transparência (admissões, transferências, desligamentos, promoções, etc...);
• Melhor ambiente organizacional (aniversariantes, etc...);
• É considerado um Portal Intranet onde estão disponibilizados link diversos para outros portais, aplicações,
etc.
Portal Colaborativo
O portal colaborativo é um ambiente virtual onde os indivíduos podem produzir, compartilhar e interagir
conteúdos, tais como: textos, arquivos, notícias, links, atividades, etc. Através de um portal colaborativo os
usuários podem interagir entre si e participar de grupos categorizados por temas conforme a necessidade.
▪ Benefícios do uso de um portal colaborativo
• Comunicação integrada;
• Ferramentas de colaboração;
• Compartilhamento de conteúdo;
• Compartilhamento de atividades;
• Criação de grupos;
• Postagens de conteúdo.
Atualmente, o uso do computador encontra-se disseminado nas mais diversas atividades humanas. Desde o
controle de naves espaciais, passando por diagnósticos médicos e sistemas de automação bancária, até os
jogos eletrônicos, o computador passou a ser um recurso indispensável na vida do ser humano. Como não
poderia ser diferente, o computador também é usado no planejamento de uma guerra.
Dentro da indústria da computação o termo multimídia foi originalmente aplicado para descrever a integração
de gráficos com movimentos em MAC’s, Amigas e PC’s. Hoje em dia a multimídia descreve qualquer dispositivo
de controle de sons, animações e hardware de vídeo, através da tecnologia digital. E o mais importante,
acrescenta ao controle humano a possibilidade de fazer interagir o material audiovisual.
383
Colocar as pessoas no controle é o objetivo da multimídia. É o que a distingue dos seus elementos constituintes
e a torna revolucionária.
O assunto multimídia é genérico para fins comuns, como apresentações de slides, vídeos, projeções
audiovisuais e filmes; entretanto, em aplicações militares torna-se um pouco complexo devido estratégias deste
ramo e a dependência de outros sistemas aplicativos.
Este trabalho tem como objetivo demonstrar alguns conceitos, explicar as aplicações gerais e em especial à
Guerra Eletrônica.
CONCEITOS
Uma das principais características dos computadores multimídia é a capacidade de manipular os mais diversos
de tipos de mídia. Estes podem ser agrupados em cinco itens básicos: texto, som, imagem, animação e vídeo.
Texto
É a forma mais básica e simples de se representar dados em um computador. Um texto em um computador
pode estar em dois formatos. No formato ASCII, o texto não possui nenhum tipo de formatação, enquanto num
formato estruturado (Word, Wordperfect, HTML) é possível apresentar os textos formatados, tornando a leitura
mais agradável.
Hipertexto
É a forma mais comum de representação da hipermídia. O texto é apresentado na tela do computador de uma
maneira diferente da representação sequencial (como a de um livro, por exemplo) usando "link" onde o usuário
pode navegar entre pedaços de textos relacionados.
Gráfico
É a maneira de se representar dados graficamente. Existem duas formas de armazenamento de imagens em
um computador. A maioria das imagens é armazenada na forma de mapa de bits, mas alguns aplicativos mais
sofisticados utilizam imagens vetoriais que são formadas a partir de primitivas gráficas (ponto, reta e círculo).
Som
A principal característica que o som apresenta e que não encontramos no texto e nas imagens é que o som
possui característica temporal. Os formatos de som podem ser: WAV, AIFF, SND estes armazenam a
informação sonora na forma de sua respectiva onda. Já o formato MIDI, mais indicado para armazenar
informações sonoras oriundas de instrumentos musicais armazena uma sequência de notas equivalente a que
é tocada no instrumento.
Vídeo digital
É a forma mais rica de se apresentar um conteúdo. Num computador, o vídeo é armazenado de forma muito
parecida com a de um rolo de filme, ou seja, uma sequência de quadros.
Hipermídia
É uma maneira de se criar documentos usando um computador, onde se pode combinar texto, gráfico,
animação, vídeo, som e qualquer outra mídia. Pode se dizer que Hipermídia é uma expansão do conceito de
Hipertexto que contempla outras mídias.
Multimídia
Pode-se definir multimídia como qualquer combinação de texto, arte gráfica, som, animação e vídeo,
transmitida por meios eletrônicos. Quando se oferece ao usuário o controle de quando e quais elementos
devem ser transmitidos, passa-se a ter multimídia interativa; quando se fornece uma estrutura de elementos
interconectados através da qual o usuário pode mover-se, a multimídia torna-se hipermídia.
APLICAÇÕES DA MULTIMÍDIA
384
Áreas Gerais
No mundo globalizado, em que estamos inseridos, é impossível não observar os benefícios que a multimídia
traz à sociedade moderna.
A necessidade de informações em tempo real e com interatividade fez com que pesquisadores
desenvolvessem uma ferramenta denominada multimídia.
Hoje em dia, é possível vermos a multimídia na educação (Internet, palestras de videoconferência e ensino a
distância), em simuladores, na medicina (aparelhos de ultrassonografia, radiografia).
Por uma questão de sequência do trabalho serão abordadas agora as aplicações gerais, que não envolvem
atividades militares, que serão apresentadas posteriormente.
Medicina
Na área médica, o uso da multimídia é um dos requisitos computacionais para simulação cirúrgica. Muitos
softwares mostram ilustrações, sons e imagens complexas que analisam todos os órgãos do organismo
humano e suas interações.
Exemplificando, tem-se no ultrassom e nas cirurgias virtuais o uso destas técnicas mencionadas que
possibilitam aos médicos tomarem decisões seguras e confiáveis.
No Lar/Empresas
A multimídia no lar é observada nos videogames e computadores; já nas empresas, além dessas, é aplicada
em simuladores e processos industriais.
Área Militar
Como escrito nos itens anteriores, a multimídia traz facilidades e vantagens para diversas atividades (medicina,
aulas, entretenimentos), entre outras.
O uso da multimídia para fins militares tem uma complexidade maior em relação a outros campos, visto que a
defesa de uma nação necessita de tecnologias sofisticadas, que dependendo da utilização podem levar ao
sucesso ou ao fracasso.
O exemplo em uso militar, especificamente na área de Guerra Eletrônica é a integração de aplicações de
softwares a armamentos e também na implementação de simuladores. Essa simulação, através de imagens
de alta resolução e num tempo real exige a alta tecnologia da multimídia combinada com outras áreas da
inteligência artificial.
Exemplos: O Treinador de Imersão, o Simulador de Sonar, o Simulador de Voo.
A multimídia como ferramenta da inteligência artificial permite sofisticar sistemas, deixá-los capazes de
executar várias tarefas diferentes com o objetivo de apresentar a diagnose do processo aos operadores,
permitindo, dessa maneira, a melhoria da capacitação e do desenvolvimento de habilidades dos recursos
humanos e, principalmente, evitar que vidas humanas sejam ceifadas devido à inexperiência no campo de
batalha.
Educação
No badalado livro "Vida Digital", o pesquisador do MIT Nicholas Negroponte defende a possibilidade do uso do
computador na educação. Segundo ele, até o advento do computador, a tecnologia usada para o ensino
limitava-se a audiovisuais e ao ensino a distância, pela TV, o que simplesmente ampliava a atividade dos
professores e passividade das crianças. Negroponte salienta a possibilidade interativa oferecida pelo
computador, que desperta o interesse do aluno em descobrir suas próprias respostas, em vez de simplesmente
decorar os ensinamentos impostos. "Embora uma porção significativa do aprendizado de certo se deva ao
ensino -- mas ao bom ensino, com bons professores --, grande parte dele resulta da exploração, da reinvenção
da roda e do descobrir por si próprio". Negroponte conclui que a máxima do "aprender fazendo" tornou-se regra
e não exceção devido ao alto poder de simulação do computador.
385
Por outro lado, é preciso entender que a utilização da multimídia na escola não significa uma ameaça ao
professor. Ela deve ser usada para enriquecer o processo educacional e não como um artefato para a
substituição do professor. Só um professor pode dar tratamento individualizado e diferenciado. Os títulos
multimídia por mais completos que sejam não podem cobrir todas as dúvidas que porventura podem ocorrer a
um aluno. Portanto, em situações onde títulos multimídia venham a ser utilizados pesadamente o professor
deve assumir uma posição de mentor ou guia durante a utilização do computador e de mediador de debates
após o uso dos CD-ROMs.
Para crianças os CD-ROMs de histórias são uma excelente forma de desenvolvimento da capacidade de leitura
e fixação. Em vez de um livro com figuras estáticas, as estórias infantis ganham movimento, sons e
interatividade. Cada página é substituída por uma tela no computador. As ilustrações ganham vida cada vez
que a criança "clica" sobre elas. Os textos são lidos para a criança à medida que as palavras vão sendo
iluminadas assim que são lidas.
A criança ainda pode clicar em cada palavra para que sejam lidas individualmente. Com textos curtos e uma
surpresa a cada clicada, as estórias infantis são um convite irresistível às crianças. Além da estória em si, a
maioria dos CD-ROMs infantis trazem ainda jogos e telas para pintura que permitem a utilização dos
conhecimentos aprendidos, o desenvolvimento da memória e a utilização de cores e formas.
As aulas de artes podem usar o computador como uma poderosa ferramenta de pintura. À primeira vista, os
programas de pintura podem assustar os professores levando-os a crer que seus alunos terão dificuldades em
utilizá-lo. Mas na verdade, esses softwares são de utilização bastante simples, e permitem ao aluno perceber
a utilização de diversos materiais como carvão, óleo, pastéis de forma rápida e sem sujar as mãos!
Já as disciplinas que tradicionalmente oferecem alguma dificuldade aos alunos, como matemática, física,
química, geografia e biologia, por tratarem de assuntos que exigem grande abstração, podem se valer do
grande poder de simulação da multimídia. Além do mais, possibilitam que assuntos outrora áridos possam
ganhar utilização prática com imagens e sons. A capacidade de assimilação e fixação dos alunos é multiplicada
pois a multimídia traz vida, demonstrações práticas e conjuga entretenimento a tais conteúdos.
Hipertexto e hipermídia
Uma das características mais importantes da multimídia para a educação é sem dúvida o hipertexto. Hipertexto
é um texto formatado usando pontos ativos (hotlinks) e extensamente indexado. Os pontos ativos permitem
que o usuário salte entre tópicos interligados; o índice permite que o usuário localize tópicos específicos com
base em palavras-chave. Quando temos que recorrer a uma enciclopédia convencional é comum termos de
recorrer a dois ou mais volumes para encontrarmos as informações que necessitamos. Uma informação pode
ser discutida em tópicos diferentes, em diversos volumes, e talvez até se precise consultar um dicionário para
pesquisar-se o significado de alguns conceitos. A multimídia automatiza esse processo e o amplia. Uma
enciclopédia multimídia é profundamente indexada o que permite que se salte entre tópicos relacionados em
questão de segundos. Assim que o usuário se depare com uma palavra ou informação que lhe gere alguma
dúvida ele pode clicar tal informação que será conduzido automaticamente a diversas outras informações que
expliquem ou completem aquela outra.
A hipermídia transforma essa possibilidade em algo ainda mais interativo e de apelo e conteúdo ainda maior.
Hipermídia é a integração de texto, gráficos, animação e som em um programa multimídia usando elos
interativos. Isto é, em vez de uma explicação textual sobre um conceito que havia gerado dúvida, pode-se
receber um complemento informativo através de diferentes mídias como gráfico ou vídeo. O usuário pode então
escolher se quer ver tal assunto em foto(s) ou vídeo(s), por exemplo, ou se prefere assistir a todas as
informações disponíveis.
Na verdade, a busca por informações indexadas não é novidade. Os livros já possuíam um sistema de leitura
não-linear. As notas de pé de página, as remissões ao glossário ou outros volumes já quebravam a
sequencialidade da leitura oferecendo leituras suplementares. A especificidade do hipertexto reside em sua
velocidade. A instantaneidade com que se resgata informações, leva a não-linearidade da leitura a extremos.
Como o hipertexto torna-se característica preponderante dos produtos multimídia surgem novas maneiras de
escrever (de forma fragmentada), e de ler (batizada de navegação). Mas a qualidade, também, pode-se
converter em problema:
386
seguramos um volume nas mãos não mais ocorre diante da tela, onde somente temos acesso direto a uma
pequena superfície vinda de outro espaço, como que suspensa entre dois mundos, sobre a qual é difícil
projetar-se.
Interface
O computador é uma máquina que apenas entende um tipo de linguagem: a binária. Linguagem binária é
aquela composta apenas de zeros e uns (na verdade energia e não-energia). Então como pode uma criança
familiarizar-se com o uso de um computador multimídia? O segredo está na interface.
O vocábulo interface designa um dispositivo para comunicação entre dois sistemas informáticos distintos. Já
uma interface homem/máquina designa o conjunto de programas e aparelhos materiais que permitem a
comunicação entre um sistema informático e seus usuários humanos. Logo, a interface é tudo aquilo que está
entre o usuário e a máquina. O hardware (equipamento) já atingiu um alto grau de sofisticação. Monitores,
teclados e o uso do mouse já se tornaram vulgarizados. Há poucos anos os cartões perfurados eram a maneira
tradicional de entrar com dados no computador. Mas os maiores problemas de interface ainda são as telas a
serem exibidas pelos softwares (programas). A partir deste momento o termo interface será utilizado para
discutir essas telas que fazem a comunicação visual entre máquina/homem.
A interface do produto multimídia é o conjunto dos elementos gráficos e do sistema de navegação. Muitos
títulos multimídia de conteúdo vasto e aprofundado naufragaram por oferecer interface ruim. Gráficos pobres
podem aborrecer o usuário pela falta de apelo visual.
Se o sistema de navegação pelo produto é pobre o usuário pode se perder pelo produto e sentir-se
desconectado do conteúdo. Nesses casos, o usuário desiste logo e não volta a usar o produto.
Uma boa interface tem o poder de seduzir o usuário e o ligar cada vez mais ao sistema. Para tanto é preciso
que a comunicação máquina/homem seja intuitiva, metafórica e sensoriomotora, em vez de abstrata,
rigidamente codificada e desprovida de sentido para o usuário. Aí está o poder da multimídia. O computador e
os softwares foram adaptados para a comunicação com seres humanos. Até então nós precisávamos nos
adaptar ao intrincado vocabulário e gramática do computador.
Mas o que vem a ser uma interface metafórica? No linguajar cotidiano e na literatura as metáforas são usadas
como comparações que comumente tornam informações mais palpáveis e concretas. Uma interface que
funcione através de uma metáfora é aquela que em vez de exigir que o usuário entre com comandos
codificados possa lidar com ícones e contextos que representem objetos e atividades da vida real. O uso de
metáforas, guiam o usuário visualmente e tornam a interface autoexplicativa. Metáforas funcionam como
modelos naturais, permitindo-nos tomar nosso conhecimento de experiências e objetos concretos e familiares
e usá-los para dar estrutura a conceitos mais abstratos.
Podemos citar como vantagem das interfaces em metáfora a possibilidade de cada objeto representar e
conduzir ao conteúdo representado.
Uma interface baseada em metáfora torna intuitiva a navegação em busca de informações, fazendo com que
o usuário não necessite parar um grande intervalo de tempo aprendendo a usar o produto. A melhor interface
é aquela que exige o menor esforço de aprendizagem.
Uma interface bem produzida pode transformar um título multimídia. Uma interface intuitiva, que permita que
o usuário navegue pelo produto como desejar, que não o deixe se perder e que claramente interaja com ele
transforma o produto em um potente artefato educacional. Por outro lado, uma interface de difícil aprendizado,
que não ofereça possibilidades claras de navegação e de descoberta do conteúdo acaba por prejudicar o
aprendizado, além de confundir e perder o usuário.
Vídeoconferência é uma tecnologia que permite o contato sonoro e visual entre os participantes. Estes
participantes estão distantes entre si, mas estabelecem uma interação através de imagens, áudio, textos,
arquivos, etc.
387
Atualmente existem vários programas que podemos instalar para realizarmos uma videoconferência, sendo
assim podemos realizar reuniões e estabelecer interações de qualquer lugar do mundo.
Vamos a seguir detalhar alguns dos principais aplicativos:
• Microsoft Teams
• Zoom Cloud Meetings
• Google Duo
• Google Meet
• Blue Jeans Video Conferencing
• Skype
• Cisco Webex Meetings
A forma mais simples de participar de uma reunião é através de um link enviado pelo organizador para o nosso
e-mail. Clicando nesse link a sala da reunião já é aberta para a participação.
Todos as tecnologias também existem na versão mobile, para sua utilização deveremos instalar os respectivos
apps da Play Store ou App Store para Iphones. Vamos aos aplicativos.
Microsoft Teams
Inicialmente precisamos entrar no Microsoft Teams. Podemos utilizar a versão WEB (Direto pela internet),
podemos baixar o Teams para o nosso computador, ou podemos baixar o aplicativo para o nosso celular se
for necessário.
Vamos precisar de uma conta Microsoft para entrar no Team. Se forem utilizados algum desses serviços, você
já possui uma conta Microsoft: Outlook, Office 365, Skype, OneDrive, Hotmail, Xbox Live, MSN ou outros
serviços da microsoft. Sua conta Microsoft permite um gerenciamento único.
Caso o usuário não possua uma conta Microsoft será solicitada a sua criação para, a partir daí, criarmos uma
conta no Microsoft teams.
• Como agendar uma reunião no Microsoft Teams.
Uma reunião pode ser feita imediatamente ou é possível agenda-la, as opções abaixo poderão ser escolhidas
de acordo com o objetivo.
388
• Como participar de uma reunião do Microsoft Teams
Podemos simplesmente ir até o calendário e selecionar o agendamento da reunião, ou ainda clicar no link
enviado via e-mail. Ao clicar nesse link o usuário é direcionado diretamente para a sala da reunião.
• Dentro da sala de reunião
1 – Ativar/Desativar a sua câmera;
2 – Ativar/Desativar mudo;
3 – Compartilhar: É possível compartilhar a tela do computador, e ainda arquivos de diferentes naturezas, seja
uma apresentação em PowerPoint, planilha Excel, gráficos, tabelas, Word, PDF, imagens, vídeos, entre outros;
Para dar continuidade e para fins didáticos vamos utilizar a versão WEB (Diretamente da Internet) conforme
figura abaixo.
389
• Como agendar uma reunião no Microsoft Teams.
Uma reunião pode ser feita imediatamente ou é possível agenda-la, as opções abaixo poderão ser escolhidas
de acordo com o objetivo.
Para dar continuidade e para fins didáticos vamos utilizar a versão WEB (Diretamente da Internet) conforme
figura abaixo.
A tela abaixo é aberta, nos dando a possibilidade de participar de uma vídeoconferência.
Na imagem aproximada a seguir, podemos verificar a barra de ferramentas básicas do aplicativo.
4 – Mais opções de configuração de reunião;
390
5 – Mostrar conversa. A qualquer momento da aula os participantes podem escrever mensagens no chat;
6 – Ocultar participante;
7 – Desligar;
8 – Copiar informações de ingresso. (copiar link para convidar participante ou digitar endereço do participante).
Zoom Meetings
Inicialmente precisamos entrar na sala de Reunião. Podemos acessar pela WEB (Direto pela internet),
podemos acessar diretamente o link enviado, podemos entrar no site mencionado acima ou podemos baixar o
aplicativo para o nosso celular se for necessário.
Vamos precisar de uma conta de e-mail. Esta conta de e-mail deverá estar com o organizador que ira agendar
esta reunião e nos enviará o convite.
Para dar continuidade e para fins didáticos vamos utilizar a versão WEB (Diretamente da Internet), conforme
figura acima.
A tela abaixo é aberta logo ao entrarmos, nos dando a possibilidade de participar da vídeo conferência.
1 – Ativar/Desativar mudo;
2 – Ativar/Desativar a sua câmera;
3 – Segurança (Concede permissões para ações na sala);
4 – Mostra os participantes da sala;
5 – Abre uma caixa de texto, onde podemos enviar mensagens de texto;
6 – Permite compartilhar nossa tela;
7 – Permite a inserção de ícones animados;
8 – Mais opções de configuração da sala, além do compartilhamento do link da chamada.
391
Google Duo
Após ter clicado no botão, irão aparecer os contatos onde podemos adiciona-los para início da vídeochamada.
É importante lembrar que o Google Duo é um aplicativo para smartphone, portanto deverá ser baixado da Play
Store (Android) ou App Store (Iphones). Além disso, esse aplicativo tem o limite de 32 pessoas conectadas, se
for sua escolha de uso, fique atento a isso.
392
Nos pequenos botões, da esquerda para a direita, temos:
1 – Ativar/Desativara a câmera;
2 – Ativar/Desativar o microfone;
3 – Encerrar;
4 – Girar a tela;
5- Opcões relacionadas a imagem.
Google Meet
No computador:
393
Ou pelo Celular, no aplicativo do Gmail.
Se você for o organizador, receberá um link para enviar aos seus contatos. Se não, você deve colar um link
recebido na caixa disponibilizada, para então acessar a reunião clicando em Participar.
394
• Dentro da sala de reunião
Percebemos que temos o link da reunião na figura, este é o link que todo participante que acessou ou precisa
para acessar a reunião.
Vamos analisar os números de acordo com a figura.
1 – Ativar/Desativar mudo;
2 – Encerrar;
3 – Ativar/Desativar a sua câmera;
4 – Podemos visualizar os participantes, adicionar novos participantes e conversar via chat (textos);
5 — Um recurso é que podemos compartilhar a tela com participantes, de acordo com a figura abaixo:
No computador:
395
No celular:
Neste cadastro temos a opção de cadastrar um Meeting ID, é este o código que iremos usar para acessar as
reuniões.
397
Vamos precisar do Meeting ID e do PassCode de acordo com as figuras acima. Com estes números iremos
acessar as reuniões.
Ao clicar em <Enter Meeting>, será feito o download abaixo:
A seguinte tela irá abrir e deve ser selecionada de acordo com seu uso pessoal:
398
Na sequência então, utilizamos outra vez nosso Meeting ID para termos acesso à sala de reunião, como
ilustram as imagens a seguir:
Ao entrar na sala de reunião temos funções similares a outras tecnologias do gênero: Desligar e Ligar Câmeras
e áudio, compartilhar telas, encerrar, além de menus de chat e caixas de opções para melhorar a experiência
com configurações.
• Como criar uma reunião no BlueJeans Video Conferencing
1 – Clique em My BlueJeans
399
É importante salientar que conhecimentos em Língua Inglesa podem melhorar a sua experiência na utilização
da plataforma oficial do BlueJeans.
Skype
A forma mais simples de participar de uma reunião é através de um link enviado pelo organizador para o nosso
e-mail. Clicando neste link a sala da reunião já é aberta para a participação.
Mas vamos explicar utilizando a plataforma, para o nosso entendimento.
O procedimento poder ser feito pelo Skype Web ou pelo aplicativo instalado. Aqui vamos utilizar o aplicativo
instalado no computador. No caso do celular deveremos baixar o SKYPE pela Play Store ou App Store, no
caso de Iphone.
As ferramentas de uso são bastante parecidas com qualquer aplicativo de vídeochamada, com botões como
Desligar e Ligar
Câmeras e áudio, compartilhar telas, encerrar, além de menus de chat e caixas de opções para melhorar a
experiência com configurações. É possível ainda estabelecer chats sem vídeo ou algo, utilizando o aplicativo
como uma ferramenta de conversa por texto.
A seguir, verificamos como iniciar chamadas no aplicativo:
Ao clicarmos em reunião temos duas opções: Organizar ou Ingressar numa reunião. Ao clicarmos em
“organizar” a tela abaixo será exibida, se clicarmos em ingressar em uma reunião iremos direto para a sala de
reunião, como mostra a imagem 2.
400
Cisco Webex Meetings
Podemos participar também clicando em iniciar a reunião conforme o botão verde na imagem acima, mas para
fins didáticos vamos utilizar o navegador (Neste caso o chome).
No navegador:
401
A sala de reunião é mostrada de acordo com a imagem acima, as funções disponíveis são semelhantes outros
aplicativos. Botões como Desligar e Ligar Câmeras e áudio, compartilhar telas, encerrar, além de menus de
chat e caixas de opções para melhorar a experiência com configurações.
402
Neste caso é aberta uma tela onde o organizador vai digitar a sua senha e pode cadastrar a hora desejada e
os e-mails dos convidados.
FIM
403