Você está na página 1de 127

Prefeitura de Quatis – RJ

Assistente Administrativo

Informática Básica

Conhecimentos sobre princípios básicos de informática, incluindo hardware, impres-


soras, scanners e multifuncionais.................................................................................. 1

Informática Básica
Segurança da Informação: fundamentos e princípios, procedimentos de segurança,
malware (vírus, worms, trojan, etc.), aplicativos de segurança (antivírus, firewall, anti-
-spyware, etc.)................................................................................................................ 6
Sistemas Operacionais Microsoft, Windows XP e Windows 10 ou superior.................. 19
Aplicativos do Microsoft Office 2007/2010/2016............................................................ 38
Conceitos e serviços relacionados à Internet e ao correio eletrônico............................ 108
Navegadores.................................................................................................................. 112
Exercícios....................................................................................................................... 116
Gabarito.......................................................................................................................... 126

1800748 E-book gerado especialmente para THIAGO ROMANIELO


Conhecimentos sobre princípios básicos de informática, incluindo hardware, impres-
soras, scanners e multifuncionais

Hardware
O hardware são as partes físicas de um computador. Isso inclui a Unidade Central de Processamento
(CPU), unidades de armazenamento, placas mãe, placas de vídeo, memória, etc.1. Outras partes extras chama-
dos componentes ou dispositivos periféricos incluem o mouse, impressoras, modems, scanners, câmeras, etc.
Para que todos esses componentes sejam usados apropriadamente dentro de um computador, é necessá-
rio que a funcionalidade de cada um dos componentes seja traduzida para algo prático. Surge então a função
do sistema operacional, que faz o intermédio desses componentes até sua função final, como, por exemplo,
processar os cálculos na CPU que resultam em uma imagem no monitor, processar os sons de um arquivo
MP3 e mandar para a placa de som do seu computador, etc. Dentro do sistema operacional você ainda terá os
programas, que dão funcionalidades diferentes ao computador.

Gabinete
O gabinete abriga os componentes internos de um computador, incluindo a placa mãe, processador, fonte,
discos de armazenamento, leitores de discos, etc. Um gabinete pode ter diversos tamanhos e designs.

Gabinete.2
Processador ou CPU (Unidade de Processamento Central)
É o cérebro de um computador. É a base sobre a qual é construída a estrutura de um computador. Uma
CPU funciona, basicamente, como uma calculadora. Os programas enviam cálculos para o CPU, que tem um
sistema próprio de “fila” para fazer os cálculos mais importantes primeiro, e separar também os cálculos en-
tre os núcleos de um computador. O resultado desses cálculos é traduzido em uma ação concreta, como por
exemplo, aplicar uma edição em uma imagem, escrever um texto e as letras aparecerem no monitor do PC, etc.
A velocidade de um processador está relacionada à velocidade com que a CPU é capaz de fazer os cálculos.

1 https://www.palpitedigital.com/principais-componentes-internos-pc-perifericos-hardware-software/#:~:tex-
t=O%20hardware%20s%C3%A3o%20as%20partes,%2C%20scanners%2C%20c%C3%A2meras%2C%20
etc.
2 https://www.chipart.com.br/gabinete/gabinete-gamer-gamemax-shine-g517-mid-tower-com-1-fan-vi-
dro-temperado-preto/2546

1
1800748 E-book gerado especialmente para THIAGO ROMANIELO
CPU.3

Coolers
Quando cada parte de um computador realiza uma tarefa, elas usam eletricidade. Essa eletricidade usada
tem como uma consequência a geração de calor, que deve ser dissipado para que o computador continue
funcionando sem problemas e sem engasgos no desempenho. Os coolers e ventoinhas são responsáveis por
promover uma circulação de ar dentro da case do CPU. Essa circulação de ar provoca uma troca de tempera-
tura entre o processador e o ar que ali está passando. Essa troca de temperatura provoca o resfriamento dos
componentes do computador, mantendo seu funcionamento intacto e prolongando a vida útil das peças.

Cooler.4
Placa-mãe
Se o CPU é o cérebro de um computador, a placa-mãe é o esqueleto. A placa mãe é responsável por orga-
nizar a distribuição dos cálculos para o CPU, conectando todos os outros componentes externos e internos ao
processador. Ela também é responsável por enviar os resultados dos cálculos para seus devidos destinos. Uma
placa mãe pode ser on-board, ou seja, com componentes como placas de som e placas de vídeo fazendo parte
da própria placa mãe, ou off-board, com todos os componentes sendo conectados a ela.

3 https://www.showmetech.com.br/porque-o-processador-e-uma-peca-importante
4 https://www.terabyteshop.com.br/produto/10546/cooler-deepcool-gammaxx-c40-dp-mch4-gmx-c40p-inte-
lam4-ryzen

2
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Placa-mãe.5
Fonte
É responsável por fornecer energia às partes que compõe um computador, de forma eficiente e protegendo
as peças de surtos de energia.

Fonte 6

Placas de vídeo
Permitem que os resultados numéricos dos cálculos de um processador sejam traduzidos em imagens e
gráficos para aparecer em um monitor.

5 https://www.terabyteshop.com.br/produto/9640/placa-mae-biostar-b360mhd-pro-ddr4-lga-1151
6 https://www.magazineluiza.com.br/fonte-atx-alimentacao-pc-230w-01001-xway/p/dh97g572hc/in/ftpc

3
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Placa de vídeo 7
Periféricos de entrada, saída e armazenamento
São placas ou aparelhos que recebem ou enviam informações para o computador. São classificados em:

– Periféricos de entrada: são aqueles que enviam informações para o computador. Ex.: teclado, mouse,
scanner, microfone, etc.

Periféricos de entrada.8

– Periféricos de saída: São aqueles que recebem informações do computador. Ex.: monitor, impressora,
caixas de som.

7https://www.techtudo.com.br/noticias/noticia/2012/12/conheca-melhores-placas-de-video-lancadas-
-em-2012.html
8https://mind42.com/public/970058ba-a8f4-451b-b121-3ba35c51e1e7

4
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Periféricos de saída.9

– Periféricos de entrada e saída: são aqueles que enviam e recebem informações para/do computador.
Ex.: monitor touchscreen, drive de CD – DVD, HD externo, pen drive, impressora multifuncional, etc.

Periféricos de entrada e saída.10

– Periféricos de armazenamento: são aqueles que armazenam informações. Ex.: pen drive, cartão de
memória, HD externo, etc.

Periféricos de armazenamento.11

Software
Software é um agrupamento de comandos escritos em uma linguagem de programação12. Estes comandos,
ou instruções, criam as ações dentro do programa, e permitem seu funcionamento.

9 https://aprendafazer.net/o-que-sao-os-perifericos-de-saida-para-que-servem-e-que-tipos-existem
10 https://almeida3.webnode.pt/trabalhos-de-tic/dispositivos-de-entrada-e-saida
11 https://www.slideshare.net/contatoharpa/perifricos-4041411
12 http://www.itvale.com.br

5
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Um software, ou programa, consiste em informações que podem ser lidas pelo computador, assim como
seu conteúdo audiovisual, dados e componentes em geral. Para proteger os direitos do criador do programa,
foi criada a licença de uso. Todos estes componentes do programa fazem parte da licença.
A licença é o que garante o direito autoral do criador ou distribuidor do programa. A licença é um grupo de
regras estipuladas pelo criador/distribuidor do programa, definindo tudo que é ou não é permitido no uso do
software em questão.
Os softwares podem ser classificados em:

– Software de Sistema: o software de sistema é constituído pelos sistemas operacionais (S.O). Estes S.O
que auxiliam o usuário, para passar os comandos para o computador. Ele interpreta nossas ações e transforma
os dados em códigos binários, que podem ser processados

– Software Aplicativo: este tipo de software é, basicamente, os programas utilizados para aplicações den-
tro do S.O., que não estejam ligados com o funcionamento do mesmo. Exemplos: Word, Excel, Paint, Bloco de
notas, Calculadora.

– Software de Programação: são softwares usados para criar outros programas, a parir de uma linguagem
de programação, como Java, PHP, Pascal, C+, C++, entre outras.

– Software de Tutorial: são programas que auxiliam o usuário de outro programa, ou ensine a fazer algo
sobre determinado assunto.

– Software de Jogos: são softwares usados para o lazer, com vários tipos de recursos.

– Software Aberto: é qualquer dos softwares acima, que tenha o código fonte disponível para qualquer
pessoa.
Todos estes tipos de software evoluem muito todos os dias. Sempre estão sendo lançados novos sistemas
operacionais, novos games, e novos aplicativos para facilitar ou entreter a vida das pessoas que utilizam o
computador.

Segurança da Informação: fundamentos e princípios, procedimentos de segurança,


malware (vírus, worms, trojan, etc.), aplicativos de segurança (antivírus, firewall, anti-s-
pyware, etc.)

SEGURANÇA DA INFORMAÇÃO

— Confidencialidade, integridade, disponibilidade, autenticidade e não repúdio


1. Confidencialidade
A confidencialidade é o primeiro pilar da segurança da informação, pois garante que os dados estejam
acessíveis a determinados usuários e protegidos contra pessoas não autorizadas. É um componente essencial
da privacidade, que se aplica especialmente a dados pessoais, sensíveis, financeiros, psicográficos e outras
informações sigilosas.
Para garantir esse pilar nas suas políticas de segurança de TI, você deve incluir medidas de proteção como
controle de acesso, criptografia, senhas fortes, entre outras estratégias. Inclusive, a confidencialidade dos da-
dos pessoais de usuários é um dos requisitos centrais de conformidade com a GPDR (General Data Protection
Regulation) e LGPD (Lei Geral de Proteção de Dados Pessoais).
2. Integridade
A integridade na segurança da informação diz respeito à preservação, precisão, consistência e confiabilida-
de dos dados durante todo o seu ciclo de vida.

6
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Para erguer esse pilar em uma empresa, é preciso implementar mecanismos de controle para evitar que as
informações sejam alteradas ou deletadas por pessoas não autorizadas. Frequentemente, a integridade dos
dados é afetada por erros humanos, políticas de segurança inadequadas, processos falhos e ciberataques.
3. Disponibilidade
Para que um sistema de informação seja útil, é fundamental que seus dados estejam disponíveis sempre
que necessário. Logo, a disponibilidade é mais um pilar da segurança da informação, que garante o acesso em
tempo integral (24/7) pelos usuários finais.
Para cumprir esse requisito, você precisa garantir a estabilidade e acesso permanente às informações dos
sistemas, por meio de processos de manutenção rápidos, eliminação de falhas de software, atualizações cons-
tantes e planos para administração de crises.
Vale lembrar que os sistemas são vulneráveis a desastres naturais, ataques de negação de serviço, blecau-
tes, incêndios e diversas outras ameaças que prejudicam sua disponibilidade.
4. Autenticidade
A autenticidade é o pilar que valida a autorização do usuário para acessar, transmitir e receber determinadas
informações. Seus mecanismos básicos são logins e senhas, mas também podem ser utilizados recursos como
a autenticação biométrica, por exemplo. Esse pilar confirma a identidade dos usuários antes de liberar o acesso
aos sistemas e recursos, garantindo que não se passem por terceiros.
5. Irretratabilidade
Também chamado de “não repúdio”, do inglês non-repudiation, esse pilar é inspirado no princípio jurídico
da irretratabilidade. Esse pilar garante que uma pessoa ou entidade não possa negar a autoria da informação
fornecida, como no caso do uso de certificados digitais para transações online e assinatura de documentos
eletrônicos. Na gestão da segurança da informação, isso significa ser capaz de provar o que foi feito, quem fez
e quando fez em um sistema, impossibilitando a negação das ações dos usuários.
— Políticas de segurança
As decisões que você como administrador toma ou deixa de tomar, relacionadas à segurança, irão determi-
nar quão segura ou insegura é a sua rede, quantas funcionalidades ela irá oferecer, e qual será a facilidade de
utilizá-la. No entanto, você não consegue tomar boas decisões sobre segurança, sem antes determinar quais
são as suas metas de segurança. Até que você determine quais sejam elas, você não poderá fazer uso efetivo
de qualquer coleção de ferramentas de segurança pois você simplesmente não saberá o que checar e quais
restrições impor.
Por exemplo, seus objetivos provavelmente serão muito diferentes dos que são definidos por um vendedor
de produto. Os vendedores procuram deixar a configuração e a operação de seus produtos o mais simplificado
possível, o que implica que as configurações default normalmente serão bastante tão abertas (e por conse-
guinte inseguras) quanto possível. Se por um lado isto torna o processo de instalação de novos produtos mais
simples, também deixa acessos abertos, para qualquer usuário.
Seus objetivos devem ser determinados a partir das seguintes determinantes:
1. Serviços oferecidos versus Segurança fornecida - Cada serviço oferecido para os usuários carrega seus
próprios riscos de segurança. Para alguns serviços, o risco é superior que o benefício do mesmo, e o adminis-
trador deve optar por eliminar o serviço ao invés de tentar torná-lo menos inseguro.
2. Facilidade de uso versus Segurança - O sistema mais fácil de usar deveria permitir acesso a qualquer
usuário e não exigir senha, isto é, não haveria segurança. Solicitar senhas torna o sistema um pouco menos
conveniente, mas mais seguro. Requerer senhas “one-time” geradas por dispositivos, torna o sistema ainda
mais difícil de utilizar, mas bastante mais seguro.
3. Custo da segurança versus o Risco da perda - Há muitos custos diferentes para segurança: monetário
(o custo da aquisição de hardware e software como firewalls, e geradores de senha “one-time”), performance
(tempo cifragem e decifragem), e facilidade de uso. Há também muitos níveis de risco: perda de privacidade
(a leitura de uma informação por indivíduos não autorizados), perda de dados (corrupção ou deleção de infor-
mações), e a perda de serviços (ocupar todo o espaço disponível em disco, impossibilidade de acesso à rede).
Cada tipo de custo deve ser contrabalançado ao tipo de perda.

7
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Seus objetivos devem ser comunicados a todos os usuários, pessoal operacional, e gerentes através de um
conjunto de regras de segurança, chamado de “política de segurança”. Nós utilizamos este termo ao invés de
“política de segurança computacional”, uma vez que o escopo inclui todos os tipos de tecnologias de informa-
ção e informações armazenadas e manipuladas pela tecnologia.
Definição de uma política de segurança
Uma política de segurança é a expressão formal das regras pelas quais é fornecido acesso aos recursos
tecnológicos da empresa.

Propósitos de uma política de segurança


O principal propósito de uma política de segurança é informar aos usuários, equipe e gerentes, as suas
obrigações para a proteção da tecnologia e do acesso à informação. A política deve especificar os mecanismos
através dos quais estes requisitos podem ser alcançados. Outro propósito é oferecer um ponto de referência a
partir do qual se possa adquirir, configurar e auditar sistemas computacionais e redes, para que sejam adequa-
dos aos requisitos propostos. Portanto, uma tentativa de utilizar um conjunto de ferramentas de segurança na
ausência de pelo menos uma política de segurança implícita não faz sentido.
Uma política de uso apropriado (Appropriate - ou Acceptable - Use Policy - AUP) pode também ser parte
de uma política de segurança. Ela deveria expressar o que os usuários devem e não devem fazer em relação
aos diversos componentes do sistema, incluindo o tipo de tráfego permitido nas redes. A AUP deve ser tão
explícita quanto possível para evitar ambiguidades ou maus entendimentos. Por exemplo, uma AUP pode lista
newsgroups USENET proibidos.

Quem deve ser envolvido na formulação da política?


Para que uma política de segurança se torne apropriada e efetiva, ela deve ter a aceitação e o suporte de
todos os níveis de empregados dentro da organização. É especialmente importante que a gerência corporativa
suporte de forma completa o processo da política de segurança, caso contrário haverá pouca chance que ela
tenha o impacto desejado. A seguinte lista de indivíduos deveria estar envolvida na criação e revisão dos docu-
mentos da política de segurança:
– O administrador de segurança do site
– O pessoal técnico de tecnologia da informação
– Os Administradores de grandes grupos de usuários dentro da organização
– A equipe de reação a incidentes de segurança
– Os Representantes de grupos de usuários afetados pela política de segurança
– O Conselho Legal
A lista acima é representativa para muitas organizações que tem controle acionário, mas não necessaria-
mente para todas. A ideia é trazer representações dos membros, gerentes com autoridade sobre o orçamento e
política, pessoal técnico que saiba o que pode e o que não pode ser suportado, e o conselho legal que conheça
as decorrências legais das várias políticas. Em algumas organizações, pode ser apropriado incluir pessoal de
auditoria. Envolver este grupo é importante se as políticas resultantes deverão alcançar a maior aceitabilidade
possível. Também é importante mencionar que o papel do conselho legal irá variar de país para país.

O que faz uma boa política de segurança?


As características de uma boa política de segurança são:
1. Ela deve ser implementável através de procedimentos de administração, publicação das regras de uso
aceitáveis, ou outros métodos apropriados.
2. Ela deve ser exigida com ferramentas de segurança, onde apropriado, e com sanções onde a prevenção
efetiva não seja tecnicamente possível.
3. Ela deve definir claramente as áreas de responsabilidade para os usuários, administradores e gerentes.
Os componentes de uma boa política de segurança incluem:

8
1800748 E-book gerado especialmente para THIAGO ROMANIELO
1. Guias para a compra de tecnologia computacional que especifiquem os requisitos ou características que
os produtos devem possuir.
2. Uma política de privacidade que defina expectativas razoáveis de privacidade relacionadas a aspectos
como a monitoração de correio eletrônico, logs de atividades, e acesso aos arquivos dos usuários.
3. Uma política de acesso que define os direitos e os privilégios para proteger a organização de danos,
através da especificação de linhas de conduta dos usuários, pessoal e gerentes. Ela deve oferecer linhas de
condutas para conexões externas, comunicação de dados, conexão de dispositivos a uma rede, adição de
novos softwares, etc. Também deve especificar quaisquer mensagens de notificação requeridas (por exemplo,
mensagens de conexão devem oferecer aviso sobre o uso autorizado, e monitoração de linha, e não simples-
mente “welcome”.
4. Uma política de contabilidade que defina as responsabilidades dos usuários. Deve especificar a capaci-
dade de auditoria, e oferecer a conduta no caso de incidentes (por exemplo, o que fazer e a quem contactar se
for detectada uma possível intromissão.
5. Uma política de autenticação que estabeleça confiança através de uma política de senhas efetiva, e atra-
vés da linha de conduta para autenticação de acessos remotos e o uso de dispositivos de autenticação.
6. Um documento de disponibilidade que define as expectativas dos usuários para a disponibilidade de
recursos. Ele deve endereçar aspectos como redundância e recuperação, bem como especificar horários de
operação e de manutenção. Ele também deve incluir informações para contato para relatar falhas de sistema
e de rede.
7. Um sistema de tecnologia de informação e política de manutenção de rede que descreva como tanto o
pessoal de manutenção interno como externo devem manipular e acessar a tecnologia. Um tópico importante
a ser tratado aqui é como a manutenção remota é permitida e como tal acesso é controlado. Outra área para
considerar aqui é a terceirização e como ele é gerenciada.
8. Uma política de relatório de violações que indique quais os tipos de violações devem ser relatados e a
quem estes relatos devem ser feitos. Uma atmosfera de não ameaça e a possibilidade de denúncias anônimas
irá resultar uma grande probabilidade que uma violação seja relatada.
9. Suporte a informação que ofereça aos usuários informações para contato para cada tipo de violação;
linha de conduta sobre como gerenciar consultas externas sobre um incidente de segurança, ou informação
que seja considerada confidencial ou proprietária; referências cruzadas para procedimentos de segurança e
informações relacionadas, tais como as políticas da companhia e leis e regulamentações governamentais.
Pode haver requisitos regulatórios que afetem alguns aspectos de sua política de segurança (como a mo-
nitoração). Os criadores da política de segurança devem considerar a busca de assistência legal na criação da
mesma. No mínimo, a política deve ser revisada por um conselho legal.
Uma vez que a política tenha sido estabelecida ela deve ser claramente comunicada aos usuários, pessoal
e gerentes. Deve-se criar um documento que os usuários assinem, dizendo que leram, entenderam e concor-
daram com a política estabelecida. Esta é uma parte importante do processo. Finalmente sua política deve ser
revisada regularmente para verificar se ela está suportando com sucesso suas necessidades de segurança.

Mantendo a política flexível


No intuito de tornar a política viável a longo prazo, é necessário bastante flexibilidade baseada no conceito
de segurança arquitetural. Uma política deve ser largamente independente de hardware e softwares especí-
ficos. Os mecanismos para a atualização da política devem estar claros. Isto inclui o processo e as pessoas
envolvidas.
Também é importante reconhecer que há expectativas para cada regra. Sempre que possível a política deve
expressar quais expectativas foram determinadas para a sua existência. Por exemplo, sob que condições um
administrador de sistema tem direito a pesquisar nos arquivos do usuário. Também pode haver casos em que
múltiplos usuários terão acesso à mesma userid. Por exemplo, em sistemas com um usuário root, múltiplos
administradores de sistema talvez conheçam a senha e utilizem a conta.

9
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Outra consideração é chamada a “Síndrome do Caminhão de Lixo”. Isto se refere ao que pode acontecer
a um site se uma pessoa chave repentinamente não esteja mais disponível para sua função (ficou doente ou
deixou a companhia). Enquanto a grande segurança reside na mínima disseminação de informação, o risco
de perder informação crítica cresce quando a informação não é compartilhada. É importante determinar qual o
peso ideal desta medida em seu site.

— Políticas de classificação da informação


Toda classificação deve ser realizada no momento que a informação for gerada ou sempre que necessário
em momento posterior. É importante destacar que toda informação classificada em grau de sigilo é sigilosa,
mas nem toda informação sigilosa é classificada em grau de sigilo.
Se utilizando do SEI - Sistema Eletrônico de Informação, principal meio de tramitação de documentos no
GDF, o nivelamento da classificação se apresenta da seguinte maneira:
• Público - todo o conteúdo de todos os documentos de um determinado processo são visualizados por
qualquer pessoa, sendo servidor do Iprev/DF ou não.
• Restrito - o acesso ao conteúdo dos documentos em um processo é restrito às unidades, de menor hie-
rarquia a qual a pessoa pertence, pelas quais esse processo tramitar, e, obviamente, à todas as pessoas que
estiverem vinculadas àquelas unidades.
• Sigiloso - o acesso aos documentos e ao processo é exclusivo às pessoas a quem for atribuída permissão
específica.
Vale ressaltar que, no sistema SEI, o grau de sigilo do menor elemento se sobrepõe ao maior, ou seja,
mesmo se o processo for classificado como público se houver algum documento classificado como restrito ou
sigiloso, todo o processo passa a ter essa classificação.
Para a realização da classificação devem ser considerados quatro aspectos importantes, os quais devem servir
como norteadora. São eles:
• Integridade – informação atualizada, completa e mantida por pessoal autorizado.
• Disponibilidade – disponibilidade constante e sempre que necessário para pessoal autorizado.
• Valor – a informação deve ter um valor agregado para a instituição.
• Confidencialidade – acesso exclusivo por pessoal autorizado.
No que tange a confidencialidade, procurando um entendimento melhor desse conceito, foi traçado um pa-
ralelo entre esse aspecto, o grau de sigilo e o impacto causado por sua quebra, consolidado na tabela a seguir:

— Sistemas de gestão de segurança da informação


É um sistema de gestão corporativo (não necessariamente um sistema automatizado) voltado para a #Se-
gurança da Informação, que inclui toda a abordagem organizacional usada para proteger a informação empre-
sarial e seus critérios de Confidencialidade, Integridade e Disponibilidade.
O SGSI inclui estratégias, planos, políticas, medidas, controles, e diversos instrumentos usados para esta-
belecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar a segurança da informação.

10
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Escopo de um Sistema de Gestão de Segurança da Informação (SGSI)
A norma ISO 27001 adota o modelo PDCA (Plan-Do-Check-Act) para descrever a estrutura de um SGSI. A
imagem a seguir, junto com descrição de cada uma das etapas provavelmente irá ajudá-lo a ganhar um pouco
mais de intimidade com o conceito.  

Estabelecer o SGSI
É a etapa que da vida ao SGSI. Suas atividades devem estabelecer políticas, objetivos, processos e proce-
dimentos para a gestão de segurança da informação. São os instrumentos estratégicos fundamentais para que
a organização possa integrar suas à segurança da informação às políticas e objetivos globais da organização.
Requisitos da Norma ISO 27001 para esta etapa:
– Definição do escopo do SGSI (a quais processos organizacionais, departamentos e partes interessadas
se aplica).
– A Política do SGSI (que inclui objetivo, diretrizes, alinhamento ao negócio, critérios de avaliação de riscos,
dentre outros aspectos).
– Abordagem de gestão (a metodologia da organização utilizada para identificação, análise, avaliação e
tratamento de riscos).
– Objetivos de controle e controles selecionados (a empresa deve declarar quais medidas foram seleciona-
das para tratar a segurança da informação).
– Declaração de aplicabilidade (com os objetivos de controle selecionados).
– Implementar o SGSI
– Consiste em implementar e operar a política de segurança, os controles / medidas de segurança, proces-
sos e procedimentos.
Requisitos da Norma ISO 27001 para esta etapa:
– Formular um plano de tratamento de riscos que identifique a ação de gestão apropriada, recursos, respon-
sabilidades e prioridades para a #Gestão de Riscos.
– Implementar o plano de tratamento de riscos para alcançar os objetivos de controle identificados, que
inclua considerações de financiamentos e atribuição de papéis e responsabilidades.
– Implementar os controles selecionados.

11
1800748 E-book gerado especialmente para THIAGO ROMANIELO
– Definir como medir a eficácia dos controles ou grupos de controles selecionados, e especificar como estas
medidas devem ser usadas para avaliar a eficácia dos controles de modo a produzir resultados comparáveis e
reproduzíveis.
– Implementar programas de conscientização e treinamento.
– Gerenciar as operações do SGSI.
– Gerenciar os recursos para o SGSI.
– Implementar procedimentos e outros controles capazes de permitir a pronta detecção de eventos de se-
gurança da informação e resposta a incidentes de segurança da informação.
– Monitorar e analisar criticamente o SGSI
– Reúne as práticas necessárias para avaliar a eficiência e eficácia do sistema de gestão e apresentar os
resultados para a análise crítica pela direção. A política de segurança é usada para comparar e desempenho
alcançado com as diretrizes definidas.
Requisitos da Norma ISO 27001 para esta etapa:
– Executar procedimentos de monitoração e análise crítica
– Realizar análises críticas regulares da eficácia do SGSI (incluindo o atendimento da política e dos objeti-
vos do SGSI, e a análise crítica de controles de segurança), levando em consideração os resultados de audito-
rias de segurança da informação, incidentes de segurança da informação, resultados da eficácia das medições,
sugestões e realimentação de todas as partes interessadas.
– Medir a eficácia dos controles para verificar que os requisitos de segurança da informação foram atendi-
dos.
– Analisar criticamente as análises/avaliações de riscos a intervalos planejados e analisar criticamente os
riscos residuais e os níveis de riscos aceitáveis identificados.
– Conduzir auditorias internas do SGSI a intervalos planejados.
– Realizar uma análise crítica do SGSI pela direção em bases regulares para assegurar que o escopo per-
manece adequado e que são identificadas melhorias nos processos do SGSI.
– Atualizar os planos de segurança da informação para levar em consideração os resultados das atividades
de monitoramento e análise crítica.
– Registrar ações e eventos que possam ter um impacto na eficácia ou no desempenho do SGSI.
– Manter e melhorar continuamente o SGSI
– Executar as ações corretivas e preventivas, com base nos resultados da auditoria interna do SGSI e da
análise crítica pela direção ou outra informação pertinente, para alcançar a melhoria contínua do SGSI.
Requisitos da Norma ISO 27001 para esta etapa:
– Implementar as melhorias identificadas no SGSI.
– Executar as ações preventivas e corretivas apropriadas.
– Aplicar as lições aprendidas de experiências de segurança da informação de outras organizações e aque-
las da própria organização.
– Comunicar as ações e melhorias a todas as partes interessadas com um nível de detalhe apropriado às
circunstâncias e, se relevante, obter a concordância sobre como proceder.
– Assegurar -se de que as melhorias atinjam os objetivos pretendidos.

— Tratamento de incidentes de segurança da informação


Segundo CERT.br, um incidente de segurança pode ser definido como qualquer evento adverso, confirmado
ou sob suspeita, relacionado a segurança de sistemas de computação ou de #Redes de Computadores.
Em geral, qualquer situação em que um ou mais ativos da informação está(ão) sob risco, é considerado um
incidente de segurança.

12
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Objetivos do processo
Quem conhece a gestão de incidentes da ITIL, vai provavelmente familiarizar-se com os objetivos descritos
a seguir. Vale observar, entretanto, que o foco em incidentes de segurança torna o processo mais específico e
elaborado. Característica que fica ainda mais clara no item 4 deste artigo (atividades do processo).
Outro diferenciador em comparação à gestão de incidentes tradicional é o fato deste processo incorporar
parte das atividades que seriam de responsabilidade da gestão de eventos em gerenciamento de serviços de
TI, uma vez que o próprio conceito (conforme apresentado no item 1) define como incidente “ qualquer evento
adverso, confirmado ou sob suspeita.”
São objetivos da gestão de incidentes de SI:
a) Garantir a detecção de eventos e tratamento adequado, sobretudo na categorização destes como inci-
dentes de segurança da informação ou não.
b) Garantir que incidentes de segurança da informação são identificados, avaliados e respondidos de ma-
neira mais adequada possível.
c) Minimizar os efeitos adversos de incidentes de segurança da informação (tratando-os o mais brevemente
possível).
d) Reportar as vulnerabilidades de segurança da informação, além de tratá-las adequadamente.
e) Ajudar a prevenir futuras ocorrências, através da manutenção de uma base de lições aprendidas (algo
parecido com a base dados de erros conhecidos).
3) Equipe de Resposta a Incidentes
Equipe de membros devidamente qualificados que lida com incidentes durante o seu ciclo de vida (ver item
4 deste artigo sobre o conceito de ciclo de vida).
Pode ser abordado como um subgrupo de gestão de incidentes com expertise em segurança da informação.
Pessoas podem assumir funções em tempo integral ou parcial para o tratamento de incidentes de segurança.
São denominadas CSIRTs (Computer Security Incident Response Teams).
4) Ciclo de vida do incidente de segurança - atividades do processo
Atividade 01 - Planejamento do Processo
Cuidar de incidentes “cotidianos” tais como problemas em desktops e erros de aplicação já não é tarefa
simples. Tratando-se de incidentes de segurança da informação, então, a primeira coisa que imaginamos é que
devem existir tarefas mais complexas que tratarão casos que não ocorrem a todo momento.
Instrumentos básicos que são necessários para que incidentes se segurança sejam sanados rapidamente:
– Política de gestão de incidentes de segurança da informação, sem esquecer do bom e velho comprome-
timento da alta direção
– Políticas de #Gestão de Riscos atualizadas, sobretudo para aqueles que envolvem tecnologia (lembrando
que este artigo está focando no processo de gestão de incidentes de SI dentro do escopo de TI)
– Fluxo de incidentes de segurança da informação
– Estabelecimento da equipe de resposta a incidentes
– Planejamento e capacitação da equipe de suporte técnico especializada
– Conscientização da equipe em relação a sensibilidade envolvida com o gerenciamento de incidentes de
segurança da informação
– Ferramentas de #Testes e monitoramento
– Ferramenta de registro dos incidentes e eventos
– Entre outros
Atividade 02- Detecção e comunicação

13
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Envolve a detecção (normalmente com a ajuda de ferramentas de automação), coleta de informações as-
sociadas e relatórios sobre ocorrências de segurança da informação, vulnerabilidades de segurança que não
foram antes exploradas, assim como os incidentes propriamente ditos, sejam eles provocados de forma inten-
cional ou não intencional.
Atividade 03 - Avaliação e decisão
O principal objetivo aqui é avaliar os eventos de segurança da informação e decisão sobre se é incidente de
segurança da informação.
É preciso realizar uma avaliação das informações relevantes associadas com a ocorrência de eventos de
segurança da informação e classificar o evento como um incidente ou não.
Perceba como a política de gestão de incidentes de segurança (citada na atividade 01) é importante para
prover referências na condução das sub atividades listadas a seguir, da mesma forma que será relevante para
as atividades 04 e 05.
Sub atividades:
– decidir sobre a classificação (como evento ou incidente);
– utilizar bases de dados e procedimentos para investigação, assim como manter estas bases e procedi-
mentos atualizadas;
– avaliar a situação com base nas classificações de eventos / incidentes de segurança;
– identificação de serviços afetados;
– mensuração dos impactos nos ativos da informação considerando os critérios da informação: confidencia-
lidade, integridade e disponibilidade;
– classificar e priorizar o incidente / evento;
– realizar o escalonamento adequado;
– reportar o evento / incidente a partes interessadas;
– atribuir as responsabilidades adequadas para o tratamento do incidente / evento;
– fornecer os procedimentos adequados a cada responsável;
– Outras atividades mais específicas podem ser necessárias para armazenar de forma adequada evidên-
cias / provas sobre a causa do incidente (sobretudo em caso de ataques).
Atividade 04 - Responder ao incidente de segurança
A partir deste ponto, as atividades descritas já partem do pressuposto de que a ocorrência foi classificada
como incidente de segurança e, portanto, este deve ser tratado no contexto do processo.
Sub atividades:
– conduzir ações conforme acordado na atividade de avaliação e decisão (atividade 03 deste artigo);
– respostas a incidentes de segurança da informação, incluindo a análise forense;
– instigar a resposta requerida, independe do responsável por tratá-la;
– escalonamento para responsáveis por gestão da continuidade, quando o impacto da situação for perce-
bido como desastroso;
– pode envolver posterior análise forense, se necessário;
– atualizar todos as partes envolvidas sobre o andamento do tratamento do incidente;
– dar continuidade a sub atividade - citada no item anterior - de recolhimento de provas eletrônicas e arma-
zenada seguro destas, caso seja necessário para a perseguição legal ou disciplinar do autor;
– resposta para conter e eliminar o incidente de segurança da informação;
– recuperar serviços impactados.
Atividade 05 - Atualizar lições aprendidas

14
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Ao ler as sub atividades da fase 05, espero que perceba o quanto este processo é importante para a manu-
tenção da Gestão da SI de forma adequada em sua organização.
Sub atividades:
– identificação das lições aprendidas;
– identificação de melhorias para a segurança da informação ;
– identificação de melhorias para a avaliação de riscos de segurança da informação e os resultados das
análises;
– identificação e realização de melhorias para a gestão de informações de incidentes de segurança;
– identificação novos procedimentos e conhecimentos a serem adicionados às bases utilizadas pela equipe
de resposta a incidentes;
– identificação de melhorias para processos, procedimentos, normas e controles de maneria geral utilizados
para a proteção da informação;
– identificação e estudo de tendências, assim como propostas de eliminação das mesmas;
– comunicação a todas as partes interessadas sobre as necessidades de melhorias identificadas;
– garantia de que todas as melhorias identificadas são aplicadas.
Se você está comparando esta atividade com práticas sugeridas pelo processo de gestão de problemas da
ITIL você está interpretando corretamente. As boas práticas em gestão de incidentes de S.I. sobrepõem-se aos
processos de gerenciamento de incidentes e problemas da ITIL.
Pouco importa se você irá trabalhar com um único processo ou com processos separados, mas recomendo
que separe bem as responsabilidades de quem está cuidando da recuperação do serviço e quem é responsável
pelas atividades proativas (sobretudo citadas nesta atividade 05). Atribuir atividades reativas e proativas a uma
mesma pessoa pode não ser uma boa ideia, sobretudo em casos como tratamento de incidentes.

NOÇÕES DE VÍRUS E ANTIVÍRUS

Códigos maliciosos (Malware)


Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas
e atividades maliciosas em um computador13. Algumas das diversas formas como os códigos maliciosos podem
infectar ou comprometer um computador são:
– Pela exploração de vulnerabilidades existentes nos programas instalados;
– Pela autoexecução de mídias removíveis infectadas, como pen-drives;
– Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
– Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos
maliciosos;
– Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via
mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de
recursos).
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e
podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obten-
ção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalis-
mo. Além disto, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a prática de
golpes, a realização de ataques e a disseminação de spam (mais detalhes nos Capítulos Golpes na Internet,
Ataques na Internet e Spam, respectivamente).
A seguir, serão apresentados os principais tipos de códigos maliciosos existentes.

13 https://cartilha.cert.br/malware/

15
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Vírus
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução
do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um pro-
grama já infectado seja executado.
O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias
caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias remo-
víveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente,
pelo uso de pen-drives.
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executan-
do uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos
períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são:
– Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o
usuário a clicar sobre este arquivo, fazendo com que seja executado.
– Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma
página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML.
– Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos
manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office
(Excel, Word e PowerPoint, entre outros).
– Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou
de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimen-
to de um arquivo infectado e o executa.

Worm
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo
de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros progra-
mas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabili-
dades existentes em programas instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de có-
pias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a
utilização de computadores.

Bot e botnet
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja
controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de
se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computa-
dores.
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores
Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações
maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.
Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser
controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quan-
do o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar
as ações danosas executadas pelos bots.

16
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-
-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma
ação maliciosa específica seja executada.
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de
negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de
um grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de
proxies instalados nos zumbis).

Spyware
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações
coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações
realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.
Pode ser considerado de uso:

– Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste,
com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.

– Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do com-
putador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros progra-
mas (por exemplo, conta de usuário e senha).
Alguns tipos específicos de programas spyware são:

– Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.

– Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no


monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado.

– Adware: projetado especificamente para apresentar propagandas.

Backdoor
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio
da inclusão de serviços criados ou modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computa-
dor, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para
invadi-lo.
Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permi-
tindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos
utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.

Cavalo de troia (Trojan)


Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi
aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do
usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser
apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas,
geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam insta-
lados no computador.
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram pro-
gramas já existentes para que, além de continuarem a desempenhar as funções originais, também executem
ações maliciosas.

17
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Rootkit
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor
ou de outro código malicioso em um computador comprometido.
Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para
manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para
esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda serem bastante
usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por outros códigos
maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.
Ransomware
Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equi-
pamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o
acesso ao usuário14.
O pagamento do resgate geralmente é feito via bitcoins.
Pode se propagar de diversas formas, embora as mais comuns sejam através de e-mails com o código
malicioso em anexo ou que induzam o usuário a seguir um link e explorando vulnerabilidades em sistemas que
não tenham recebido as devidas atualizações de segurança.

Antivírus
O antivírus é um software de proteção do computador que elimina programas maliciosos que foram desen-
volvidos para prejudicar o computador.
O vírus infecta o computador através da multiplicação dele (cópias) com intenção de causar danos na má-
quina ou roubar dados.
O antivírus analisa os arquivos do computador buscando padrões de comportamento e códigos que não
seriam comuns em algum tipo de arquivo e compara com seu banco de dados. Com isto ele avisa o usuário que
tem algo suspeito para ele tomar providência.
O banco de dados do antivírus é muito importante neste processo, por isso, ele deve ser constantemente
atualizado, pois todos os dias são criados vírus novos.
Uma grande parte das infecções de vírus tem participação do usuário. Os mais comuns são através de links
recebidos por e-mail ou download de arquivos na internet de sites desconhecidos ou mesmo só de acessar
alguns sites duvidosos pode acontecer uma contaminação.
Outro jeito de contaminar é através de dispositivos de armazenamentos móveis como HD externo e pen
drive. Nestes casos devem acionar o antivírus para fazer uma verificação antes.
Existem diversas opções confiáveis, tanto gratuitas quanto pagas. Entre as principais estão:
– Avast;
– AVG;
– Norton;
– Avira;
– Kaspersky;
– McAffe.

Filtro anti-spam
Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um
grande número de pessoas.
Spam zombies são computadores de usuários finais que foram comprometidos por códigos maliciosos em
geral, como worms, bots, vírus e cavalos de tróia. Estes códigos maliciosos, uma vez instalados, permitem
que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. Enquanto utilizam
14 https://cartilha.cert.br/ransomware/

18
1800748 E-book gerado especialmente para THIAGO ROMANIELO
máquinas comprometidas para executar suas atividades, dificultam a identificação da origem do spam e dos
autores também. Os spam zombies são muito explorados pelos spammers, por proporcionar o anonimato que
tanto os protege.
Estes filtros são responsáveis por evitar que mensagens indesejadas cheguem até a sua caixa de entrada
no e-mail.

Anti-malwares
Ferramentas anti-malware são aquelas que procuram detectar e, então, anular ou remover os códigos mali-
ciosos de um computador. Antivírus, anti-spyware, anti-rootkit e anti-trojan são exemplos de ferramentas deste
tipo.

Sistemas Operacionais Microsoft, Windows XP e Windows 10 ou superior

WINDOWS XP
O Windows XP é um sistema operacional desenvolvido pela Microsoft. Sua primeira versão foi lançada em
2001, podendo ser encontrado na versão Home (para uso doméstico) ou Professional (mais recursos voltados
ao ambiente corporativo).
A função do XP consiste em comandar todo o trabalho do computador através de vários aplicativos que ele
traz consigo, oferecendo uma interface de interação com o usuário bastante rica e eficiente.
O XP embute uma porção de acessórios muito úteis como: editor de textos, programas para desenho, pro-
gramas de entretenimento (jogos, música e vídeos), acesso â internet e gerenciamento de arquivos.

Inicialização do Windows XP.


Ao iniciar o Windows XP a primeira tela que temos é tela de logon, nela, selecionamos o usuário que irá
utilizar o computador15.

15 https://docente.ifrn.edu.br/moisessouto/disciplinas/informatica-basica-1/apostilas/apostila-windows-xp/
view

19
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Tela de Logon.
Ao entrarmos com o nome do usuário, o Windows efetuará o Logon (entrada no sistema) e nos apresentará
a área de trabalho

Área de Trabalho

Área de trabalho do Windows XP.

20
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Na Área de trabalho encontramos os seguintes itens:

Ícones
Figuras que representam recursos do computador, um ícone pode representar um texto, música, programa,
fotos e etc. você pode adicionar ícones na área de trabalho, assim como pode excluir. Alguns ícones são padrão
do Windows: Meu Computador, Meus Documentos, Meus Locais de Rede, Internet Explorer.

Alguns ícones de aplicativos no Windows XP.

Barra de tarefas
A barra de tarefas mostra quais as janelas estão abertas neste momento, mesmo que algumas estejam mi-
nimizadas ou ocultas sob outra janela, permitindo assim, alternar entre estas janelas ou entre programas com
rapidez e facilidade.
A barra de tarefas é muito útil no dia a dia. Imagine que você esteja criando um texto em um editor de texto
e um de seus colegas lhe pede para você imprimir uma determinada planilha que está em seu micro. Você não
precisa fechar o editor de textos.
Apenas salve o arquivo que está trabalhando, abra a planilha e mande imprimir, enquanto imprime você não
precisa esperar que a planilha seja totalmente impressa, deixe a impressora trabalhando e volte para o editor
de textos, dando um clique no botão correspondente na Barra de tarefas e volte a trabalhar.

Barra de tarefas do Windows XP.

Botão Iniciar
É o principal elemento da Barra de Tarefas. Ele dá acesso ao Menu Iniciar, de onde se pode acessar outros
menus que, por sua vez, acionam programas do Windows. Ao ser acionado, o botão Iniciar mostra um menu
vertical com várias opções.

Botão Iniciar.
Alguns comandos do menu Iniciar têm uma seta para a direita, significando que há opções adicionais dis-
poníveis em um menu secundário. Se você posicionar o ponteiro sobre um item com uma seta, será exibido
outro menu.
O botão Iniciar é a maneira mais fácil de iniciar um programa que estiver instalado no computador, ou fazer
alterações nas configurações do computador, localizar um arquivo, abrir um documento.

21
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Menu Iniciar

Menu Iniciar.
O botão iniciar pode ser configurado. No Windows XP, você pode optar por trabalhar com o novo menu Ini-
ciar ou, se preferir, configurar o menu Iniciar para que tenha a aparência das versões anteriores do Windows
(95/98/Me). Clique na barra de tarefas com o botão direito do mouse e selecione propriedades e então clique
na guia menu Iniciar.
Esta guia tem duas opções:

• Menu iniciar: oferece a você acesso mais rápido a e-mail e Internet, seus documentos, imagens e música
e aos programas usados recentemente, pois estas opções são exibidas ao se clicar no botão Iniciar. Esta con-
figuração é uma novidade do Windows XP

• Menu Iniciar Clássico: Deixa o menu Iniciar com a aparência das versões antigas do Windows, como o
Windows ME, 98 e 95.

22
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Propriedades de Barra de tarefas e do Menu Iniciar.

Todos os programas
O menu Todos os Programas, ativa automaticamente outro submenu, no qual aparecem todas as opções
de programas. Para entrar neste submenu, arraste o mouse em linha reta para a direção em que o submenu foi
aberto. Assim, você poderá selecionar o aplicativo desejado. Para executar, por exemplo, o desfragmentador
de disco, basta posicionar o ponteiro do mouse sobre a opção Acessórios. O submenu Acessórios será aberto.
Então aponte para Ferramentas de Sistemas e depois para Desfragmentador de disco.

Todos os programas.

Desligando o Windows XP

Clicando-se em Iniciar, desligar, teremos uma janela onde é possível escolher entre três opções:

• Hibernar: clicando neste botão, o Windows salvará o estado da área de trabalho no disco rígido e depois
desligará o computador. Desta forma, quando ele for ligado novamente, a área de trabalho se apresentará exa-
tamente como você deixou, com os programas e arquivos que você estava usando, abertos.

• Desativar: desliga o Windows, fechando todos os programas abertos para que você possa desligar o
computador com segurança.

- Reiniciar: encerra o Windows e o reinicia.

23
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Acessórios do Windows
O Windows XP inclui muitos programas e acessórios úteis. São ferramentas para edição de texto, criação
de imagens, jogos, ferramentas para melhorar a performance do computador, calculadora e etc.

Acessórios Windows XP.

Meu Computador
No Windows XP, tudo o que você tem dentro do computador – programas, documentos, arquivos de dados
e unidades de disco, por exemplo – torna-se acessível em um só local chamado Meu Computador.
O Meu computador é a porta de entrada para o usuário navegar pelas unidades de disco (rígido, flexíveis e
CD-ROM).

Tela exibida ao clicar no ícone Meu Computador.

24
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Windows Explorer
O Windows Explorer tem a mesma função do Meu Computador: Organizar o disco e possibilitar trabalhar
com os arquivos fazendo, por exemplo, cópia, exclusão e mudança no local dos arquivos.
Podemos criar pastas para organizar o disco de uma empresa ou casa, copiar arquivos para disquete, apa-
gar arquivos indesejáveis e muito mais.
No Windows Explorer, você pode ver a hierarquia das pastas em seu computador e todos os arquivos e
pastas localizados em cada pasta selecionada. Ele é especialmente útil para copiar e mover arquivos.
Ele é composto de uma janela dividida em dois painéis: O painel da esquerda é uma árvore de pastas hie-
rarquizada que mostra todas as unidades de disco, a Lixeira, a área de trabalho ou Desktop (também tratada
como uma pasta); O painel da direita exibe o conteúdo do item selecionado à esquerda e funciona de maneira
idêntica às janelas do Meu Computador (no Meu Computador, como padrão ele traz a janela sem divisão, as é
possível dividi-la também clicando no ícone Pastas na Barra de Ferramentas).

Tela do Windows Explorer.


Para abrir o Windows Explorer, clique no botão Iniciar, vá a opção Todos os Programas/Acessórios e clique
sobre Windows Explorer ou clique sob o botão iniciar com o botão direito do mouse e selecione a opção Explo-
rar.
Na figura, o painel da esquerda todas as pastas com um sinal de + (mais) indicam que contêm outras pas-
tas. As pastas que contêm um sinal de – (menos) indicam que já foram expandidas (ou já estamos visualizando
as subpastas).

Lixeira
A Lixeira é uma pasta especial do Windows e ela se encontra na Área de trabalho, mas pode ser acessada
através do Windows Explorer.

Ícone Lixeira.

25
1800748 E-book gerado especialmente para THIAGO ROMANIELO
WordPad
O Windows traz junto dele um programa para edição de textos. O WordPad. Com o WordPad é possível
digitar textos, deixando-os com uma boa aparência.
O WordPad é um editor de textos que nos auxiliará na criação de vários tipos de documentos. Mas poderí-
amos dizer que o Wordpad é uma versão muito simplificada do Word, pois tem um número menor de recursos.

Janela do WordPad.

Paint
O Paint é um acessório do Windows que permite o tratamento de imagens e a criação de vários tipos de
desenhos para nossos trabalhos.
Através deste acessório, podemos criar logomarcas, papel de parede, copiar imagens, capturar telas do
Windows e usa-las em documentos de textos.
Para abrir o Paint, siga até os Acessórios do Windows. A seguinte janela será apresentada:

26
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Janela do Paint.

WINDOWS 10
Lançado em 2015, O Windows 10 chega ao mercado com a proposta ousada, juntar todos os produtos da
Microsoft em uma única plataforma. Além de desktops e notebooks, essa nova versão equipará smartphones,
tablets, sistemas embarcados, o console Xbox One e produtos exclusivos, como o Surface Hub e os óculos de
realidade aumentada HoloLens16.

Versões do Windows 10

– Windows 10 Home: edição do sistema operacional voltada para os consumidores domésticos que utili-
zam PCs (desktop e notebook), tablets e os dispositivos “2 em 1”.

– Windows 10 Pro: o Windows 10 Pro também é voltado para PCs (desktop e notebook), tablets e disposi-
tivos “2 em 1”, mas traz algumas funcionalidades extras em relação ao Windows 10 Home, os quais fazem com
que essa edição seja ideal para uso em pequenas empresas, apresentando recursos para segurança digital,
suporte remoto, produtividade e uso de sistemas baseados na nuvem.

– Windows 10 Enterprise: construído sobre o Windows 10 Pro, o Windows 10 Enterprise é voltado para o
mercado corporativo. Os alvos dessa edição são as empresas de médio e grande porte, e o Sistema apresenta
capacidades que focam especialmente em tecnologias desenvolvidas no campo da segurança digital e produ-
tividade.

– Windows 10 Education: Construída a partir do Windows 10 Enterprise, essa edição foi desenvolvida para
atender as necessidades do meio escolar.

– Windows 10 Mobile: o Windows 10 Mobile é voltado para os dispositivos de tela pequena cujo uso é
centrado no touchscreen, como smartphones e tablets

– Windows 10 Mobile Enterprise: também voltado para smartphones e pequenos tablets, o Windows 10
Mobile Enterprise tem como objetivo entregar a melhor experiência para os consumidores que usam esses
dispositivos para trabalho.

– Windows 10 IoT: edição para dispositivos como caixas eletrônicos, terminais de autoatendimento, máqui-
nas de atendimento para o varejo e robôs industriais – todas baseadas no Windows 10 Enterprise e Windows
10 Mobile Enterprise.

– Windows 10 S: edição otimizada em termos de segurança e desempenho, funcionando exclusivamente


com aplicações da Loja Microsoft.

– Windows 10 Pro – Workstation: como o nome sugere, o Windows 10 Pro for Workstations é voltado prin-
cipalmente para uso profissional mais avançado em máquinas poderosas com vários processadores e grande
quantidade de RAM.

Área de Trabalho (pacote aero)


Aero é o nome dado a recursos e efeitos visuais introduzidos no Windows a partir da versão 7.

16 https://estudioaulas.com.br/img/ArquivosCurso/materialDemo/SlideDemo-4147.pdf

27
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Área de Trabalho do Windows 10.17

Aero Glass (Efeito Vidro)


Recurso que deixa janelas, barras e menus transparentes, parecendo um vidro.

Efeito Aero Glass.18

Aero Flip (Alt+Tab)


Permite a alternância das janelas na área de trabalho, organizando-as de acordo com a preferência de uso.

17 https://edu.gcfglobal.org/pt/tudo-sobre-o-windows-10/sobre-a-area-de-trabalho-do-windows-10/1/
18 https://www.tecmundo.com.br/windows-10/64159-efeito-aero-glass-lancado-mod-windows-10.htm

28
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Efeito Aero Flip.

Aero Shake (Win+Home)


Ferramenta útil para quem usa o computador com multitarefas. Ao trabalhar com várias janelas abertas,
basta “sacudir” a janela ativa, clicando na sua barra de título, que todas as outras serão minimizadas, poupando
tempo e trabalho. E, simplesmente, basta sacudir novamente e todas as janelas serão restauradas.

Efeito Aero Shake (Win+Home)

Aero Snap (Win + Setas de direção do teclado)


Recurso que permite melhor gerenciamento e organização das janelas abertas.

29
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Basta arrastar uma janela para o topo da tela e a mesma é maximizada, ou arrastando para uma das laterais
a janela é dividida de modo a ocupar metade do monitor.

Efeito Aero Snap.

Aero Peek (Win+Vírgula – Transparência / Win+D – Minimizar Tudo)


O Aero Peek (ou “Espiar área de trabalho”) permite que o usuário possa ver rapidamente o desktop. O re-
curso pode ser útil quando você precisar ver algo na área de trabalho, mas a tela está cheia de janelas abertas.
Ao usar o Aero Peek, o usuário consegue ver o que precisa, sem precisar fechar ou minimizar qualquer janela.
Recurso pode ser acessado por meio do botão Mostrar área de trabalho (parte inferior direita do Desktop). Ao
posicionar o mouse sobre o referido botão, as janelas ficam com um aspecto transparente. Ao clicar sobre ele,
as janelas serão minimizadas.

Efeito Aero Peek.

30
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Menu Iniciar
Algo que deixou descontente grande parte dos usuários do Windows 8 foi o sumiço do Menu Iniciar.
O novo Windows veio com a missão de retornar com o Menu Iniciar, o que aconteceu de fato. Ele é dividido
em duas partes: na direita, temos o padrão já visto nos Windows anteriores, como XP, Vista e 7, com a orga-
nização em lista dos programas. Já na direita temos uma versão compacta da Modern UI, lembrando muito os
azulejos do Windows Phone 8.

Menu Iniciar no Windows 10.19

Nova Central de Ações


A Central de Ações é a nova central de notificações do Windows 10. Ele funciona de forma similar à Central
de Ações das versões anteriores e também oferece acesso rápido a recursos como modo Tablet, Bloqueio de
Rotação, Luz noturna e VPN.

Central de ações do Windows 10.20

19 https://pplware.sapo.pt/microsoft/windows/windows-10-5-dicas-usar-melhor-menu-iniciar
20 Fonte: https://support.microsoft.com/pt-br/help/4026791/windows-how-to-open-action-center

31
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Paint 3D
O novo App de desenhos tem recursos mais avançados, especialmente para criar objetos em três dimen-
sões. As ferramentas antigas de formas, linhas e pintura ainda estão lá, mas o design mudou e há uma seleção
extensa de funções que prometem deixar o programa mais versátil.
Para abrir o Paint 3D clique no botão Iniciar ou procure por Paint 3D na caixa de pesquisa na barra de ta-
refas.

Paint 3D.

Cortana
Cortana é um/a assistente virtual inteligente do sistema operacional Windows 10.
Além de estar integrada com o próprio sistema operacional, a Cortana poderá atuar em alguns aplicativos
específicos. Esse é o caso do Microsoft Edge, o navegador padrão do Windows 10, que vai trazer a assistente
pessoal como uma de suas funcionalidades nativas. O assistente pessoal inteligente que entende quem você
é, onde você está e o que está fazendo. O Cortana pode ajudar quando for solicitado, por meio de informações-
-chave, sugestões e até mesmo executá-las para você com as devidas permissões.

Para abrir a Cortana selecionando a opção na Barra de Tarefas. Podendo


teclar ou falar o tema que deseja.

Cortana no Windows 10.21


21 https://www.tecmundo.com.br/cortana/76638-cortana-ganhar-novo-visual-windows-10-rumor.htm

32
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Microsot Edge
O novo navegador do Windows 10 veio para substituir o Internet Explorer como o browser-padrão do sis-
tema operacional da Microsoft. O programa tem como características a leveza, a rapidez e o layout baseado
em padrões da web, além da remoção de suporte a tecnologias antigas, como o ActiveX e o Browser Helper
Objects.
Dos destaques, podemos mencionar a integração com serviços da Microsoft, como a assistente de voz Cor-
tana e o serviço de armazenamento na nuvem OneDrive, além do suporte a ferramentas de anotação e modo
de leitura.

O Microsoft Edge é o primeiro navegador que permite fazer anotações, escrever, rabiscar e realçar diretamen-
te em páginas da Web. Use a lista de leitura para salvar seus artigos favoritos para mais tarde e lê-los no
modo de leitura . Focalize guias abertas para visualizá-las e leve seus favoritos e sua lista de leitura com
você quando usar o Microsoft Edge em outro dispositivo.
O Internet Explorer 11, ainda vem como acessório do Windows 10. Devendo ser descontinuado nas próxi-
mas atualizações.

Para abrir o Edge clique no botão Iniciar , Microsoft Edge ou clique no ícone na barra de tarefas.

Microsoft Edge no Windows 10.

Windows Hello
O Windows Hello funciona com uma tecnologia de credencial chamada Microsoft Passport, mais fácil, mais
prática e mais segura do que usar uma senha, porque ela usa autenticação biométrica. O usuário faz logon
usando face, íris, impressão digital, PIN, bluetooth do celular e senha com imagem.

Para acessar o Windows Hello, clique no botão , selecione Configurações > Contas > Opções de en-
trada. Ou procure por Hello ou Configurações de entrada na barra de pesquisa.

33
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Windows Hello.

Bibliotecas
As Bibliotecas são um recurso do Windows 10 que permite a exibição consolidada de arquivos relacionados
em um só local. Você pode pesquisar nas Bibliotecas para localizar os arquivos certos rapidamente, até mesmo
quando esses arquivos estão em pastas, unidades ou em sistemas diferentes (quando as pastas são indexadas
nos sistemas remotos ou armazenadas em cache localmente com Arquivos Offline).

Tela Bibliotecas no Windows 10.22

22 https://agorafunciona.wordpress.com/2017/02/12/como-remover-as-pastas-imagens-da-camera-e-ima-
gens-salvas

34
1800748 E-book gerado especialmente para THIAGO ROMANIELO
One Drive
O OneDrive é serviço um de armazenamento e compartilhamento de arquivos da Microsoft. Com o Microsoft
OneDrive você pode acessar seus arquivos em qualquer lugar e em qualquer dispositivo.
O OneDrive é um armazenamento on-line gratuito que vem com a sua conta da Microsoft. É como um disco
rígido extra que está disponível para todos os dispositivos que você usar.

OneDivre.23

Manipulação de Arquivos
É um conjunto de informações nomeadas, armazenadas e organizadas em uma mídia de armazenamento
de dados. O arquivo está disponível para um ou mais programas de computador, sendo essa relação estabele-
cida pelo tipo de arquivo, identificado pela extensão recebida no ato de sua criação ou alteração.
Há arquivos de vários tipos, identificáveis por um nome, seguido de um ponto e um sufixo com três (DOC,
XLS, PPT) ou quatro letras (DOCX, XLSX), denominado extensão. Assim, cada arquivo recebe uma denomi-
nação do tipo arquivo.extensão. Os tipos mais comuns são arquivos de programas (executavel.exe), de texto
(texto.docx), de imagens (imagem.bmp, eu.jpg), planilhas eletrônicas (tabela.xlsx) e apresentações (monogra-
fia.pptx).

Pasta
As pastas ou diretórios: não contém informação propriamente dita e sim arquivos ou mais pastas. A função
de uma pasta é organizar tudo o que está dentro das unidades.
O Windows utiliza as pastas do computador para agrupar documentos, imagens, músicas, aplicações, e
todos os demais tipos de arquivos existentes.
Para visualizar a estrutura de pastas do disco rígido, bem como os arquivos nela armazenados, utiliza-se o
Explorador de Arquivos.
Manipulação de arquivos e/ou pastas (Recortar/Copiar/Colar)
Existem diversas maneiras de manipular arquivos e/ou pastas.
1. Através dos botões RECORTAR, COPIAR E COLAR. (Mostrados na imagem acima – Explorador de ar-
quivos).
2. Botão direito do mouse.
3. Selecionando e arrastando com o uso do mouse (Atenção com a letra da unidade e origem e destino).

23 Fonte: https://tecnoblog.net/286284/como-alterar-o-local-da-pasta-do-onedrive-no-windows-10

35
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Central de Segurança do Windows Defender
A Central de Segurança do Windows Defender fornece a área de proteção contra vírus e ameaças.

Para acessar a Central de Segurança do Windows Defender, clique no botão , selecione Configurações
> Atualização e segurança > Windows Defender. Ou procure por Windows Defender na barra de pesquisa.

Windows Defender.24

Lixeira
A Lixeira armazena temporariamente arquivos e/ou pastas excluídos das unidades internas do computador
(c:\).
Para enviar arquivo para a lixeira:
- Seleciona-lo e pressionar a tecla DEL.
- Arrasta-lo para a lixeira.
- Botão direito do mouse sobre o arquivo, opção excluir.
24 Fonte: https://answers.microsoft.com/pt-br/protect/forum/all/central-de-seguran%C3%A7a-do-windows-
-defender/9ae1b77e-de7c-4ee7-b90f-4bf76ad529b1

36
1800748 E-book gerado especialmente para THIAGO ROMANIELO
- Seleciona-lo e pressionar CTRL+D.
Arquivos apagados permanentemente:
- Arquivos de unidades de rede.
- Arquivos de unidades removíveis (pen drive, ssd card...).
- Arquivos maiores do que a lixeira. (Tamanho da lixeira é mostrado em MB (megabytes) e pode variar de
acordo com o tamanho do HD (disco rígido) do computador).
- Deletar pressionando a tecla SHIFT.
- Desabilitar a lixeira (Propriedades).

Para acessar a Lixeira, clique no ícone correspondente na área de trabalho do Windows 10.

Outros Acessórios do Windows 10


Existem outros, outros poderão ser lançados e incrementados, mas os relacionados a seguir são os mais
populares:
– Alarmes e relógio.
– Assistência Rápida.
– Bloco de Notas.
– Calculadora.
– Calendário.
– Clima.
– E-mail.
– Facilidade de acesso (ferramenta destinada a deficientes físicos).
– Ferramenta de Captura.
– Gravador de passos.
– Internet Explorer.
– Mapas.
– Mapa de Caracteres.
– Paint.
– Windows Explorer.
– WordPad.
– Xbox.

Principais teclas de atalho

CTRL + F4: fechar o documento ativo.

CTRL + R ou F5: atualizar a janela.

CTRL + Y: refazer.

CTRL + ESC: abrir o menu iniciar.

CTRL + SHIFT + ESC: gerenciador de tarefas.

WIN + A: central de ações.

37
1800748 E-book gerado especialmente para THIAGO ROMANIELO
WIN + C: cortana.

WIN + E: explorador de arquivos.

WIN + H: compartilhar.

WIN + I: configurações.

WIN + L: bloquear/trocar conta.

WIN + M: minimizar as janelas.

WIN + R: executar.

WIN + S: pesquisar.

WIN + “,”: aero peek.

WIN + SHIFT + M: restaurar as janelas.

WIN + TAB: task view (visão de tarefas).

WIN + HOME: aero shake.

ALT + TAB: alternar entre janelas.

WIN + X: menu de acesso rápido.

F1: ajuda.

Aplicativos do Microsoft Office 2007/2010/2016

WORD 2007
O Word 2007 faz parte do pacote de produtividade Microsoft Office System de 2007, que sucedeu ao Office
2003.
A área de trabalho do Word 2007 é apresentada de forma extremamente diferenciada das versões anterio-
res do programa.

38
1800748 E-book gerado especialmente para THIAGO ROMANIELO
A área de trabalho do Word 2007.
O Office 2007 inclui alterações fundamentais na interface gráfica. Isso pode ser sinalizado também pelo
novo painel de comandos em lugar dos menus e das barras de ferramentas. A Microsoft chama de Faixa de
Opções a linha composta pelos nomes de várias guias que substituem os antigos menus do Word25.

Faixa de Opções do Microsoft Word 2007.

As guias presentes na Faixa de Opções apresentam painéis que a Microsoft chama de Barra de Ferramentas
Acesso Rápido. Alguns desses painéis são fixos, ou seja, não podem ser visualizados em janelas separas. Já
a grande maioria possui no canto inferior direito o ícone que exibe a janela do comando.

Botão Office
Na versão 2007 o acesso aos comandos referentes ao menu arquivo foi substituído pelo botão do Office. Ao
manter o ponteiro por alguns instantes sobre o botão do Office, aparece a descrição:

25 Monteiro, E. Microsoft Word 2007.

39
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Criando um novo documento
1. Clique no Botão Office – Novo26.

2. Clique em Documento em Branco – Criar.

Salvando um documento
Quando iniciamos a criação de um novo arquivo, como esse texto que digitamos, é essencial guardá-lo em
algum local. Na informática salvar é o nome dado ao ato de guardar ou armazenar.
No Word 2007 podemos salvar o arquivo clicando no Botão office – Salvar. Salve seu arquivo em algum
local do computador.

26 https://www2.unifap.br/unifapdigital/files/2017/01/M%C3%B3dulo-3.pdf

40
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Diferenças entre salvar e salvar como
Uma dúvida muito comum entre as pessoas é saber quando usar o “salvar” e o “salvar como”. Devemos usar
o “salvar” quando criamos nosso documento (Word, Excel, Power Point) pela primeira vez. Também podemos
utilizar quando estamos modificando o documento, sem problema em modificar e continuar salvando. Existe
a tecla para salvar mais rápido: CTRL + B. O “salvar como” deve ser utilizado para modificar o documento e
desejar ter o documento original, para fazer uma cópia ou salvar em outras versões.

Imprimir e visualizar documentos


Microsoft Office você encontrará os comandos Imprimir e Visualizar na mesma janela.

Clique em Botão Office - Imprimir para encontrar os dois.

Início
Contém os principais itens de formatação. Os grupos especializados de comandos desta guia são: Área de
Transferência, Fonte, Parágrafo, Estilo e Edição.

41
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Guia Início.

Inserir
É a segunda guia da Faixa de Opções, contém comandos para incluir itens externos no documento. Como,
por exemplo: inserir páginas, tabelas, ilustrações, gráficos, links, quebras de página, itens de texto como Wor-
dArt e Caixa de Texto, equações, cabeçalhos, rodapés, número de página e símbolos.
Após inserir algum item como uma imagem ou uma tabela, por exemplo, e após selecionar o item, será apre-
sentada uma nova guia com opções exclusivas de formatações desses itens. Trata-se de guias de contexto.

Guia Inserir.
Cabeçalho e rodapé
Os cabeçalhos e rodapés são áreas situadas nas margens superior, inferior e lateral de cada página de um
documento.
Você pode inserir ou alterar textos ou gráficos em cabeçalhos e rodapés.
Por exemplo, é possível adicionar números de página, a hora e a data, uma logomarca de empresa, o título
do documento ou o nome do arquivo ou do autor.
Inserir Cabeçalho ou Rodapé
Na Guia Inserir, no Grupo Cabeçalho e Rodapé, clique em Cabeçalho ou Rodapé.

Tabela
As tabelas permitem organizar colunas de números e texto em um documento. Na tela uma tabela constitui
uma grade de linhas e colunas marcadas por linhas de grade pontilhadas, cada caixa na grade é uma célula.

Inserir tabela
1. Clique no local em que deseja inserir uma tabela.
2. Na guia Inserir, no grupo Tabelas, clique em Tabela, aponte para Tabelas Rápidas e clique no modelo que
deseja.

42
1800748 E-book gerado especialmente para THIAGO ROMANIELO
O comando Inserir tabela permite que você especifique as dimensões e o formato da tabela antes da inser-
ção da mesma em um documento.
1. Clique no local em que deseja inserir uma tabela.
2. Na guia Inserir, no grupo Tabelas, clique em Tabela e, em seguida, clique em Inserir Tabela.

3. Em Tamanho da tabela, insira o número de colunas e linhas.

Trabalhando com imagens


O Microsoft Word 2007 disponibiliza a inserção de imagens em qualquer posição do documento. É possível
inserir imagens do próprio Word, os ClipArts, como também do próprio computador, pen drive, celular, entre
outros.

ClipArt
Os ClipArts São Figuras Disponibilizadas pelo Microsoft Office. Ao instalar o Microsoft Word 2007 em nosso
computador, esse já vem com uma biblioteca interna com vários ClipArts, caso precise de novas figuras pode-
mos baixar novos ClipArts da internet.
Pode-se acessar o ClipArt na Guia inserir – Grupo Ilustrações – ClipArt.

43
1800748 E-book gerado especialmente para THIAGO ROMANIELO
A galeria do ClipArt é exibida à direita da janela do programa do Microsoft Word. Nessa galeria é necessá-
rio digitar uma palavra-chave, para que o programa busque figuras relacionadas com o que procuramos. Por
exemplo, para pesquisar uma margem do Papai Noel, basta digitar Natal e clicar no botão Ir.

Inserindo imagens do arquivo


Para inserir uma imagem clique na Guia inserir – Grupo Ilustrações – Imagem.

Wordart
O WordArt é um texto decorativo que você pode adicionar a um documento.
Inserir o WordArt
1. Clique no local onde você deseja inserir um texto decorativo em um documento.
2. Na guia Inserir, no grupo Texto, clique em WordArt.

44
1800748 E-book gerado especialmente para THIAGO ROMANIELO
3. Clique em qualquer estilo de WordArt e comece a digitar.

Layout de Página
Na guia Layout da Página estão todos os comandos relativos à edição de temas, configuração de página,
marcas d’água e parágrafos. É nesta guia que se ajustam os tamanhos das margens, a orientação do papel e
a número de colunas.

Guia Layout de Página.

Referências
A faixa de opções aberta pela guia Referências reúne comandos exibidos do submenu Referências do an-
tigo menu Inserir. São recursos úteis principalmente na elaboração de documentos extensos, como trabalhos
técnicos e acadêmicos. Entre esses itens estão opções para a criação de sumários, notas de rodapé e de fim
de documento, citações, legendas e bibliografia.

45
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Guia Referências.

Correspondências
Quem produz documentos e precisa enviar correspondências a partir do Word, seja por e-mail ou por carta,
encontra na guia Correspondências os recursos para dar conta desse trabalho.

Guia Correspondências.

Revisão
A guia Revisão incorpora recursos para correção de texto, inserção de comentários e controle de alterações
dos documentos. Traz ainda comandos para proteger o documento com algum tipo de restrição de acesso.

Guia Revisão.

Exibição
É a última guia da visualização normal. Ela corresponde, de certa forma, ao antigo menu Exibir. De fato, con-
tém os recursos desse menu e de vários outros. Os comandos para gravar e executar macros estão nessa guia.

Guia Exibição.

Ícones e teclas de atalho

Área de transferência

Ctrl+X (Recortar): envia dados para a Área de Transferência retirando-os


da tela.
Ctrl+C (Copiar): envia dados para a Área de Transferência sem retirá-los
da tela.
Ctrl+V (Colar): recupera os dados enviados para a Área de Transferên-
cia.
Ctrl+Shift+C e Ctrl+Shift+V (Pincel): copia e Cola Formatação.

46
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Fonte

Ctrl+Shift+F: (Fonte): apresenta uma lista de opções


para modificar a tipografia da fonte (letra).

Ctrl+Shift+P (Tamanho da Fonte): apresenta uma lis-


ta de opções para modificar o tamanho da fonte.

Ctrl+> ou Ctrl+]: aumentar fonte.

Ctrl+< ou Ctrl+[: diminuir fonte.

Limpar formatação.

Ctrl+N: negrito.

Ctrl+I: itálico.

Ctrl+S: sublinhado.

Tachado.

Texto Subscrito.

Ctrl+Shift++: texto sobrescrito.

Shift+F3: alternar entre maiúsculas e minúsculas.

Funciona como uma caneta marca-texto.

Cor-da-fonte.

Os ajustes de formatação (bem como vários outros) no Word também podem ser efetuados através de
uma caixa de diálogos específica ao invés de uma subguia27. A caixa pode ser aberta de três formas: através
das teclas de atalho Ctrl +Shift + F; através das teclas Ctrl + D; ou por um clique sobre a seta de extensão da
subguia Fonte.

27 Almeida. R. B. MS Word 2007.

47
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Caixa de diálogo Fonte.
Parágrafo

Marcadores: aplica marcadores aos parágrafos selecionados.

Numeração: formata como lista numerada os parágrafos selecionados.

Tab (para descer um nível) e Shift+Tab (para subir um nível): Numeração


de Vários Níveis: formata os parágrafos com lista numerada em vários níveis.

Diminuir recuo: avança o texto em direção à margem esquerda.

Aumentar recuo: distancia o texto da margem esquerda.

Classificar: coloca em ordem alfabética parágrafos iniciados por textos ou


números.

Ctrl+Shift+*: Mostrar Tudo: exibe/oculta caracteres não imprimíveis.

Ctrl+Q: alinhar à esquerda.

Ctrl+E: centralizar.

Alinhar à Direita.

Ctrl+J: justificar.

48
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Ctrl+1 (Espaçamento Simples), Ctrl+2 (Espaçamento Duplo) e Ctrl+5 (1,5
linhas): espaçamento entrelinhas.

Sombreamento: preenche com cor o plano de fundo.

Bordas: opções de bordas para o texto selecionado.

A caixa de diálogo contém as seguintes opções. Na parte inferior da caixa de diálogo, você pode ver uma
Visualização de qual será a aparência das opções antes de aplicá-las.

Janela para formatação de parágrafo.

WORD 2010
O Word faz parte da suíte de aplicativos Office, e é considerado um dos principais produtos da Microsoft
sendo a suíte que domina o mercado de suítes de escritório.
Word é um processador de textos versátil com recursos avançados de editoração eletrônica capaz de criar
textos, elementos gráficos, cartas, relatórios, páginas da Internet e e-mail28.

28 Monteiro, E. Microsoft Word 2007.

49
1800748 E-book gerado especialmente para THIAGO ROMANIELO
A versão 2010 trouxe muitos novos recursos úteis para o programa, junto com alterações importantes na
interface do usuário que foi projetada para aprimorar o acesso a toda a ampla variedade de recursos do Word.
A interface do Word 2010 é bem diferente da versão 2003 e bem parecida com o Word 2007. Dentre as van-
tagens oferecidas pelo aplicativo, podemos destacar: efeitos de formatação como preenchimentos de gradiente
e reflexos, diretamente no texto do documento, aplicar ao texto e às formas, muitos dos mesmos efeitos que
talvez já use para imagens, gráficos e elementos gráficos SmartArt, uso do Painel de Navegação que facilita
a pesquisa e até a reorganização do conteúdo do documento em poucos cliques, além de ferramentas para
trabalhos em rede.

Interface do Word 2010.

1. Barra de título: exibe o nome de arquivo do documento que está sendo editado e o nome do software
que você está usando29. Ele também inclui a minimizar padrão, restauração, botões e fechar.

2. Ferramentas de acesso rápido: comandos que costumam ser usados, como Salvar, Desfazer, e Refa-
zer estão localizados aqui. No final da barra de ferramentas de acesso rápido é um menu suspenso onde você
pode adicionar outros comumente usados ou necessários comumente comandos.

3. Guia de arquivo: clique neste botão para localizar comandos que atuam no documento, em vez do con-
teúdo do documento, como o Novo, Abrir, Salvar como, Imprimir e Fechar.

4. A faixa de opções: comandos necessários para o seu trabalho estão localizados aqui. A aparência da
faixa de opções será alterada dependendo do tamanho do seu monitor. O Word irá compactar a faixa de opções
alterando a organização dos controles para acomodar monitores menores.

5. Janela de editar: mostra o conteúdo do documento que você está editando.

6. Barra de rolagem: permite a você alterar a posição de exibição do documento que você está editando.

7. Barra de status: exibe informações sobre o documento que você está editando.

29 https://support.microsoft.com/pt-br/office/word-para-novos-usu%C3%A1rios-cace0fd8-eed9-4aa2-b3c-
6-07d39895886c#ID0EAABAAA=Office_2010

50
1800748 E-book gerado especialmente para THIAGO ROMANIELO
8. Botões de exibição: permite a você alterar o modo de exibição do documento que você está editando
para atender às suas necessidades.

9. Controle de slide de zoom: permite que você alterar as configurações de zoom do documento que você
está editando.

Salvar a abrir um documento


No Word, você deve salvar seu documento para que você pode sair do programa sem perder seu trabalho.
Quando você salva o documento, ele é armazenado como um arquivo em seu computador. Posteriormente,
você pode abrir o arquivo, alterá-lo e imprimi-lo.
Para salvar um documento, faça o seguinte:
1. Clique no botão Salvar na barra de ferramentas de acesso rápido.
2. Especifique o local onde deseja salvar o documento na caixa Salvar em. Na primeira vez em que você
salvar o documento, a primeira linha de texto no documento é previamente preenchida como nome do arquivo
na caixa nome do arquivo. Para alterar o nome do arquivo, digite um novo nome de arquivo.
3. Clique em Salvar.
4. O documento é salvo como um arquivo. O nome do arquivo na barra de título é alterado para refletir o
nome de arquivo salvo.
É possível abrir um documento do Word para continuar seu trabalho. Para abrir um documento, faça o se-
guinte:
1. Clique no botão Iniciar e, em seguida, clique em documentos.
2. Navegue até o local onde você armazenou o arquivo e clique duas vezes no arquivo. Aparece a tela de
inicialização do Word e, em seguida, o documento é exibido.
É possível também abrir um documento a partir do Word clicando na guia arquivo e, em seguida, clicando
em Abrir. Para abrir um documento que salvo recentemente, clique em recentes.

Criando documentos no Word


O texto padrão criado no Word é chamado de documento, quando salvos no computador, este documento
recebe o nome definido pelo usuário e a extensão .DOCX (ponto DOCX).
Ao salvar um documento do Word, você também poderá criar seus próprios modelos no Word. Bastando
para isso informar que o arquivo será salvo no formato Modelo de documento, na janela do comando Arquivo/
Salvar como...
Neste caso, a extensão adotada pelo arquivo será .DOTX e serão gravados em uma pasta específica, ao
invés da extensão para documentos comuns .DOCX. Também é possível usar o comando Arquivo/Salvar como
para salvar seu documento em diferentes formatos como .HTM, .PDF, .ODT e .DOC utilizado pelas versões
mais antigas do Word.

Editar e formatar texto


Antes de editar ou formatar texto, primeiro selecione o texto. Siga as etapas abaixo para selecionar o texto.
1. Coloque o cursor no início do texto que você gostaria de editar ou formatar e, em seguida, pressione o
botão esquerdo do mouse.
2. Ao manter pressionado o botão esquerdo do mouse, movê-la para a direita (chamada de “arrastar”) para
selecionar o texto. Uma cor de plano de fundo é adicionada no local do texto selecionado para indicar que o
intervalo de seleção.
A maioria das ferramentas de formatação de texto são encontrados clicando na guia página inicial e, em
seguida, escolhendo no grupo fonte.

51
1800748 E-book gerado especialmente para THIAGO ROMANIELO
1. Esta é a guia página inicial.
2. Este é o grupo fonte na guia página inicial.
3. Este é o botão negrito. Consulte a tabela abaixo para os nomes e funções de todos os botões no grupo
fonte.
Ícones e teclas de atalho

Novo (Ctrl + O): exibe um novo documento em bran-


co.
Ctrl + A (Abrir): abre documentos anteriormente sal-
vos.

Ctrl + B (Salvar): grava o arquivo.

Ctrl + P (Imprimir): imprime o documento.

Visualizar a impressão.

Verificar Ortografia e Gramática F7

Ctrl+U (Substituir): permite substituir um texto no


documento.
Ctrl + X (Copiar): copia dados para a Área de Trans-
ferência sem deixar de exibir a imagem na tela.
Ctrl + C (Copiar): copia dados para a Área de Trans-
ferência sem deixar de exibir a imagem na tela.
Ctrl + V (Colar): recupera dados enviados para a
Área de Transferência.
Ctrl+Shift+C e Ctrl+Shift+V (Pincel): copia e cola
formatações de texto.

Ctrl + Z (Desfazer): desfazer a última ação.

Ctrl + R (Refazer): retorno ao estado antes de ter


acionado o Desfazer.

F4 (Repetir): repete a última ação.

52
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Ctrl + K (Inserir Hiperlink): insere links de parágra-
fos, arquivos ou Web.
Desenhar Tabela: permite ao usuário inserir uma ta-
bela, desenhando linhas.

Colunas: formata o texto em colunas.

Desenho: exibe ou oculta a Barra de Ferramentas


Desenho.

Ctrl + *: exibe ou oculta caracteres não imprimíveis.

Efeito de Texto: atribui um efeito visual (brilho, som-


bra ou reflexo) ao texto selecionado.
Shift + F3 (Maiúsculas e Minúsculas): alterna a ca-
pitalização do texto.

F1: Ajuda do Word

Alterar Estilos: exibe o painel de formatação de es-


tilo.
Ctrl+Shift+F (Fonte): apresenta uma lista de opções
para modificar a tipografia da fonte (letra).
Ctrl+Shift+P (Tamanho da Fonte): apresenta uma
lista de opções para modificar o tamanho da fonte.

Ctrl+> ou Ctrl+]: aumentar fonte.

Ctrl+< ou Ctrl+[: diminuir fonte.

Limpar Formatação.

Ctrl+N: negrito.

Ctrl+I: itálico.

Ctrl+S: sublinhado.

Tachado.

Texto Subscrito.

Ctrl+Shift++: texto sobrescrito.

Shift+F3: alternar entre maiúsculas e minúsculas.

Funciona como uma caneta marca-texto.

Cor-da-fonte.

53
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Marcadores: aplica marcadores aos parágrafos se-
lecionados.
Numeração: formata como lista numerada os pará-
grafos selecionados.
Tab (para descer um nível) e Shift+Tab (para subir
um nível): numeração de Vários Níveis: formata os pa-
rágrafos com lista numerada em vários níveis.
Diminuir recuo: avança o texto em direção à mar-
gem esquerda.
Aumentar recuo: distancia o texto da margem es-
querda.
Classificar: coloca em ordem alfabética parágrafos
iniciados por textos ou números.
Ctrl+Shift+* (Mostrar Tudo): exibe/Oculta caracte-
res não imprimíveis

Ctrl+Q: alinhar à esquerda.

Ctrl+E: centralizar.

Alinhar à Direita.

Ctrl+J: justificar

Ctrl+1 (Espaçamento Simples), Ctrl+2 (Espaça-


mento Duplo) e Ctrl+5 (1,5 linhas): espaçamento en-
trelinhas
Sombreamento: preenche com cor o plano de fun-
do.

Bordas: opções de bordas para o texto selecionado.

WORD 2016
Essa versão de edição de textos vem com novas ferramentas e novos recursos para que o usuário crie,
edite e compartilhe documentos de maneira fácil e prática30.
O Word 2016 está com um visual moderno, mas ao mesmo tempo simples e prático, possui muitas melho-
rias, modelos de documentos e estilos de formatações predefinidos para agilizar e dar um toque de requinte
aos trabalhos desenvolvidos. Trouxe pouquíssimas novidades, seguiu as tendências atuais da computação,
permitindo o compartilhamento de documentos e possuindo integração direta com vários outros serviços da
web, como Facebook, Flickr, Youtube, Onedrive, Twitter, entre outros.

Novidades no Word 2016

– Diga-me o que você deseja fazer: facilita a localização e a realização das tarefas de forma intuitiva, essa
nova versão possui a caixa Diga-me o que deseja fazer, onde é possível digitar um termo ou palavra correspon-
dente a ferramenta ou configurações que procurar.

30 http://www.popescolas.com.br/eb/info/word.pdf

54
1800748 E-book gerado especialmente para THIAGO ROMANIELO
– Trabalhando em grupo, em tempo real: permite que vários usuários trabalhem no mesmo documento
de forma simultânea.

Ao armazenar um documento on-line no OneDrive ou no SharePoint e compartilhá-lo com colegas que


usam o Word 2016 ou Word On-line, vocês podem ver as alterações uns dos outros no documento durante a
edição. Após salvar o documento on-line, clique em Compartilhar para gerar um link ou enviar um convite por
e-mail. Quando seus colegas abrem o documento e concordam em compartilhar automaticamente as altera-
ções, você vê o trabalho em tempo real.

55
1800748 E-book gerado especialmente para THIAGO ROMANIELO
– Pesquisa inteligente: integra o Bing, serviço de buscas da Microsoft, ao Word 2016. Ao clicar com o bo-
tão do mouse sobre qualquer palavra do texto e no menu exibido, clique sobre a função Pesquisa Inteligente,
um painel é exibido ao lado esquerdo da tela do programa e lista todas as entradas na internet relacionadas
com a palavra digitada.

– Equações à tinta: se utilizar um dispositivo com tela sensível ao toque é possível desenhar equações
matemáticas, utilizando o dedo ou uma caneta de toque, e o programa será capaz de reconhecer e incluir a
fórmula ou equação ao documento.

– Histórico de versões melhorado: vá até Arquivo > Histórico para conferir uma lista completa de altera-
ções feitas a um documento e para acessar versões anteriores.

– Compartilhamento mais simples: clique em Compartilhar para compartilhar seu documento com outras
pessoas no SharePoint, no OneDrive ou no OneDrive for Business ou para enviar um PDF ou uma cópia como
um anexo de e-mail diretamente do Word.

– Formatação de formas mais rápida: quando você insere formas da Galeria de Formas, é possível es-
colher entre uma coleção de preenchimentos predefinidos e cores de tema para aplicar rapidamente o visual
desejado.

– Guia Layout: o nome da Guia Layout da Página na versão 2010/2013 do Microsoft Word mudou para
apenas Layout31.

Interface Gráfica

31 CARVALHO, D. e COSTA, Renato. Livro Eletrônico.

56
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Navegação gráfica

Atalho de barra de status

Faixas de opções e modo de exibição

Guia de Início Rápido.32

32 https://www.udesc.br/arquivos/udesc/id_cpmenu/5297/Guia_de_Inicio_Rapido___
Word_2016_14952206861576.pdf

57
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Ao clicar em Documento em branco surgirá a tela principal do Word 201633.

Área de trabalho do Word 2016.


Barra de Ferramentas de Acesso Rápido
Permite adicionar atalhos, de funções comumente utilizadas no trabalho com documentos que podem ser
personalizados de acordo com a necessidade do usuário.

Faixa de Opções
Faixa de Opções é o local onde estão os principais comandos do Word, todas organizadas em grupos e
distribuídas por meio de guias, que permitem fácil localização e acesso. As faixas de Opções são separadas por
nove guias: Arquivos; Página Inicial, Inserir, Design, Layout, Referências, Correspondências, Revisão e Exibir.

– Arquivos: possui diversas funcionalidades, dentre algumas:

– Novo: abrir um Novo documento ou um modelo (.dotx) pré-formatado.

– Abrir: opções para abrir documentos já salvos tanto no computador como no sistema de armazenamento
em nuvem da Microsoft, One Drive. Além de exibir um histórico dos últimos arquivos abertos.

33 Melo, F. INFORMÁTICA. MS-Word 2016.

58
1800748 E-book gerado especialmente para THIAGO ROMANIELO
– Salvar/Salvar como: a primeira vez que irá salvar o documento as duas opções levam ao mesmo lugar.
Apenas a partir da segunda vez em diante que o Salvar apenas atualiza o documento e o Salvar como exibe
a janela abaixo. Contém os locais onde serão armazenados os arquivos. Opções locais como na nuvem (One-
Drive).

– Imprimir: opções de impressão do documento em edição. Desde a opção da impressora até as páginas
desejadas. O usuário tanto pode imprimir páginas sequenciais como páginas alternadas.

– Página Inicial: possui ferramentas básicas para formatação de texto, como tamanho e cor da fonte, esti-
los de marcador, alinhamento de texto, entre outras.

Grupo Área de Transferência


Para acessá-la basta clicar no pequeno ícone de uma setinha para baixo no canto inferior direito, logo à
frente de Área de Transferência.
Colar (CTRL + V): cola um item (pode ser uma letra, palavra, imagem) copiado ou recortado.

Recortar (CTRL + X): recorta um item (pode ser uma letra, palavra, imagem) armazenando-o temporaria-
mente na Área de Transferência para em seguida ser colado no local desejado.

Copiar (CTRL+C): copia o item selecionado (cria uma cópia na Área de Transferência).

Pincel de Formatação (CTRL+SHIFT+C / CTRL+SHIFT+V): esse recurso (principalmente o ícone) cai em


vários concursos. Ele permite copiar a formatação de um item e aplicar em outro.

59
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Grupo Fonte

Fonte: permite que selecionar uma fonte, ou seja, um tipo de letra a ser exibido em
seu texto. Em cada texto pode haver mais de um tipo de fontes diferentes.
Tamanho da fonte: é o tamanho da letra do texto. Permite escolher entre diferen-
tes tamanhos de fonte na lista ou que digite um tamanho manualmente.
Negrito: aplica o formato negrito (escuro) ao texto selecionado. Se o cursor estiver
sobre uma palavra, ela ficará toda em negrito. Se a seleção ou a palavra já estiver em
negrito, a formatação será removida.
Itálico: aplica o formato itálico (deitado) ao texto selecionado. Se o cursor estiver
sobre uma palavra, ela ficará toda em itálico. Se a seleção ou palavra já estiver em
itálico, a formatação será removida.
Sublinhado: sublinha, ou seja, insere ou remove uma linha embaixo do texto sele-
cionado. Se o cursor não está em uma palavra, o novo texto inserido será sublinhado.
Tachado: risca uma linha, uma palavra ou apenas uma letra no texto selecionado
ou, se o cursor somente estiver sobre uma palavra, esta palavra ficará riscada.

Subscrito: coloca a palavra abaixo das demais.

Sobrescrito: coloca a palavra acima das demais.

Cor do realce do texto: aplica um destaque colorido sobre a palavra, assim como
uma caneta marca texto.

Cor da fonte: permite alterar a cor da fonte (letra).

Grupo Parágrafo

Marcadores: permite criar uma lista com diferentes marcadores.

Numeração: permite criar uma lista numerada.

Lista de vários itens: permite criar uma lista numerada em níveis.

60
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Diminuir Recuo: diminui o recuo do parágrafo em relação à margem esquerda.

Aumentar Recuo: aumenta o recuo do parágrafo em relação à margem esquerda.

Classificar: organiza a seleção atual em ordem alfabética ou numérica.

Mostrar tudo: mostra marcas de parágrafos e outros símbolos de formatação ocul-


tos.

Alinhar a esquerda: alinha o conteúdo com a margem esquerda.

Centralizar: centraliza seu conteúdo na página.

Alinhar à direita: alinha o conteúdo à margem direita.

Justificar: distribui o texto uniformemente entre as margens esquerda e direita.

Espaçamento de linha e parágrafo: escolhe o espaçamento entre as linhas do


texto ou entre parágrafos.

Sombreamento: aplica uma cor de fundo no parágrafo onde o cursor está posicio-
nado.

Bordas: permite aplicar ou retirar bordas no trecho selecionado.

Grupo Estilo
Possui vários estilos pré-definidos que permite salvar configurações relativas ao tamanho e cor da fonte,
espaçamento entre linhas do parágrafo.

Grupo Edição

CTRL+L: ao clicar nesse ícone é aberta a janela lateral, denominada na-


vegação, onde é possível localizar um uma palavra ou trecho dentro do texto.

CTRL+U: pesquisa no documento a palavra ou parte do texto que você quer


mudar e o substitui por outro de seu desejo.

Seleciona o texto ou objetos no documento.

61
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Inserir: a guia inserir permite a inclusão de elementos ao texto, como: imagens, gráficos, formas, configu-
rações de quebra de página, equações, entre outras.

Adiciona uma folha inicial em seu documento, parecido como uma capa.

Adiciona uma página em branco em qualquer lugar de seu documento.

Uma seção divide um documento em partes determinadas pelo usuário para que
sejam aplicados diferentes estilos de formatação na mesma ou facilitar a numeração
das páginas dentro dela.

Permite inserir uma tabela, uma planilha do Excel, desenhar uma tabela, tabelas rápidas ou
converter o texto em tabela e vice-versa.

Design: esta guia agrupa todos os estilos e formatações disponíveis para aplicar ao layout do documento.

Layout: a guia layout define configurações características ao formato da página, como tamanho, orienta-
ção, recuo, entre outras.

Referências: é utilizada para configurações de itens como sumário, notas de rodapé, legendas entre outros
itens relacionados a identificação de conteúdo.

62
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Correspondências: possui configuração para edição de cartas, mala direta, envelopes e etiquetas.

Revisão: agrupa ferramentas úteis para realização de revisão de conteúdo do texto, como ortografia e gra-
mática, dicionário de sinônimos, entre outras.

Exibir: altera as configurações de exibição do documento.

Formatos de arquivos
Veja abaixo alguns formatos de arquivos suportados pelo Word 2016:

.docx: formato xml.

.doc: formato da versão 2003 e anteriores.

.docm: formato que contém macro (vba).

.dot: formato de modelo (carta, currículo...) de documento da versão 2003 e anteriores.

63
1800748 E-book gerado especialmente para THIAGO ROMANIELO
.dotx: formato de modelo (carta, currículo...) com o padrão xml.

.odt: formato de arquivo do Libre Office Writer.

.rtf: formato de arquivos do WordPad.

.xml: formato de arquivos para Web.

.html: formato de arquivos para Web.

.pdf: arquivos portáteis.

MICROSOFT EXCEL 2007


O Microsoft Excel 2007 é uma versão do Pacote Office escrito e produzido pela empresa Microsoft e base-
ado em planilha eletrônica, ou seja, páginas em formato matricial compostas por células e formadas por linhas
e colunas34.
É muito utilizado para cálculos, estatísticas, gráficos, relatórios, formulários e entre outros requisitos das
rotinas empresariais, administrativas e domésticas.

Área de trabalho do Excel 2007.

As principais funções do Excel são35:

• Planilhas: você pode armazenar manipular, calcular e analisar dados tais como números, textos e fórmu-
las. Pode acrescentar gráfico diretamente em sua planilha, elementos gráficos, tais como retângulos, linhas,
caixas de texto e botões. É possível utilizar formatos pré-definidos em tabelas.

• Bancos de dados: você pode classificar pesquisar e administrar facilmente uma grande quantidade de
informações utilizando operações de bancos de dados padronizadas.

• Gráficos: você pode rapidamente apresentar de forma visual seus dados. Além de escolher tipos pré-de-
finidos de gráficos, você pode personalizar qualquer gráfico da maneira desejada.

34 https://www2.unifap.br/unifapdigital/files/2017/01/M%C3%B3dulo-4.pdf
35 http://www.prolinfo.com.br

64
1800748 E-book gerado especialmente para THIAGO ROMANIELO
• Apresentações: você pode usar estilos de células, ferramentas de desenho, galeria de gráficos e formatos
de tabela para criar apresentações de alta qualidade.

• Macros: as tarefas que são frequentemente utilizadas podem ser automatizadas pela criação e armaze-
namento de suas próprias macros.

Planilha Eletrônica
A Planilha Eletrônica é uma folha de cálculo disposta em forma de tabela, na qual poderão ser efetuados
rapidamente vários tipos de cálculos matemáticos, simples ou complexos.
Além disso, a planilha eletrônica permite criar tabelas que calculam automaticamente os totais de valores
numéricos inseridos, imprimir tabelas em layouts organizados e criar gráficos simples.

Planilha eletrônica.
Barra de ferramentas de acesso rápido
Essa barra localizada na parte superior esquerdo, ajudar a deixar mais perto os comandos mais utilizados,
sendo que ela pode ser personalizada. Um bom exemplo é o comando de visualização de impressão que po-
demos inserir nesta barra de acesso rápido.

65
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Barra de ferramentas de acesso rápido.
Barra de Fórmulas
Nesta barra é onde inserimos o conteúdo de uma célula podendo conter fórmulas, cálculos ou textos, mais
adiante mostraremos melhor a sua utilidade.

Barra de Fórmulas.
Guia de Planilhas
Quando abrirmos um arquivo do Excel, na verdade estamos abrindo uma pasta de trabalho onde pode con-
ter planilhas, gráficos, tabelas dinâmicas, então essas abas são identificadoras de cada item contido na pasta
de trabalho, onde consta o nome de cada um.
Nesta versão quando abrimos uma pasta de trabalho, por padrão encontramos apenas uma planilha.

– Coluna: é o espaçamento entre dois traços na vertical.

– Linha: é o espaçamento entre dois traços na horizontal.

– Célula: é o cruzamento de uma linha com uma coluna. Na figura abaixo podemos notar que a célula se-
lecionada possui um endereço que é o resultado do cruzamento da linha 1 e a coluna A, então a célula será
chamada 4, como mostra na caixa de nome A1 logo acima da planilha.

Pasta de trabalho
É denominada pasta todo arquivo que for criado no MS Excel. Tudo que for criado será um arquivo com
extensão: xls, xlsx, xlsm, xltx ou xlsb.

66
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Fórmulas
Fórmulas são equações que executam cálculos sobre valores na planilha. Uma fórmula sempre inicia com
um sinal de igual (=).
Uma fórmula também pode conter os seguintes itens: funções, referências, operadores e constantes.

– Referências: uma referência identifica uma célula ou um intervalo de células em uma planilha e informa
ao Microsoft Excel onde procurar os valores ou dados a serem usados em uma fórmula.

– Operadores: um sinal ou símbolo que especifica o tipo de cálculo a ser executado dentro de uma expres-
são. Existem operadores matemáticos, de comparação, lógicos e de referência.

OPERADOR ARITMÉTICO SIGNIFICADO EXEMPLO


+ (Sinal de Adição) Adição 3+3
- (Sinal de Subtração) Subtração 3-1
* (Sinal de Multiplicação) Multiplicação 3*3
/ (Sinal de Divisão) Divisão 10/2
% (Símbolo de Percentagem) Percentagem 15%
^ (Sinal de Exponenciação) Exponenciação 3^4

OPERADOR DE COMPARA- SIGNIFICADO EXEMPLO


ÇÃO
> (Sinal de Maior que) Maior do que B2 > V2
< (Sinal de Menor que) Menor do que C8 < G7
>= (Sinal de Maior ou igual a) Maior ou igual a B2 >= V2
=< (Sinal de Menor ou igual a) Menor ou igual a C8 =< G7
<> (Sinal de Diferente) Diferente J10 <> W7

OPERADOR DE REFERÊNCIA SIGNIFICADO EXEMPLO


: (Dois pontos) Operador de intervalo sem exce- B5 : J6
ção
; (Ponto e Vírgula) Operador de intervalo intercalado B8; B7 ; G4

– Constantes: é um valor que não é calculado, e que, portanto, não é alterado. Por exemplo: =C3+5.
O número 5 é uma constante. Uma expressão ou um valor resultante de uma expressão não é considerado
uma constante.
Níveis de Prioridade de Cálculo
Quando o Excel cria fórmulas múltiplas, ou seja, misturar mais de uma operação matemática diferente den-
tro de uma mesma fórmula, ele obedece a níveis de prioridade.
Os Níveis de Prioridade de Cálculo são os seguintes:

67
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Prioridade 1: Exponenciação e Radiciação (vice-versa).

Prioridade 2: Multiplicação e Divisão (vice-versa).

Prioridade 3: Adição e Subtração (vice-versa).


Os cálculos são executados de acordo com a prioridade matemática, conforme esta sequência mostrada,
podendo ser utilizados parênteses “ ( ) ” para definir uma nova prioridade de cálculo.

Criando uma fórmula


Para criar uma fórmula simples como uma soma, tendo como referência os conteúdos que estão em duas
células da planilha, digite o seguinte:

Copiar Fórmula para células adjacentes


Copiar uma fórmula para células vizinhas representa ganho de tempo ao trabalhar com planilhas.
Para isso, podemos usar a alça de preenchimento. Sua manipulação permite copiar rapidamente conteúdo
de uma célula para outra, inclusive fórmulas.

Alça de Preenchimento.

Funções
Funções são fórmulas predefinidas que efetuam cálculos usando valores específicos, denominados argu-
mentos, em uma determinada ordem ou estrutura. As funções podem ser usadas para executar cálculos sim-
ples ou complexos.
Assim como as fórmulas, as funções também possuem uma estrutura (sintaxe), conforme ilustrado abaixo:

Estrutura da função.

NOME DA FUNÇÃO: todas as funções que o Excel permite usar em suas células tem um nome exclusivo.
Para obter uma lista das funções disponíveis, clique em uma célula e pressione SHIFT+F3.

68
1800748 E-book gerado especialmente para THIAGO ROMANIELO
ARGUMENTOS: os argumentos podem ser números, texto, valores lógicos, como VERDADEIRO ou FAL-
SO, matrizes, valores de erro como #N/D ou referências de célula. O argumento que você atribuir deve produzir
um valor válido para esse argumento. Os argumentos também podem ser constantes, fórmulas ou outras fun-
ções.
Função SOMA
Esta função soma todos os números que você especifica como argumentos. Cada argumento pode ser um
intervalo, uma referência de célula, uma matriz, uma constante, uma fórmula ou o resultado de outra função.
Por exemplo, SOMA (A1:A5) soma todos os números contidos nas células de A1 a A5. Outro exemplo: SOMA
(A1;A3; A5) soma os números contidos nas células A1, A3 e A5.

Função MÉDIA
Esta função calcula a média aritmética de uma determinada faixa de células contendo números. Para tal,
efetua o cálculo somando os conteúdos dessas células e dividindo pela quantidade de células que foram so-
madas.

Função MÁXIMO e MÍNIMO


Essas funções dado um intervalo de células retorna o maior e menor número respectivamente.

69
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Função SE
A função SE é uma função do grupo de lógica, onde temos que tomar uma decisão baseada na lógica do
problema. A função SE verifica uma condição que pode ser Verdadeira ou Falsa, diante de um teste lógico.
Sintaxe
SE (teste lógico; valor se verdadeiro; valor se falso)
Exemplo:
Na planilha abaixo, como saber se o número é negativo, temos que verificar se ele é menor que zero.
Na célula A2 digitaremos a seguinte formula:

Função SOMASE
A função SOMASE é uma junção de duas funções já estudadas aqui, a função SOMA e SE, onde buscare-
mos somar valores desde que atenda a uma condição especificada:
Sintaxe
SOMASE (intervalo analisado; critério; intervalo a ser somado)
Onde:
Intervalo analisado (obrigatório): intervalo em que a função vai analisar o critério.
Critério (obrigatório): Valor ou Texto a ser procurado no intervalo a ser analisado.
Intervalo a ser somado (opcional): caso o critério seja atendido é efetuado a soma da referida célula anali-
sada. Não pode conter texto neste intervalo.

70
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Exemplo:
Vamos calcular a somas das vendas dos vendedores por Gênero. Observando a planilha acima, na célula
C9 digitaremos a função =SOMASE (B2:B7;”M”; C2:C7) para obter a soma dos vendedores.

Função CONT.SE
Esta função conta quantas células se atender ao critério solicitado. Ela pede apenas dois argumentos, o
intervalo a ser analisado e o critério para ser verificado.
Sintaxe
CONT.SE (intervalo analisado; critério)
Onde:
Intervalo analisado (obrigatório): intervalo em que a função vai analisar o critério.
Critério (obrigatório): Valor ou Texto a ser procurado no intervalo a ser analisado.

Aproveitando o mesmo exemplo da função anterior, podemos contar a quantidade de homens e mulheres.
Na planilha acima, na célula C9 digitaremos a função =CONT.SE (B2:B7;”M”) para obter a quantidade de
vendedores.

MICROSOFT EXCEL 2010


O Microsoft Excel 2010 é um programa de planilha eletrônica de cálculos, em que as informações são digi-
tadas em pequenos quadrados chamadas de células.
É um programa voltado para construção de tabelas simples até as mais complexas. Ao abrir o aplicativo, o
que se visualiza é uma folha composta de colunas e linhas formando células.

71
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Tela inicial do Excel 2010.
Nessa versão temos uma maior quantidade de linhas e colunas, sendo especificamente, 1.048.576 linhas
e 16.384 colunas.

72
1800748 E-book gerado especialmente para THIAGO ROMANIELO
As cinco principais funções do Excel são36:

– Planilhas: você pode armazenar manipular, calcular e analisar dados tais como números, textos e fórmu-
las. Pode acrescentar gráfico diretamente em sua planilha, elementos gráficos, tais como retângulos, linhas,
caixas de texto e botões. É possível utilizar formatos pré-definidos em tabelas.

– Bancos de dados: você pode classificar pesquisar e administrar facilmente uma grande quantidade de
informações utilizando operações de bancos de dados padronizadas.

– Gráficos: você pode rapidamente apresentar de forma visual seus dados. Além de escolher tipos pré-de-
finidos de gráficos, você pode personalizar qualquer gráfico da maneira desejada.

– Apresentações: Você pode usar estilos de células, ferramentas de desenho, galeria de gráficos e forma-
tos de tabela para criar apresentações de alta qualidade.

– Macros: as tarefas que são frequentemente utilizadas podem ser automatizadas pela criação e armaze-
namento de suas próprias macros.

36 http://www.prolinfo.com.br

73
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Planilha Eletrônica
A Planilha Eletrônica é uma folha de cálculo disposta em forma de tabela, na qual poderão ser efetuados
rapidamente vários tipos de cálculos matemáticos, simples ou complexos.
Além disso, a planilha eletrônica permite criar tabelas que calculam automaticamente os totais de valores
numéricos inseridos, imprimir tabelas em layouts organizados e criar gráficos simples.
Barra de ferramentas de acesso rápido
Essa barra localizada na parte superior esquerdo, ajudar a deixar mais perto os comandos mais utilizados,
sendo que ela pode ser personalizada. Um bom exemplo é o comando de visualização de impressão que po-
demos inserir nesta barra de acesso rápido.

Barra de ferramentas de acesso rápido.

Barra de Fórmulas
Nesta barra é onde inserimos o conteúdo de uma célula podendo conter fórmulas, cálculos ou textos, mais
adiante mostraremos melhor a sua utilidade.

Barra de Fórmulas.

Guia de Planilhas
Quando abrirmos um arquivo do Excel, na verdade estamos abrindo uma pasta de trabalho onde pode con-
ter planilhas, gráficos, tabelas dinâmicas, então essas abas são identificadoras de cada item contido na pasta
de trabalho, onde consta o nome de cada um.
Nesta versão quando abrimos uma pasta de trabalho, por padrão encontramos apenas uma planilha.

Guia de Planilhas.

– Coluna: é o espaçamento entre dois traços na vertical.

– Linha: é o espaçamento entre dois traços na horizontal.

– Célula: é o cruzamento de uma linha com uma coluna. Na figura abaixo podemos notar que a célula se-
lecionada possui um endereço que é o resultado do cruzamento da linha 2 e a coluna B, então a célula será
chamada B2, como mostra na caixa de nome logo acima da planilha.

74
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Células.

Faixa de opções do Excel (Antigo Menu)


A “faixa de opções introduzida pela primeira vez no Excel 2007, foi aprimorada na versão 2010 e possui
algumas diferenças que estão listadas:
A volta do “Arquivo”: o botão “Arquivo”, que ficou amplamente divulgado nas versões anteriores à versão
2007 retorna na versão 2010. Na versão 2007 este botão havia sido substituído pelo “Botão do Office”, mas na
versão 2010, ele voltou a ser chamado de “Arquivo”, que ao receber o clique, ingressará no “modo de exibição
do Microsoft Office Backstage”.
A faixa de opções está organizada em guias/grupos e comandos. Nas versões anteriores ao MS Excel 2007
a faixa de opções era conhecida como menu.

1. Guias: existem sete guias na parte superior. Cada uma representa tarefas principais executadas no Ex-
cel.

2. Grupos: cada guia tem grupos que mostram itens relacionados reunidos.

3. Comandos: um comando é um botão, uma caixa para inserir informações ou um menu.

Pasta de trabalho
É denominada pasta todo arquivo que for criado no MS Excel. Tudo que for criado será um arquivo com
extensão: xls, xlsx, xlsm, xltx ou xlsb.

Fórmulas
Fórmulas são equações que executam cálculos sobre valores na planilha. Uma fórmula sempre inicia com
um sinal de igual (=).
Uma fórmula também pode conter os seguintes itens: funções, referências, operadores e constantes.

– Referências: uma referência identifica uma célula ou um intervalo de células em uma planilha e informa
ao Microsoft Excel onde procurar os valores ou dados a serem usados em uma fórmula.

75
1800748 E-book gerado especialmente para THIAGO ROMANIELO
– Operadores: um sinal ou símbolo que especifica o tipo de cálculo a ser executado dentro de uma expres-
são. Existem operadores matemáticos, de comparação, lógicos e de referência.

OPERADOR ARITMÉTICO SIGNIFICADO EXEMPLO


+ (Sinal de Adição) Adição 3+3
- (Sinal de Subtração) Subtração 3-1
* (Sinal de Multiplicação) Multiplicação 3*3
/ (Sinal de Divisão) Divisão 10/2
% (Símbolo de Percentagem) Percentagem 15%
^ (Sinal de Exponenciação) Exponenciação 3^4

OPERADOR DE COMPARA- SIGNIFICADO EXEMPLO


ÇÃO
> (Sinal de Maior que) Maior do que B2 > V2
< (Sinal de Menor que) Menor do que C8 < G7
>= (Sinal de Maior ou igual a) Maior ou igual a B2 >= V2
=< (Sinal de Menor ou igual a) Menor ou igual a C8 =< G7
<> (Sinal de Diferente) Diferente J10 <> W7

OPERADOR DE REFERÊNCIA SIGNIFICADO EXEMPLO


: (Dois pontos) Operador de intervalo sem exce- B5 : J6
ção
; (Ponto e Vírgula) Operador de intervalo intercalado B8; B7 ; G4

– Constantes: é um valor que não é calculado, e que, portanto, não é alterado. Por exemplo: =C3+5.
O número 5 é uma constante. Uma expressão ou um valor resultante de uma expressão não é considerado
uma constante.
Níveis de Prioridade de Cálculo
Quando o Excel cria fórmulas múltiplas, ou seja, misturar mais de uma operação matemática diferente den-
tro de uma mesma fórmula, ele obedece a níveis de prioridade.
Os Níveis de Prioridade de Cálculo são os seguintes:

Prioridade 1: Exponenciação e Radiciação (vice-versa).

Prioridade 2: Multiplicação e Divisão (vice-versa).

Prioridade 3: Adição e Subtração (vice-versa).


Os cálculos são executados de acordo com a prioridade matemática, conforme esta sequência mostrada,
podendo ser utilizados parênteses “ () ” para definir uma nova prioridade de cálculo.

Criando uma fórmula


Para criar uma fórmula simples como uma soma, tendo como referência os conteúdos que estão em duas
células da planilha, digite o seguinte:

76
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Copiar Fórmula para células adjacentes
Copiar uma fórmula para células vizinhas representa ganho de tempo ao trabalhar com planilhas.
Para isso, podemos usar a alça de preenchimento. Sua manipulação permite copiar rapidamente conteúdo
de uma célula para outra, inclusive fórmulas.

Alça de Preenchimento.

Funções
Funções são fórmulas predefinidas que efetuam cálculos usando valores específicos, denominados argu-
mentos, em uma determinada ordem ou estrutura. As funções podem ser usadas para executar cálculos sim-
ples ou complexos.
Assim como as fórmulas, as funções também possuem uma estrutura (sintaxe), conforme ilustrado abaixo:

Estrutura da função.

NOME DA FUNÇÃO: todas as funções que o Excel permite usar em suas células tem um nome exclusivo.
Para obter uma lista das funções disponíveis, clique em uma célula e pressione SHIFT+F3.

ARGUMENTOS: os argumentos podem ser números, texto, valores lógicos, como VERDADEIRO ou FAL-
SO, matrizes, valores de erro como #N/D ou referências de célula. O argumento que você atribuir deve produzir
um valor válido para esse argumento. Os argumentos também podem ser constantes, fórmulas ou outras fun-
ções.

Função SOMA
Esta função soma todos os números que você especifica como argumentos. Cada argumento pode ser um
intervalo, uma referência de célula, uma matriz, uma constante, uma fórmula ou o resultado de outra função.
Por exemplo, SOMA (A1:A5) soma todos os números contidos nas células de A1 a A5. Outro exemplo: SOMA
(A1;A3; A5) soma os números contidos nas células A1, A3 e A5.

77
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Função MÉDIA
Esta função calcula a média aritmética de uma determinada faixa de células contendo números. Para tal,
efetua o cálculo somando os conteúdos dessas células e dividindo pela quantidade de células que foram so-
madas.

Função MÁXIMO e MÍNIMO


Essas funções dado um intervalo de células retorna o maior e menor número respectivamente.

Função SE
A função SE é uma função do grupo de lógica, onde temos que tomar uma decisão baseada na lógica do
problema. A função SE verifica uma condição que pode ser Verdadeira ou Falsa, diante de um teste lógico.
Sintaxe
SE (teste lógico; valor se verdadeiro; valor se falso)
Exemplo:
Na planilha abaixo, como saber se o número é negativo, temos que verificar se ele é menor que zero.
Na célula A2 digitaremos a seguinte formula:

78
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Função SOMASE
A função SOMASE é uma junção de duas funções já estudadas aqui, a função SOMA e SE, onde buscare-
mos somar valores desde que atenda a uma condição especificada:
Sintaxe
SOMASE (intervalo analisado; critério; intervalo a ser somado)
Onde:
Intervalo analisado (obrigatório): intervalo em que a função vai analisar o critério.
Critério (obrigatório): Valor ou Texto a ser procurado no intervalo a ser analisado.
Intervalo a ser somado (opcional): caso o critério seja atendido é efetuado a soma da referida célula anali-
sada. Não pode conter texto neste intervalo.

Exemplo:
Vamos calcular a somas das vendas dos vendedores por Gênero. Observando a planilha acima, na célula
C9 digitaremos a função =SOMASE (B2:B7;”M”; C2:C7) para obter a soma dos vendedores.

Função CONT.SE
Esta função conta quantas células se atender ao critério solicitado. Ela pede apenas dois argumentos, o
intervalo a ser analisado e o critério para ser verificado.
Sintaxe
CONT.SE (intervalo analisado; critério)
Onde:
Intervalo analisado (obrigatório): intervalo em que a função vai analisar o critério.
Critério (obrigatório): Valor ou Texto a ser procurado no intervalo a ser analisado.

79
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Aproveitando o mesmo exemplo da função anterior, podemos contar a quantidade de homens e mulheres.
Na planilha acima, na célula C9 digitaremos a função =CONT.SE (B2:B7;”M”) para obter a quantidade de
vendedores.

MICROSOFT EXCEL 2016


O Microsoft Excel 2016 é um software para criação e manutenção de Planilhas Eletrônicas.
A grande mudança de interface do aplicativo ocorreu a partir do Excel 2007 (e de todos os aplicativos do
Office 2007 em relação as versões anteriores). A interface do Excel, a partir da versão 2007, é muito diferente
em relação as versões anteriores (até o Excel 2003). O Excel 2016 introduziu novas mudanças, para corrigir
problemas e inconsistências relatadas pelos usuários do Excel 2010 e 2013.
Na versão 2016, temos uma maior quantidade de linhas e colunas, sendo um total de 1.048.576 linhas por
16.384 colunas.
O Excel 2016 manteve as funcionalidades e recursos que já estamos acostumados, além de implementar
alguns novos, como37:
- 6 tipos novos de gráficos: Cascata, Gráfico Estatístico, Histograma, Pareto e Caixa e Caixa Estreita.
- Pesquise, encontra e reúna os dados necessários em um único local utilizando “Obter e Transformar Da-
dos” (nas versões anteriores era Power Query disponível como suplemento.
- Utilize Mapas 3D (em versões anteriores com Power Map disponível como suplemento) para mostrar his-
tórias junto com seus dados.
Especificamente sobre o Excel 2016, seu diferencial é a criação e edição de planilhas a partir de dispositivos
móveis de forma mais fácil e intuitivo, vendo que atualmente, os usuários ainda não utilizam de forma intensa o
Excel em dispositivos móveis.

37 https://ninjadoexcel.com.br/microsoft-excel-2016/

80
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Tela Inicial do Excel 2016.
Ao abrir uma planilha em branco ou uma planilha, é exibida a área de trabalho do Excel 2016 com todas as
ferramentas necessárias para criar e editar planilhas38.

As cinco principais funções do Excel são39:

– Planilhas: Você pode armazenar manipular, calcular e analisar dados tais como números, textos e fórmu-
las. Pode acrescentar gráfico diretamente em sua planilha, elementos gráficos, tais como retângulos, linhas,
caixas de texto e botões. É possível utilizar formatos pré-definidos em tabelas.

– Bancos de dados: você pode classificar pesquisar e administrar facilmente uma grande quantidade de
informações utilizando operações de bancos de dados padronizadas.

– Gráficos: você pode rapidamente apresentar de forma visual seus dados. Além de escolher tipos pré-de-
finidos de gráficos, você pode personalizar qualquer gráfico da maneira desejada.

– Apresentações: Você pode usar estilos de células, ferramentas de desenho, galeria de gráficos e forma-
tos de tabela para criar apresentações de alta qualidade.

– Macros: as tarefas que são frequentemente utilizadas podem ser automatizadas pela criação e armaze-
namento de suas próprias macros.

Planilha Eletrônica
A Planilha Eletrônica é uma folha de cálculo disposta em forma de tabela, na qual poderão ser efetuados
rapidamente vários tipos de cálculos matemáticos, simples ou complexos.
Além disso, a planilha eletrônica permite criar tabelas que calculam automaticamente os totais de valores
numéricos inseridos, imprimir tabelas em layouts organizados e criar gráficos simples.

Barra de ferramentas de acesso rápido


Essa barra localizada na parte superior esquerdo, ajudar a deixar mais perto os comandos mais utilizados,
sendo que ela pode ser personalizada. Um bom exemplo é o comando de visualização de impressão que po-
demos inserir nesta barra de acesso rápido.

38 https://juliobattisti.com.br/downloads/livros/excel_2016_basint_degusta.pdf
39 http://www.prolinfo.com.br

81
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Barra de ferramentas de acesso rápido.

Barra de Fórmulas
Nesta barra é onde inserimos o conteúdo de uma célula podendo conter fórmulas, cálculos ou textos, mais
adiante mostraremos melhor a sua utilidade.

Barra de Fórmulas.

Guia de Planilhas
Quando abrirmos um arquivo do Excel, na verdade estamos abrindo uma pasta de trabalho onde pode con-
ter planilhas, gráficos, tabelas dinâmicas, então essas abas são identificadoras de cada item contido na pasta
de trabalho, onde consta o nome de cada um.
Nesta versão quando abrimos uma pasta de trabalho, por padrão encontramos apenas uma planilha.

Guia de Planilhas.

– Coluna: é o espaçamento entre dois traços na vertical. As colunas do Excel são representadas em letras
de acordo com a ordem alfabética crescente sendo que a ordem vai de “A” até “XFD”, e tem no total de 16.384
colunas em cada planilha.

– Linha: é o espaçamento entre dois traços na horizontal. As linhas de uma planilha são representadas em
números, formam um total de 1.048.576 linhas e estão localizadas na parte vertical esquerda da planilha.

Linhas e colunas.

82
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Célula: é o cruzamento de uma linha com uma coluna. Na figura abaixo podemos notar que a célula se-
lecionada possui um endereço que é o resultado do cruzamento da linha 4 e a coluna B, então a célula será
chamada B4, como mostra na caixa de nome logo acima da planilha.

Células.
Faixa de opções do Excel (Antigo Menu)
Como na versão anterior o MS Excel 2013 a faixa de opções está organizada em guias/grupos e comandos.
Nas versões anteriores ao MS Excel 2007 a faixa de opções era conhecida como menu.

Guias: existem sete guias na parte superior. Cada uma representa tarefas principais executadas no Excel.

Grupos: cada guia tem grupos que mostram itens relacionados reunidos.

Comandos: um comando é um botão, uma caixa para inserir informações ou um menu.

Pasta de trabalho
É denominada pasta todo arquivo que for criado no MS Excel. Tudo que for criado será um arquivo com
extensão: xls, xlsx, xlsm, xltx ou xlsb.

Fórmulas
Fórmulas são equações que executam cálculos sobre valores na planilha. Uma fórmula sempre inicia com
um sinal de igual (=).
Uma fórmula também pode conter os seguintes itens: funções, referências, operadores e constantes.

– Referências: uma referência identifica uma célula ou um intervalo de células em uma planilha e informa
ao Microsoft Excel onde procurar os valores ou dados a serem usados em uma fórmula.

– Operadores: um sinal ou símbolo que especifica o tipo de cálculo a ser executado dentro de uma expres-
são. Existem operadores matemáticos, de comparação, lógicos e de referência.

OPERADOR ARITMÉTICO SIGNIFICADO EXEMPLO


+ (Sinal de Adição) Adição 3+3
- (Sinal de Subtração) Subtração 3-1
* (Sinal de Multiplicação) Multiplicação 3*3
/ (Sinal de Divisão) Divisão 10/2
% (Símbolo de Percentagem) Percentagem 15%
^ (Sinal de Exponenciação) Exponenciação 3^4

83
1800748 E-book gerado especialmente para THIAGO ROMANIELO
OPERADOR DE COMPARA- SIGNIFICADO EXEMPLO
ÇÃO
> (Sinal de Maior que) Maior do que B2 > V2
< (Sinal de Menor que) Menor do que C8 < G7
>= (Sinal de Maior ou igual a) Maior ou igual a B2 >= V2
=< (Sinal de Menor ou igual a) Menor ou igual a C8 =< G7
<> (Sinal de Diferente) Diferente J10 <> W7
OPERADOR DE REFERÊNCIA SIGNIFICADO EXEMPLO
: (Dois pontos) Operador de intervalo sem exce- B5 : J6
ção
; (Ponto e Vírgula) Operador de intervalo intercalado B8; B7 ; G4

– Constantes: é um valor que não é calculado, e que, portanto, não é alterado. Por exemplo: =C3+5.
O número 5 é uma constante. Uma expressão ou um valor resultante de uma expressão não é considerado
uma constante.

Níveis de Prioridade de Cálculo


Quando o Excel cria fórmulas múltiplas, ou seja, misturar mais de uma operação matemática diferente den-
tro de uma mesma fórmula, ele obedece a níveis de prioridade.
Os Níveis de Prioridade de Cálculo são os seguintes:

Prioridade 1: Exponenciação e Radiciação (vice-versa).

Prioridade 2: Multiplicação e Divisão (vice-versa).

Prioridade 3: Adição e Subtração (vice-versa).


Os cálculos são executados de acordo com a prioridade matemática, conforme esta sequência mostrada,
podendo ser utilizados parênteses “ () ” para definir uma nova prioridade de cálculo.
Criando uma fórmula
Para criar uma fórmula simples como uma soma, tendo como referência os conteúdos que estão em duas
células da planilha, digite o seguinte:

Funções
Funções são fórmulas predefinidas que efetuam cálculos usando valores específicos, denominados argu-
mentos, em uma determinada ordem ou estrutura. As funções podem ser usadas para executar cálculos sim-
ples ou complexos.
Assim como as fórmulas, as funções também possuem uma estrutura (sintaxe), conforme ilustrado abaixo:

84
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Estrutura da função.

NOME DA FUNÇÃO: todas as funções que o Excel permite usar em suas células tem um nome exclusivo.
Para obter uma lista das funções disponíveis, clique em uma célula e pressione SHIFT+F3.

ARGUMENTOS: os argumentos podem ser números, texto, valores lógicos, como VERDADEIRO ou FAL-
SO, matrizes, valores de erro como #N/D ou referências de célula. O argumento que você atribuir deve produzir
um valor válido para esse argumento. Os argumentos também podem ser constantes, fórmulas ou outras fun-
ções.

Função SOMA
Esta função soma todos os números que você especifica como argumentos. Cada argumento pode ser um
intervalo, uma referência de célula, uma matriz, uma constante, uma fórmula ou o resultado de outra função.
Por exemplo, SOMA (A1:A5) soma todos os números contidos nas células de A1 a A5. Outro exemplo: SOMA
(A1;A3; A5) soma os números contidos nas células A1, A3 e A5.

Função MÉDIA
Esta função calcula a média aritmética de uma determinada faixa de células contendo números. Para tal,
efetua o cálculo somando os conteúdos dessas células e dividindo pela quantidade de células que foram so-
madas.

85
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Função MÁXIMO e MÍNIMO
Essas funções dado um intervalo de células retorna o maior e menor número respectivamente.

Função SE
A função SE é uma função do grupo de lógica, onde temos que tomar uma decisão baseada na lógica do
problema. A função SE verifica uma condição que pode ser Verdadeira ou Falsa, diante de um teste lógico.
Sintaxe
SE (teste lógico; valor se verdadeiro; valor se falso)
Exemplo:
Na planilha abaixo, como saber se o número é negativo, temos que verificar se ele é menor que zero.
Na célula A2 digitaremos a seguinte formula:

86
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Função SOMASE
A função SOMASE é uma junção de duas funções já estudadas aqui, a função SOMA e SE, onde buscare-
mos somar valores desde que atenda a uma condição especificada:

Sintaxe
SOMASE (intervalo analisado; critério; intervalo a ser somado)
Onde:
Intervalo analisado (obrigatório): intervalo em que a função vai analisar o critério.
Critério (obrigatório): Valor ou Texto a ser procurado no intervalo a ser analisado.
Intervalo a ser somado (opcional): caso o critério seja atendido é efetuado a soma da referida célula anali-
sada. Não pode conter texto neste intervalo.

Exemplo:
Vamos calcular a somas das vendas dos vendedores por Gênero. Observando a planilha acima, na célula
C9 digitaremos a função =SOMASE (B2:B7;”M”; C2:C7) para obter a soma dos vendedores.
Função CONT.SE
Esta função conta quantas células se atender ao critério solicitado. Ela pede apenas dois argumentos, o
intervalo a ser analisado e o critério para ser verificado.
Sintaxe
CONT.SE (intervalo analisado; critério)
Onde:
Intervalo analisado (obrigatório): intervalo em que a função vai analisar o critério.
Critério (obrigatório): Valor ou Texto a ser procurado no intervalo a ser analisado.

87
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Aproveitando o mesmo exemplo da função anterior, podemos contar a quantidade de homens e mulheres.
Na planilha acima, na célula C9 digitaremos a função =CONT.SE (B2:B7;”M”) para obter a quantidade de
vendedores.

POWERPOINT 2007
Programa utilizado para criação e apresentações de Slides. Ele permite um acesso prático, fácil e criativo
para todas as necessidades de apresentações, além de dispor de diversos recursos novos e aprimorados que
as tornarão dinâmicas e atraentes, como as novas capacidades para os gráficos, temas do PowerPoint e ferra-
mentas de formatação aprimoradas para tipografia40.

Tela inicial do PowerPoint 2007.

1. Botão do Microsoft Office : substitui o menu Arquivo (versões anteriores) e está localizado no canto
superior esquerdo do programa.
Ao clicar no Botão do Microsoft Office, serão exibidos comandos básicos: Novo, Abrir, Salvar, Salvar Como,
Imprimir, Preparar, Enviar, Publicar e Fechar.

2. Barra de Ferramentas de Acesso Rápido : localiza-se no canto superior esquerdo ao


lado do Botão do Microsoft Office (local padrão), é personalizável e contém um conjunto de comandos inde-
pendentes da guia exibida no momento. É possível adicionar botões que representam comandos à barra e
mover a barra de um dos dois locais possíveis.

40 https://www2.unifap.br/unifapdigital/files/2017/01/M%C3%B3dulo-5.pdf

88
1800748 E-book gerado especialmente para THIAGO ROMANIELO
3. Barra de Título: exibe o nome do programa (Microsoft PowerPoint) e, também exibe o nome do docu-
mento ativo.

4. Botões de Comando da Janela: acionando esses botões, é possível minimizar, maximizar e restaurar a
janela do programa PowerPoint.

5. Faixa de Opções: a Faixa de Opções é usada para localizar rapidamente os comandos necessários para
executar uma tarefa. Os comandos são organizados em grupos lógicos, reunidos em guias. Cada guia está
relacionada a um tipo de atividade como gravação ou disposição de uma página. Para diminuir a desorganiza-
ção, algumas guias são exibidas somente quando necessário. Por exemplo, a guia Ferramentas de Imagem
somente é exibida quando uma imagem for selecionada.
Grande novidade do Office 2007/2010, a faixa de opções elimina grande parte da navegação por menus e
busca aumentar a produtividade por meio do agrupamento de comandos em uma faixa localizada abaixo da
barra de títulos.

6. Painel de Anotações: nele é possível digitar as anotações que se deseja incluir em um slide.

7. Barra de Status: exibe várias informações úteis na confecção dos slides, entre elas: o número de slides;
tema e idioma.

8. Nível de Zoom: clicar para ajustar o nível de zoom.

Modos de Exibição do PowerPoint


Você pode encontrar os modos de exibição do PowerPoint em dois lugares:

89
1800748 E-book gerado especialmente para THIAGO ROMANIELO
– Na guia Exibição, no grupo Modos de Exibição de Apresentações, onde todos os modos de exibição estão
disponíveis.
– Em uma barra de fácil acesso, localizada na parte inferior da janela do PowerPoint, onde estão disponíveis
os principais modos de exibição (Normal, Classificação de Slides e Apresentação de Slides).

O modo de exibição Normal é o principal modo de edição, onde você escreve e projeta a sua apresenta-
ção.

Criar apresentações
Criar uma apresentação no Microsoft PowerPoint 2007 engloba: iniciar com um design básico; adicionar no-
vos slides e conteúdo; escolher layouts; modificar o design do slide, se desejar, alterando o esquema de cores
ou aplicando diferentes modelos de estrutura e criar efeitos, como transições de slides animados.
Para iniciar uma nova apresentação basta clicar no Botão do Microsoft Office, e em seguida clicar em Novo.
Então escolher um modelo para a apresentação (Em Branco, Modelos Instalados, Meus modelos, Novo com
base em documento existente ou Modelos do Microsoft Office On-line).
Depois de escolhido o modelo clicar em Criar.

90
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Tema
No PowerPoint, você verá alguns modelos e temas internos. Um tema é um design de slide que contém
correspondências de cores, fontes e efeitos especiais como sombras, reflexos, dentre outros recursos.
1. Clique na guia Design.

2. Clique no tema com as cores, as fontes e os efeitos desejados.


3. Para alterar o Layout do slide selecionado, basta clicar na guia Início e depois no botão Layout, escolha
o layout desejado clicando sobre ele.

Então basta começar a digitar.

91
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Formatar texto
Para alterar um texto, é necessário primeiro selecioná-lo. Para selecionar um texto ou palavra, basta clicar
com o botão esquerdo sobre o ponto em que se deseja iniciar a seleção e manter o botão pressionado, arrastar
o mouse até o ponto desejado e soltar o botão esquerdo.

1. Fonte: altera o tipo de fonte.

2. Tamanho da fonte: altera o tamanho da fonte.

3. Negrito: aplica negrito ao texto selecionado. Também pode ser acionado através do comando Ctrl+N.

4. Itálico: aplica Itálico ao texto selecionado. Também pode ser acionado através do comando Ctrl+I.

5. Sublinhado: sublinha o texto selecionado. Também pode ser acionado através do comando Ctrl+S.

6. Tachado: desenha uma linha no meio do texto selecionado.

7. Sombra de Texto: adiciona uma sombra atrás do texto selecionado para destacá-lo no slide.

8. Espaçamento entre Caracteres: ajusta o espaçamento entre caracteres.

9. Maiúsculas e Minúsculas: altera todo o texto selecionado para MAIÚSCULAS, minúsculas, ou outros
usos comuns de maiúsculas/minúsculas.

10. Cor da Fonte: altera a cor da fonte.

11. Alinhar Texto à Esquerda: alinha o texto à esquerda. Também pode ser acionado através do comando
Ctrl+Q.

12. Centralizar: centraliza o texto. Também pode ser acionado através do comando Ctrl+E.

13. Alinhar Texto à Direita: alinha o texto à direita. Também pode ser acionado através do comando Ctrl+G.

14. Justificar: alinha o texto às margens esquerda e direita, adicionando espaço extra entre as palavras
conforme o necessário, promovendo uma aparência organizada nas laterais esquerda e direita da página.

15. Colunas: divide o texto em duas ou mais colunas.

Excluir slide

Para excluir um slide basta selecioná-lo e depois clicar no botão ,localizado na guia Início.

Salvar Arquivo

Para salvar o arquivo, acionar o Botão do Microsoft Office e clicar em Salvar, ou clicar no botão .

92
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Inserir Figuras
Para inserir uma figura no slide clicar na guia Inserir, e clicar em um desses botões:

– Imagem do Arquivo: insere uma imagem de um arquivo.

– Clip-Art: é possível escolher entre várias figuras que acompanham o Microsoft Office.

– Formas: insere formas prontas, como retângulos e círculos, setas, linhas, símbolos de fluxograma e tex-
tos explicativos.

– SmartArt: insere um elemento gráfico SmartArt para comunicar informações visualmente. Esses elemen-
tos gráficos variam desde listas gráficas e diagramas de processos até gráficos mais complexos, como diagra-
mas de Venn e organogramas.

– Gráfico: insere um gráfico para ilustrar e comparar dados.

– WordArt: insere um texto com efeitos especiais.

Transição de Slides
A Microsoft Office PowerPoint 2007 inclui vários tipos diferentes de transições de slides. Basta clicar no guia
transição e escolher a transição de slide desejada.

Exibir apresentação
Para exibir uma apresentação de slides no Power Point.
1. Clique na guia Apresentação de Slides, grupo Iniciar Apresentação de Slides.
2. Clique na opção Do começo ou pressione a tecla F5, para iniciar a apresentação a partir do primeiro slide.
3. Clique na opção Do Slide Atual, ou pressione simultaneamente as teclas SHIFT e F5, para iniciar a apre-
sentação a partir do slide atual.

93
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Slide mestre
O slide mestre é um slide padrão que replica todas as suas características para toda a apresentação. Ele
armazena informações como plano de fundo, tipos de fonte usadas, cores, efeitos (de transição e animação),
bem como o posicionamento desses itens. Por exemplo, na imagem abaixo da nossa apresentação multiuso
Power View, temos apenas um item padronizado em todos os slides que é a numeração da página no topo
direito superior.
Ao modificar um ou mais dos layouts abaixo de um slide mestre, você modifica essencialmente esse slide
mestre. Embora cada layout de slide seja configurado de maneira diferente, todos os layouts que estão asso-
ciados a um determinado slide mestre contêm o mesmo tema (esquema de cor, fontes e efeitos).
Para criar um slide mestre clique na Guia Exibição e em seguida em Slide Mestre.

POWERPOINT 2010
O PowerPoint 2010 é um aplicativo visual e gráfico, integrante do pacote Office, usado principalmente para
criar apresentações. Com ele, você pode criar visualizar e mostrar apresentações de slides que combinam tex-
to, formas, imagens, gráficos, animações, tabelas, vídeos e muito mais.
Programa utilizado para criação e apresentações de Slides. Ele permite um acesso prático, fácil e criativo
para todas as necessidades de apresentações, além de dispor de diversos recursos novos e aprimorados que
as tornarão dinâmicas e atraentes, como as novas capacidades para os gráficos, temas do PowerPoint e ferra-
mentas de formatação aprimoradas para tipografia41.
É importante ressaltar que a página do Office 2010 não é muito diferente do PowerPoint 2007. O que muda
na verdade são algumas teclas de comando e a distribuição dos recursos.

Tela inicial do PowerPoint 2010.

1. Guia Arquivo: ao clicar na guia Arquivo, serão exibidos comandos básicos: Novo, Abrir, Salvar, Salvar
Como, Imprimir, Preparar, Enviar, Publicar e Fechar.

2. Barra de Ferramentas de Acesso Rápido : localiza-se no canto superior esquerdo ao


lado do Botão do Microsoft Office (local padrão), é personalizável e contém um conjunto de comandos inde-
pendentes da guia exibida no momento. É possível adicionar botões que representam comandos à barra e
mover a barra de um dos dois locais possíveis.

41 https://www2.unifap.br/unifapdigital/files/2017/01/M%C3%B3dulo-5.pdf

94
1800748 E-book gerado especialmente para THIAGO ROMANIELO
3. Barra de Título: exibe o nome do programa (Microsoft PowerPoint) e, também exibe o nome do docu-
mento ativo.

4. Botões de Comando da Janela: acionando esses botões, é possível minimizar, maximizar e restaurar a
janela do programa PowerPoint.

5. Faixa de Opções: a Faixa de Opções é usada para localizar rapidamente os comandos necessários para
executar uma tarefa. Os comandos são organizados em grupos lógicos, reunidos em guias. Cada guia está
relacionada a um tipo de atividade como gravação ou disposição de uma página. Para diminuir a desorganiza-
ção, algumas guias são exibidas somente quando necessário. Por exemplo, a guia Ferramentas de Imagem
somente é exibida quando uma imagem for selecionada.
Grande novidade do Office 2007/2010, a faixa de opções elimina grande parte da navegação por menus e
busca aumentar a produtividade por meio do agrupamento de comandos em uma faixa localizada abaixo da
barra de títulos42.

6. Painel de Anotações: nele é possível digitar as anotações que se deseja incluir em um slide.

7. Barra de Status: exibe várias informações úteis na confecção dos slides, entre elas: o número de slides;
tema e idioma.

8. Nível de Zoom: clicar para ajustar o nível de zoom.

42 LÊNIN, A; JUNIOR, M. Microsoft Office 2010. Livro Eletrônico.

95
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Modos de Exibição do PowerPoint
O menu das versões anteriores, conhecido como menu Exibir, agora é a guia Exibição no Microsoft Power-
Point 2010. O PowerPoint 2010 disponibiliza aos usuários os seguintes modos de exibição:
– Normal,
– Classificação de Slides,
– Anotações,
– Modo de exibição de leitura,
– Slide Mestre,
– Folheto Mestre,
– Anotações Mestras.

O modo de exibição Normal é o principal modo de edição, onde você escreve e projeta a sua apresenta-
ção.

Criar apresentações
Criar uma apresentação no Microsoft PowerPoint 2010 engloba: iniciar com um design básico; adicionar no-
vos slides e conteúdo; escolher layouts; modificar o design do slide, se desejar, alterando o esquema de cores
ou aplicando diferentes modelos de estrutura e criar efeitos, como transições de slides animados.
Para iniciar uma nova apresentação basta clicar no Botão do Microsoft Office, e em seguida clicar em Novo.
Então escolher um modelo para a apresentação (Em Branco, Modelos Instalados, Meus modelos, Novo com
base em documento existente ou Modelos do Microsoft Office On-line).
Depois de escolhido o modelo clicar em Criar.

96
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Tema
No PowerPoint, você verá alguns modelos e temas internos. Um tema é um design de slide que contém
correspondências de cores, fontes e efeitos especiais como sombras, reflexos, dentre outros recursos.
1. Clique na guia Design.

2. Clique no tema com as cores, as fontes e os efeitos desejados.


3. Para alterar o Layout do slide selecionado, basta clicar na guia Início e depois no botão Layout, escolha
o layout desejado clicando sobre ele.

Então basta começar a digitar.

Formatar texto
Para alterar um texto, é necessário primeiro selecioná-lo. Para selecionar um texto ou palavra, basta clicar
com o botão esquerdo sobre o ponto em que se deseja iniciar a seleção e manter o botão pressionado, arrastar
o mouse até o ponto desejado e soltar o botão esquerdo.

Fonte: altera o tipo de fonte.

Tamanho da fonte: altera o tamanho da fonte.

Negrito: aplica negrito ao texto selecionado. Também pode ser acionado através do comando Ctrl+N.

97
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Itálico: aplica Itálico ao texto selecionado. Também pode ser acionado através do comando Ctrl+I.

Sublinhado: sublinha o texto selecionado. Também pode ser acionado através do comando Ctrl+S.

Tachado: desenha uma linha no meio do texto selecionado.

Sombra de Texto: adiciona uma sombra atrás do texto selecionado para destacá-lo no slide.

Espaçamento entre Caracteres: ajusta o espaçamento entre caracteres.

Maiúsculas e Minúsculas: altera todo o texto selecionado para MAIÚSCULAS, minúsculas, ou outros usos
comuns de maiúsculas/minúsculas.

Cor da Fonte: altera a cor da fonte.

Alinhar Texto à Esquerda: alinha o texto à esquerda. Também pode ser acionado através do comando
Ctrl+Q.

Centralizar: centraliza o texto. Também pode ser acionado através do comando Ctrl+E.

Alinhar Texto à Direita: alinha o texto à direita. Também pode ser acionado através do comando Ctrl+G.

Justificar: alinha o texto às margens esquerda e direita, adicionando espaço extra entre as palavras confor-
me o necessário, promovendo uma aparência organizada nas laterais esquerda e direita da página.

Colunas: divide o texto em duas ou mais colunas.

Excluir slide

Para excluir um slide basta selecioná-lo e depois clicar no botão , localizado na guia Início.

Salvar Arquivo
Para salvar o arquivo, acionar a guia Arquivo e sem sequência, salvar como ou pela tecla de atalho Ctrl + B.

98
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Inserir Figuras
Para inserir uma figura no slide clicar na guia Inserir, e clicar em um desses botões:

– Imagem do Arquivo: insere uma imagem de um arquivo.

– Clip-Art: é possível escolher entre várias figuras que acompanham o Microsoft Office.

– Formas: insere formas prontas, como retângulos e círculos, setas, linhas, símbolos de fluxograma e tex-
tos explicativos.

– SmartArt: insere um elemento gráfico SmartArt para comunicar informações visualmente. Esses elemen-
tos gráficos variam desde listas gráficas e diagramas de processos até gráficos mais complexos, como diagra-
mas de Venn e organogramas.

– Gráfico: insere um gráfico para ilustrar e comparar dados.

– WordArt: insere um texto com efeitos especiais.

Transição de Slides
A Microsoft Office PowerPoint 2010 inclui vários tipos diferentes de transições de slides. Basta clicar no guia
transição e escolher a transição de slide desejada.

Exibir apresentação
Para exibir uma apresentação de slides no Power Point.
1. Clique na guia Apresentação de Slides, grupo Iniciar Apresentação de Slides.
2. Clique na opção Do começo ou pressione a tecla F5, para iniciar a apresentação a partir do primeiro slide.
3. Clique na opção Do Slide Atual, ou pressione simultaneamente as teclas SHIFT e F5, para iniciar a apre-
sentação a partir do slide atual.

99
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Slide mestre
O slide mestre é um slide padrão que replica todas as suas características para toda a apresentação. Ele
armazena informações como plano de fundo, tipos de fonte usadas, cores, efeitos (de transição e animação),
bem como o posicionamento desses itens. Por exemplo, na imagem abaixo da nossa apresentação multiuso
Power View, temos apenas um item padronizado em todos os slides que é a numeração da página no topo
direito superior.
Ao modificar um ou mais dos layouts abaixo de um slide mestre, você modifica essencialmente esse slide
mestre. Embora cada layout de slide seja configurado de maneira diferente, todos os layouts que estão asso-
ciados a um determinado slide mestre contêm o mesmo tema (esquema de cor, fontes e efeitos).
Para criar um slide mestre clique na Guia Exibição e em seguida em Slide Mestre.

POWERPOINT 2016
O aplicativo Power Point 2016 é um programa para apresentações eletrônicas de slides. Nele encontramos
os mais diversos tipos de formatações e configurações que podemos aplicar aos slides ou apresentação de
vários deles. Através desse aplicativo, podemos ainda, desenvolver slides para serem exibidos na web, imprimir
em transparência para projeção e melhor: desenvolver apresentações para palestras, cursos, apresentações
de projetos e produtos, utilizando recursos de áudio e vídeo.
O MS PowerPoint é um aplicativo de apresentação de slides, porém ele não apenas isso, mas também
realiza as seguintes tarefas43:
– Edita imagens de forma bem simples;
– Insere e edita áudios mp3, mp4, midi, wav e wma no próprio slide;
– Insere vídeos on-line ou do próprio computador;
– Trabalha com gráficos do MS Excel;
– Grava Macros.

43 FRANCESCHINI, M. Ms PowerPoint 2016 – Apresentação de Slides.

100
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Tela inicial do PowerPoint 2016.
– Ideal para apresentar uma ideia, proposta, empresa, produto ou processo, com design profissional e slides
de grande impacto;
– Os seus temas personalizados, estilos e opções de formatação dão ao utilizador uma grande variedade
de combinações de cor, tipos de letra e feitos;
– Permite enfatizar as marcas (bullet points), com imagens, formas e textos com estilos especiais;
– Inclui gráficos e tabelas com estilos semelhantes ao dos restantes programas do Microsoft Office (Word e
Excel), tornando a apresentação de informação numérica apelativa para o público.
– Com a funcionalidade SmartArt é possível criar diagramas sofisticados, ideais para representar projetos,
hierarquias e esquemas personalizados.
– Permite a criação de temas personalizados, ideal para utilizadores ou empresas que pretendam ter o seu
próprio layout.
– Pode ser utilizado como ferramenta colaborativa, onde os vários intervenientes (editores da apresentação)
podem trocar informações entre si através do documento, através de comentários.

Novos Recursos do MS PowerPoint


Na nova versão do PowerPoint, alguns recursos foram adicionados. Vejamos quais são eles.

• Diga-me: serve para encontrar instantaneamente os recursos do aplicativo.

• Gravação de Tela: novo recurso do MS PowerPoint, encontrado na guia Inserir. A Gravação de Tela grava
um vídeo com áudio das ações do usuário no computador, podendo acessar todas as janelas do micro e regis-
trando os movimentos do mouse.

101
1800748 E-book gerado especialmente para THIAGO ROMANIELO
• Compartilhar: permite compartilhar as apresentações com outros usuários on-line para edição simultânea
por meio do OneDrive.

• Anotações à Tinta: o usuário pode fazer traços de caneta à mão livre e marca-texto no documento. Esse
recurso é acessado por meio da guia Revisão.

• Ideias de Design: essa nova funcionalidade da guia Design abre um painel lateral que oferece sugestões
de remodelagem do slide atual instantaneamente.

Guia Arquivo

Ao clicar na guia Arquivo, serão exibidos comandos básicos: Novo, Abrir, Salvar, Salvar Como, Imprimir,
Preparar, Enviar, Publicar e Fechar44.

44 popescolas.com.br/eb/info/power_point.pdf

102
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Barra de Ferramentas de Acesso Rápido45
Localiza-se no canto superior esquerdo ao lado do Botão do Microsoft Office (local padrão), é personalizável
e contém um conjunto de comandos independentes da guia exibida no momento. É possível adicionar botões
que representam comandos à barra e mover a barra de um dos dois locais possíveis.

Barra de Título
Exibe o nome do programa (Microsoft PowerPoint) e, também exibe o nome do documento ativo.

Botões de Comando da Janela

Acionando esses botões, é possível minimizar, maximizar e restaurar a janela do programa PowerPoint.

45 http://www.professorcarlosmuniz.com.br

103
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Faixa de Opções
A Faixa de Opções é usada para localizar rapidamente os comandos necessários para executar uma tarefa.
Os comandos são organizados em grupos lógicos, reunidos em guias. Cada guia está relacionada a um tipo
de atividade como gravação ou disposição de uma página. Para diminuir a desorganização, algumas guias são
exibidas somente quando necessário. Por exemplo, a guia Ferramentas de Imagem somente é exibida quando
uma imagem for selecionada.
Grande novidade do Office 2007/2010, a faixa de opções elimina grande parte da navegação por menus e
busca aumentar a produtividade por meio do agrupamento de comandos em uma faixa localizada abaixo da
barra de títulos46.

Painel de Anotações
Nele é possível digitar as anotações que se deseja incluir em um slide.

Barra de Status
Exibe várias informações úteis na confecção dos slides, entre elas: o número de slides; tema e idioma.

Nível de Zoom
Clicar para ajustar o nível de zoom.

Modos de Exibição do PowerPoint


O menu das versões anteriores, conhecido como menu Exibir, agora é a guia Exibição no Microsoft Power-
Point 2010. O PowerPoint 2010 disponibiliza aos usuários os seguintes modos de exibição:
– Normal,
– Classificação de Slides,
– Anotações,
– Modo de exibição de leitura,
– Slide Mestre,

46 LÊNIN, A; JUNIOR, M. Microsoft Office 2010. Livro Eletrônico.

104
1800748 E-book gerado especialmente para THIAGO ROMANIELO
– Folheto Mestre,
– Anotações Mestras.

O modo de exibição Normal é o principal modo de edição, onde você escreve e projeta a sua apresentação.

Criar apresentações
Criar uma apresentação no Microsoft PowerPoint 2013 engloba: iniciar com um design básico; adicionar no-
vos slides e conteúdo; escolher layouts; modificar o design do slide, se desejar, alterando o esquema de cores
ou aplicando diferentes modelos de estrutura e criar efeitos, como transições de slides animados.
Ao iniciarmos o aplicativo Power Point 2016, automaticamente é exibida uma apresentação em branco,
na qual você pode começar a montar a apresentação. Repare que essa apresentação é montada sem slides
adicionais ou formatações, contendo apenas uma caixa de texto com título e subtítulo, sem plano de fundo ou
efeito de preenchimento. Para dar continuidade ao seu trabalho e criar uma outra apresentação em outro slide,
basta clicar em Página Inicial e em seguida Novo Slide.

Layout
O layout é o formato que o slide terá na apresentação como títulos, imagens, tabelas, entre outros. Nesse
caso, você pode escolher entre os vários tipos de layout.
Para escolher qual layout você prefere, faça o seguinte procedimento:
1. Clique em Página Inicial;
2. Após clique em Layout;
3. Em seguida, escolha a opção.

105
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Então basta começar a digitar.

Formatar texto
Para alterar um texto, é necessário primeiro selecioná-lo. Para selecionar um texto ou palavra, basta clicar
com o botão esquerdo sobre o ponto em que se deseja iniciar a seleção e manter o botão pressionado, arrastar
o mouse até o ponto desejado e soltar o botão esquerdo.
Para formatar nossa caixa de texto temos os grupos da guia Página Inicial. O primeiro grupo é a Fonte,
podemos através deste grupo aplicar um tipo de letra, um tamanho, efeitos, cor, etc.

Fonte: altera o tipo de fonte.

Tamanho da fonte: altera o tamanho da fonte.

Negrito: aplica negrito ao texto selecionado. Também pode ser acionado através do comando Ctrl+N.

Itálico: aplica Itálico ao texto selecionado. Também pode ser acionado através do comando Ctrl+I.

Sublinhado: sublinha o texto selecionado. Também pode ser acionado através do comando Ctrl+S.

Tachado: desenha uma linha no meio do texto selecionado.

Sombra de Texto: adiciona uma sombra atrás do texto selecionado para destacá-lo no slide.

Espaçamento entre Caracteres: ajusta o espaçamento entre caracteres.

Maiúsculas e Minúsculas: altera todo o texto selecionado para MAIÚSCULAS, minúsculas, ou outros usos
comuns de maiúsculas/minúsculas.

Cor da Fonte: altera a cor da fonte.

Alinhar Texto à Esquerda: alinha o texto à esquerda. Também pode ser acionado através do comando
Ctrl+Q.

Centralizar: centraliza o texto. Também pode ser acionado através do comando Ctrl+E.

Alinhar Texto à Direita: alinha o texto à direita. Também pode ser acionado através do comando Ctrl+G.

Justificar: alinha o texto às margens esquerda e direita, adicionando espaço extra entre as palavras confor-
me o necessário, promovendo uma aparência organizada nas laterais esquerda e direita da página.

106
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Colunas: divide o texto em duas ou mais colunas.

Excluir slide
Selecione o slide com um clique e tecle Delete no teclado.

Salvar Arquivo
Para salvar o arquivo, acionar a guia Arquivo e sem sequência, salvar como ou pela tecla de atalho Ctrl + B.

Inserir Figuras
Para inserir uma figura no slide clicar na guia Inserir, e clicar em um desses botões:

– Imagem do Arquivo: insere uma imagem de um arquivo.

– Clip-Art: é possível escolher entre várias figuras que acompanham o Microsoft Office.

– Formas: insere formas prontas, como retângulos e círculos, setas, linhas, símbolos de fluxograma e tex-
tos explicativos.

– SmartArt: insere um elemento gráfico SmartArt para comunicar informações visualmente. Esses elemen-
tos gráficos variam desde listas gráficas e diagramas de processos até gráficos mais complexos, como diagra-
mas de Venn e organogramas.

– Gráfico: insere um gráfico para ilustrar e comparar dados.

– WordArt: insere um texto com efeitos especiais.

Transição de Slides
A Microsoft Office PowerPoint 2016 inclui vários tipos diferentes de transições de slides. Basta clicar no guia
transição e escolher a transição de slide desejada.

Exibir apresentação
Para exibir uma apresentação de slides no Power Point.
1. Clique na guia Apresentação de Slides, grupo Iniciar Apresentação de Slides.
2. Clique na opção Do começo ou pressione a tecla F5, para iniciar a apresentação a partir do primeiro slide.

107
1800748 E-book gerado especialmente para THIAGO ROMANIELO
3. Clique na opção Do Slide Atual, ou pressione simultaneamente as teclas SHIFT e F5, para iniciar a apre-
sentação a partir do slide atual.

Slide mestre
O slide mestre é um slide padrão que replica todas as suas características para toda a apresentação. Ele
armazena informações como plano de fundo, tipos de fonte usadas, cores, efeitos (de transição e animação),
bem como o posicionamento desses itens. Por exemplo, na imagem abaixo da nossa apresentação multiuso
Power View, temos apenas um item padronizado em todos os slides que é a numeração da página no topo
direito superior.
Ao modificar um ou mais dos layouts abaixo de um slide mestre, você modifica essencialmente esse slide
mestre. Embora cada layout de slide seja configurado de maneira diferente, todos os layouts que estão asso-
ciados a um determinado slide mestre contêm o mesmo tema (esquema de cor, fontes e efeitos).
Para criar um slide mestre clique na Guia Exibição e em seguida em Slide Mestre.

Conceitos e serviços relacionados à Internet e ao correio eletrônico

E-mail
O e-mail revolucionou o modo como as pessoas recebem mensagem atualmente47. Qualquer pessoa que
tenha um e-mail pode mandar uma mensagem para outra pessoa que também tenha e-mail, não importando a
distância ou a localização.
Um endereço de correio eletrônico obedece à seguinte estrutura: à esquerda do símbolo @ (ou arroba) fica
o nome ou apelido do usuário, à direita fica o nome do domínio que fornece o acesso. O resultado é algo como:
maria@apostilassolucao.com.br
Atualmente, existem muitos servidores de webmail – correio eletrônico – na Internet, como o Gmail e o
Outlook.
Para possuir uma conta de e-mail nos servidores é necessário preencher uma espécie de cadastro. Geral-
mente existe um conjunto de regras para o uso desses serviços.

47 https://cin.ufpe.br/~macm3/Folders/Apostila%20Internet%20-%20Avan%E7ado.pdf

108
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Correio Eletrônico
Este método utiliza, em geral, uma aplicação (programa de correio eletrônico) que permite a manipulação
destas mensagens e um protocolo (formato de comunicação) de rede que permite o envio e recebimento de
mensagens48. Estas mensagens são armazenadas no que chamamos de caixa postal, as quais podem ser
manipuladas por diversas operações como ler, apagar, escrever, anexar, arquivos e extração de cópias das
mensagens.
Funcionamento básico de correio eletrônico
Essencialmente, um correio eletrônico funciona como dois programas funcionando em uma máquina servi-
dora:

– Servidor SMTP (Simple Mail Transfer Protocol): protocolo de transferência de correio simples, respon-
sável pelo envio de mensagens.

– Servidor POP3 (Post Office Protocol – protocolo Post Office) ou IMAP (Internet Mail Access Proto-
col): protocolo de acesso de correio internet), ambos protocolos para recebimento de mensagens.
Para enviar um e-mail, o usuário deve possuir um cliente de e-mail que é um programa que permite escre-
ver, enviar e receber e-mails conectando-se com a máquina servidora de e-mail. Inicialmente, um usuário que
deseja escrever seu e-mail, deve escrever sua mensagem de forma textual no editor oferecido pelo cliente de
e-mail e endereçar este e-mail para um destinatário que possui o formato “nome@dominio.com.br“. Quando
clicamos em enviar, nosso cliente de e-mail conecta-se com o servidor de e-mail, comunicando-se com o pro-
grama SMTP, entregando a mensagem a ser enviada. A mensagem é dividida em duas partes: o nome do des-
tinatário (nome antes do @) e o domínio, i.e., a máquina servidora de e-mail do destinatário (endereço depois
do @). Com o domínio, o servidor SMTP resolve o DNS, obtendo o endereço IP do servidor do e-mail do desti-
natário e comunicando-se com o programa SMTP deste servidor, perguntando se o nome do destinatário existe
naquele servidor. Se existir, a mensagem do remetente é entregue ao servidor POP3 ou IMAP, que armazena
a mensagem na caixa de e-mail do destinatário.

Ações no correio eletrônico


Independente da tecnologia e recursos empregados no correio eletrônico, em geral, são implementadas as
seguintes funções:

– Caixa de Entrada: caixa postal onde ficam todos os e-mails recebidos pelo usuário, lidos e não-lidos.

– Lixeira: caixa postal onde ficam todos os e-mails descartados pelo usuário, realizado pela função Apagar
ou por um ícone de Lixeira. Em geral, ao descartar uma mensagem ela permanece na lixeira, mas não é des-
cartada, até que o usuário decida excluir as mensagens definitivamente (este é um processo de segurança para
garantir que um usuário possa recuperar e-mails apagados por engano). Para apagar definitivamente um e-mail
é necessário entrar, de tempos em tempos, na pasta de lixeira e descartar os e-mails existentes.

– Nova mensagem: permite ao usuário compor uma mensagem para envio. Os campos geralmente utili-
zados são:

– Para: designa a pessoa para quem será enviado o e-mail. Em geral, pode-se colocar mais de um destina-
tário inserindo os e-mails de destino separados por ponto-e-vírgula.

– CC (cópia carbono): designa pessoas a quem também repassamos o e-mail, ainda que elas não sejam
os destinatários principais da mensagem. Funciona com o mesmo princípio do Para.

– CCo (cópia carbono oculta): designa pessoas a quem repassamos o e-mail, mas diferente da cópia
carbono, quando os destinatários principais abrirem o e-mail não saberão que o e-mail também foi repassado
para os e-mails determinados na cópia oculta.

48 https://centraldefavoritos.com.br/2016/11/11/correio-eletronico-webmail-e-mozilla-thunderbird/

109
1800748 E-book gerado especialmente para THIAGO ROMANIELO
– Assunto: título da mensagem.

– Anexos: nome dado a qualquer arquivo que não faça parte da mensagem principal e que seja vinculada a
um e-mail para envio ao usuário. Anexos, comumente, são o maior canal de propagação de vírus e malwares,
pois ao abrirmos um anexo, obrigatoriamente ele será “baixado” para nosso computador e executado. Por isso,
recomenda-se a abertura de anexos apenas de remetentes confiáveis e, em geral, é possível restringir os tipos
de anexos que podem ser recebidos através de um e-mail para evitar propagação de vírus e pragas. Alguns
antivírus permitem analisar anexos de e-mails antes que sejam executados: alguns serviços de webmail, como
por exemplo, o Gmail, permitem analisar preliminarmente se um anexo contém arquivos com malware.

– Filtros: clientes de e-mail e webmails comumente fornecem a função de filtro. Filtros são regras que
escrevemos que permitem que, automaticamente, uma ação seja executada quando um e-mail cumpre esta
regra. Filtros servem assim para realizar ações simples e padronizadas para tornar mais rápida a manipulação
de e-mails. Por exemplo, imagine que queremos que ao receber um e-mail de “joao@blabla.com”, este e-mail
seja diretamente descartado, sem aparecer para nós. Podemos escrever uma regra que toda vez que um e-mail
com remetente “joao@blabla.com” chegar em nossa caixa de entrada, ele seja diretamente excluído.

49
Respondendo uma mensagem
Os ícones disponíveis para responder uma mensagem são:

– Responder ao remetente: responde à mensagem selecionada para o autor dela (remetente).

– Responde a todos: a mensagem é enviada tanto para o autor como para as outras pessoas que estavam
na lista de cópias.

– Encaminhar: envia a mensagem selecionada para outra pessoa.

Clientes de E-mail
Um cliente de e-mail é essencialmente um programa de computador que permite compor, enviar e receber
e-mails a partir de um servidor de e-mail, o que exige cadastrar uma conta de e-mail e uma senha para seu
correto funcionamento. Há diversos clientes de e-mails no mercado que, além de manipular e-mails, podem
oferecer recursos diversos.

49 https://support.microsoft.com/pt-br/office/ler-e-enviar-emails-na-vers%C3%A3o-light-do-outlook-582a8f-
dc-152c-4b61-85fa-ba5ddf07050b

110
1800748 E-book gerado especialmente para THIAGO ROMANIELO
– Outlook: cliente de e-mails nativo do sistema operacional Microsoft Windows. A versão Express é uma
versão mais simplificada e que, em geral, vem por padrão no sistema operacional Windows. Já a versão Micro-
soft Outlook é uma versão que vem no pacote Microsoft Office possui mais recursos, incluindo, além de funções
de e-mail, recursos de calendário.

– Mozilla Thunderbird: é um cliente de e-mails e notícias Open Source e gratuito criado pela Mozilla Fou-
ndation (mesma criadora do Mozilla Firefox).

Webmails
Webmail é o nome dado a um cliente de e-mail que não necessita de instalação no computador do usuário,
já que funciona como uma página de internet, bastando o usuário acessar a página do seu provedor de e-mail
com seu login e senha. Desta forma, o usuário ganha mobilidade já que não necessita estar na máquina em
que um cliente de e-mail está instalado para acessar seu e-mail. A desvantagem da utilização de webmails em
comparação aos clientes de e-mail é o fato de necessitarem de conexão de Internet para leitura dos e-mails,
enquanto nos clientes de e-mail basta a conexão para “baixar” os e-mails, sendo que a posterior leitura pode
ser realizada desconectada da Internet.
Exemplos de servidores de webmail do mercado são:
– Gmail
– Yahoo!Mail
– Microsoft Outlook: versão on-line do Outlook. Anteriormente era conhecido como Hotmail, porém mudou
de nome quando a Microsoft integrou suas diversas tecnologias.

50

Diferença entre webmail e correio eletrônico


O webmail (Yahoo ou Gmail) você acessa através de seu navegador (Firefox ou Google Chrome) e só pode
ler conectado na internet. Já o correio eletrônico (Thunderbird ou Outlook) você acessa com uma conexão de
internet e pode baixar seus e-mails, mas depois pode ler na hora que quiser sem precisar estar conectado na
internet.

50 https://www.dialhost.com.br/ajuda/abrir-uma-nova-janela-para-escrever-novo-email

111
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Navegadores

Navegadores
Um navegador de internet é um programa que mostra informações da internet na tela do computador do
usuário.
Além de também serem conhecidos como browser ou web browser, eles funcionam em computadores, no-
tebooks, dispositivos móveis, aparelhos portáteis, videogames e televisores conectados à internet.
Um navegador de internet condiciona a estrutura de um site e exibe qualquer tipo de conteúdo na tela da
máquina usada pelo internauta.
Esse conteúdo pode ser um texto, uma imagem, um vídeo, um jogo eletrônico, uma animação, um aplicativo
ou mesmo servidor. Ou seja, o navegador é o meio que permite o acesso a qualquer página ou site na rede.
Para funcionar, um navegador de internet se comunica com servidores hospedados na internet usando di-
versos tipos de protocolos de rede. Um dos mais conhecidos é o protocolo HTTP, que transfere dados binários
na comunicação entre a máquina, o navegador e os servidores.

Funcionalidades de um Navegador de Internet


A principal funcionalidade dos navegadores é mostrar para o usuário uma tela de exibição através de uma
janela do navegador.
Ele decodifica informações solicitadas pelo usuário, através de códigos-fonte, e as carrega no navegador
usado pelo internauta.
Ou seja, entender a mensagem enviada pelo usuário, solicitada através do endereço eletrônico, e traduzir
essa informação na tela do computador. É assim que o usuário consegue acessar qualquer site na internet.
O recurso mais comum que o navegador traduz é o HTML, uma linguagem de marcação para criar páginas
na web e para ser interpretado pelos navegadores.
Eles também podem reconhecer arquivos em formato PDF, imagens e outros tipos de dados.
Essas ferramentas traduzem esses tipos de solicitações por meio das URLs, ou seja, os endereços eletrô-
nicos que digitamos na parte superior dos navegadores para entrarmos numa determinada página.
Abaixo estão outros recursos de um navegador de internet:

– Barra de Endereço: é o espaço em branco que fica localizado no topo de qualquer navegador. É ali que
o usuário deve digitar a URL (ou domínio ou endereço eletrônico) para acessar qualquer página na web.

– Botões de Início, Voltar e Avançar: botões clicáveis básicos que levam o usuário, respectivamente, ao
começo de abertura do navegador, à página visitada antes ou à página visitada seguinte.

– Favoritos: é a aba que armazena as URLs de preferência do usuário. Com um único simples, o usuário
pode guardar esses endereços nesse espaço, sendo que não existe uma quantidade limite de links. É muito útil
para quando você quer acessar as páginas mais recorrentes da sua rotina diária de tarefas.

– Atualizar: botão básico que recarrega a página aberta naquele momento, atualizando o conteúdo nela
mostrado. Serve para mostrar possíveis edições, correções e até melhorias de estrutura no visual de um site.
Em alguns casos, é necessário limpar o cache para mostrar as atualizações.

– Histórico: opção que mostra o histórico de navegação do usuário usando determinado navegador. É mui-
to útil para recuperar links, páginas perdidas ou revisitar domínios antigos. Pode ser apagado, caso o usuário
queira.

112
1800748 E-book gerado especialmente para THIAGO ROMANIELO
– Gerenciador de Downloads: permite administrar os downloads em determinado momento. É possível ati-
var, cancelar e pausar por tempo indeterminado. É um maior controle na usabilidade do navegador de internet.

– Extensões: já é padrão dos navegadores de internet terem um mecanismo próprio de extensões com
mais funcionalidades. Com alguns cliques, é possível instalar temas visuais, plug-ins com novos recursos (re-
lógio, notícias, galeria de imagens, ícones, entre outros.

– Central de Ajuda: espaço para verificar a versão instalada do navegador e artigos (geralmente em inglês,
embora também existam em português) de como realizar tarefas ou ações específicas no navegador.
Firefox, Internet Explorer, Google Chrome, Safari e Opera são alguns dos navegadores mais utilizados
atualmente. Também conhecidos como web browsers ou, simplesmente, browsers, os navegadores são uma
espécie de ponte entre o usuário e o conteúdo virtual da Internet.

Internet Explorer
Lançado em 1995, vem junto com o Windows, está sendo substituído pelo Microsoft Edge, mas ainda está
disponível como segundo navegador, pois ainda existem usuários que necessitam de algumas tecnologias que
estão no Internet Explorer e não foram atualizadas no Edge.
Já foi o mais navegador mais utilizado do mundo, mas hoje perdeu a posição para o Google Chrome e o
Mozilla Firefox.

Principais recursos do Internet Explorer:


– Transformar a página num aplicativo na área de trabalho, permitindo que o usuário defina sites como se
fossem aplicativos instalados no PC. Através dessa configuração, ao invés de apenas manter os sites nos fa-
voritos, eles ficarão acessíveis mais facilmente através de ícones.
– Gerenciador de downloads integrado.
– Mais estabilidade e segurança.
– Suporte aprimorado para HTML5 e CSS3, o que permite uma navegação plena para que o internauta
possa usufruir dos recursos implementados nos sites mais modernos.
– Com a possibilidade de adicionar complementos, o navegador já não é apenas um programa para acessar
sites. Dessa forma, é possível instalar pequenos aplicativos que melhoram a navegação e oferecem funciona-
lidades adicionais.
– One Box: recurso já conhecido entre os usuários do Google Chrome, agora está na versão mais recente
do Internet Explorer. Através dele, é possível realizar buscas apenas informando a palavra-chave digitando-a
na barra de endereços.

Microsoft Edge
Da Microsoft, o Edge é a evolução natural do antigo Explorer51. O navegador vem integrado com o Windows
10. Ele pode receber aprimoramentos com novos recursos na própria loja do aplicativo.
Além disso, a ferramenta otimiza a experiência do usuário convertendo sites complexos em páginas mais
amigáveis para leitura.

51 https://bit.ly/2WITu4N

113
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Outras características do Edge são:
– Experiência de navegação com alto desempenho.
– Função HUB permite organizar e gerenciar projetos de qualquer lugar conectado à internet.
– Funciona com a assistente de navegação Cortana.
– Disponível em desktops e mobile com Windows 10.
– Não é compatível com sistemas operacionais mais antigos.

Firefox
Um dos navegadores de internet mais populares, o Firefox é conhecido por ser flexível e ter um desempe-
nho acima da média.
Desenvolvido pela Fundação Mozilla, é distribuído gratuitamente para usuários dos principais sistemas ope-
racionais. Ou seja, mesmo que o usuário possua uma versão defasada do sistema instalado no PC, ele poderá
ser instalado.

Algumas características de destaque do Firefox são:


– Velocidade e desempenho para uma navegação eficiente.
– Não exige um hardware poderoso para rodar.
– Grande quantidade de extensões para adicionar novos recursos.
– Interface simplificada facilita o entendimento do usuário.
– Atualizações frequentes para melhorias de segurança e privacidade.
– Disponível em desktop e mobile.

Google Chorme
É possível instalar o Google Chrome nas principais versões do sistema operacional Windows e também no
Linux e Mac.
O Chrome é o navegador de internet mais usado no mundo. É, também, um dos que têm melhor suporte a
extensões, maior compatibilidade com uma diversidade de dispositivos e é bastante convidativo à navegação
simplificada.

114
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Principais recursos do Google Chrome:
– Desempenho ultra veloz, desde que a máquina tenha recursos RAM suficientes.
– Gigantesca quantidade de extensões para adicionar novas funcionalidades.
– Estável e ocupa o mínimo espaço da tela para mostrar conteúdos otimizados.
– Segurança avançada com encriptação por Certificado SSL (HTTPS).
– Disponível em desktop e mobile.

Opera
Um dos primeiros navegadores existentes, o Opera segue evoluindo como um dos melhores navegadores
de internet.
Ele entrega uma interface limpa, intuitiva e agradável de usar. Além disso, a ferramenta também é leve e não
prejudica a qualidade da experiência do usuário.

Outros pontos de destaques do Opera são:


– Alto desempenho com baixo consumo de recursos e de energia.
– Recurso Turbo Opera filtra o tráfego recebido, aumentando a velocidade de conexões de baixo desem-
penho.
– Poupa a quantidade de dados usados em conexões móveis (3G ou 4G).
– Impede armazenamento de dados sigilosos, sobretudo em páginas bancárias e de vendas on-line.
– Quantidade moderada de plug-ins para implementar novas funções, além de um bloqueador de publici-
dade integrado.
– Disponível em desktop e mobile.

Safari
O Safari é o navegador oficial dos dispositivos da Apple. Pela sua otimização focada nos aparelhos da gi-
gante de tecnologia, ele é um dos navegadores de internet mais leves, rápidos, seguros e confiáveis para usar.

O Safari também se destaca em:


– Sincronização de dados e informações em qualquer dispositivo Apple (iOS).
– Tem uma tecnologia anti-rastreio capaz de impedir o direcionamento de anúncios com base no comporta-
mento do usuário.
– Modo de navegação privada não guarda os dados das páginas visitadas, inclusive histórico e preenchi-
mento automático de campos de informação.

115
1800748 E-book gerado especialmente para THIAGO ROMANIELO
– Compatível também com sistemas operacionais que não seja da Apple (Windows e Linux).
– Disponível em desktops e mobile.

Intranet
A intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém,
de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser aces-
sada pelos seus utilizadores ou colaboradores internos52.
Pelo fato, a sua aplicação a todos os conceitos emprega-se à intranet, como, por exemplo, o paradigma
de cliente-servidor. Para tal, a gama de endereços IP reservada para esse tipo de aplicação situa-se entre
192.168.0.0 até 192.168.255.255.
Dentro de uma empresa, todos os departamentos possuem alguma informação que pode ser trocada com
os demais setores, podendo cada sessão ter uma forma direta de se comunicar com as demais, o que se asse-
melha muito com a conexão LAN (Local Area Network), que, porém, não emprega restrições de acesso.
A intranet é um dos principais veículos de comunicação em corporações. Por ela, o fluxo de dados (centra-
lização de documentos, formulários, notícias da empresa, etc.) é constante, pretendendo reduzir os custos e
ganhar velocidade na divulgação e distribuição de informações.
Apesar do seu uso interno, acessando aos dados corporativos, a intranet permite que computadores locali-
zados numa filial, se conectados à internet com uma senha, acessem conteúdos que estejam na sua matriz. Ela
cria um canal de comunicação direto entre a empresa e os seus funcionários/colaboradores, tendo um ganho
significativo em termos de segurança.

Exercícios

1. (PREFEITURA DE CANANÉIA/SP - ORIENTADOR SOCIAL - VUNESP/2020) Em um computador com


Microsoft Windows 7 instalado, em sua configuração original, um usuário clicou com o botão invertido do mou-
se sobre um ponto vazio da Área de Trabalho e obteve o seguinte menu de contexto, exibido parcialmente na
imagem a seguir.

A opção Novo permite que se crie um(a) novo(a)


(A) Usuário
(B) Atalho
(C) Papel de parede
(D) Barra de ferramentas
(E) Pesquisa por arquivos

52 https://centraldefavoritos.com.br/2018/01/11/conceitos-basicos-ferramentas-aplicativos-e-procedimen-
tos-de-internet-e-intranet-parte-2/

116
1800748 E-book gerado especialmente para THIAGO ROMANIELO
2. (PREFEITURA DE CANANÉIA/SP - MÉDICO 20H - VUNESP/2020) Assinale a alternativa que apresen-
ta apenas extensões de arquivos reconhecidas por padrão, no MS-Windows 7, em sua configuração padrão,
como arquivos de imagens.
(A) bmp e pptx.
(B) xlsx e docx.
(C) txt e jpg.
(D) jpg e png.
(E) png e doc.

3. (PREFEITURA DE VILA VELHA/ES - PSICÓLOGO - IBADE/2020) No Windows 7, para verificar o per-


centual de utilização de um HD, de forma gráfica, deve-se clicar no ícone do dispositivo com o botão direito do
mouse e selecionar:
(A) Pesquisar.
(B) Compartilhar.
(C) Criar atalho.
(D) Explorar.
(E) Propriedades.

4. (PREFEITURA DE JAHU/SP - MONITOR DE ALUNOS COM NECESSIDADES EDUCACIONAIS ESPE-


CIAIS – OBJETIVA/2018) De acordo com o Sistema Operacional Windows 7, assinalar a alternativa INCOR-
RETA:
(A) Os arquivos na área de trabalho podem ser classificados por data de modificação.
(B) Ao clicar com o botão direito do mouse sobre o ícone da lixeira na área de trabalho, uma das opções
apresentadas será “Renomear”.
(C) Ao clicar em “Computador”, no Menu Iniciar, é possível consultar unidades de disco e outros itens de
hardware conectados ao computador.
(D) A opção “Suspender”, no Menu Iniciar, fecha todos os programas e faz logoff.

5. (PREFEITURA DE VIDEIRA/SC PSICOPEDAGOGO - SC TREINAMENTOS/2018) Que tipos de arqui-


vos podem ser abertos normalmente com o bloco de notas do Windows 7?

1. Arquivos TXT

2. Arquivos DOCX

3. Arquivos EXE
Assinale a alternativa que indica todos os itens corretos.
(A) É correto apenas o item 1.
(B) São corretos apenas os itens 1 e 2.
(C) São corretos apenas os itens 1 e 3.
(D) São corretos apenas os itens 2 e 3.
(E) São corretos os itens 1, 2 e 3.

117
1800748 E-book gerado especialmente para THIAGO ROMANIELO
6. (PREFEITURA DE SÃO FRANCISCO/MG - TÉCNICO EM INFORMÁTICA - COTEC/2020) Os softwares
antivírus são comumente utilizados para proteger os sistemas de ameaças e potenciais softwares malintencio-
nados (conhecidos por malwares). Alguns usuários de computadores chegam a instalar mais de um antivírus
na mesma máquina para sua proteção. Verifique o que pode ocorrer no caso da instalação de mais de um
antivírus:
I - Um antivírus pode identificar o outro antivírus como sendo uma possível ameaça.
II - Vai ocasionar um uso excessivo de processamento na CPU do computador.
III - Apesar de alguns inconvenientes, há um acréscimo do nível de segurança.
IV - Instabilidades e incompatibilidades podem fazer com que vulnerabilidades se apresentem.
Estão CORRETAS as afirmativas:
(A) I, II e IV, apenas.
(B) I, III e IV, apenas.
(C) II e III, apenas.
(D) II e IV, apenas.
(E) II, III e IV, apenas.

7. (PREFEITURA DE TOLEDO/PR - ASSISTENTE EM ADMINISTRAÇÃO - PREFEITURA DE TOLEDO/


PR/2020) Programas antivírus tem uma importância um tanto quanto fundamental para os usuários. As princi-
pais funções dessa ferramenta são, EXCETO:
(A) Atuar para identificação e eliminação da maior quantidade de vírus possível.
(B) Verificar continuamente os discos rígidos, HDs externos e mídias removíveis.
(C) Trabalhar sincronizado com outro antivírus para aumentar o nível de segurança.
(D) Ao encontrar um problema o software em questão avisa o usuário.
(E) A utilização de uma versão paga oferece ao usuário mais segurança.

8. (CÂMARA DE CABIXI/RO - CONTADOR - MS CONCURSOS/2018) Um vírus de computador é um sof-


tware malicioso que é desenvolvido por programadores geralmente inescrupulosos. Tal como um vírus biológi-
co, o programa infecta o sistema, faz cópias de si e tenta se espalhar para outros computadores e dispositivos
de informática.
As alternativas a seguir apresentam exemplos de vírus de computador, exceto o que se apresenta na alter-
nativa:
(A) Vírus de boot.
(B) Crackers.
(C) Cavalo de troia.
(D) Time Bomb.

9. (RIOPRETOPREV - ANALISTA PREVIDENCIÁRIO - FCC/2019) O computador de um usuário foi infec-


tado por um ransomware, um tipo de malware que:
(A) torna inacessíveis os dados armazenados no computador, geralmente usando criptografia, e exige paga-
mento de resgate (via bitcoins) para restabelecer o acesso ao usuário.
(B) após identificar potenciais computadores alvos, efetua cópias de si mesmo e tenta enviá-las para estes
computadores, por e-mail, chat etc.

118
1800748 E-book gerado especialmente para THIAGO ROMANIELO
(C) monitora e captura informações referentes à navegação ou digitação do usuário, e envia estas informa-
ções ao atacante.
(D) assegura o acesso futuro do atacante ao computador comprometido, permitindo que ele seja acessado
remotamente por meio do protocolo Telnet.
(E) torna o computador um zumbi, sendo controlado remotamente e desferindo automaticamente ataques de
negação de serviço a redes e servidores determinados pelo atacante.

10. (COREN/AC - AGENTE FISCAL - QUADRIX/2019) No que diz respeito ao sítio de busca Google, às
noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.
Diferentemente dos vírus, os spywares não conseguem capturar as teclas do computador quando pressio-
nadas.
( ) CERTO
( ) ERRADO

11. (TJ/DFT - ESTÁGIO - CIEE/2019) O PowerPoint permite, ao preparar uma apresentação, inserir efeitos
de transições entre os slides. Analise os passos para adicionar a transição de slides.
( ) Selecionar Opções de Efeito para escolher a direção e a natureza da transição
( ) Selecionar a guia Transições e escolher uma transição; selecionar uma transição para ver uma visuali-
zação.
( ) Escolher o slide no qual se deseja adicionar uma transição.
( ) Selecionar a Visualização para ver como a transição é exibida.
A sequência está correta em
(A) 3, 2, 1, 4.
(B) 1, 2, 3 ,4.
(C) 3, 4, 1, 2.
(D) 1, 4, 2, 3.

12. (PREFEITURA DE VILA VELHA/ES - PSICÓLOGO - IBADE/2020) O programa utilizado para criação/
edição e exibição de slides é:
(A) Excel.
(B) Word.
(C) Photoshop.
(D) Power Point.
(E) Media Player.

13. (PREFEITURA DE RIO DAS ANTAS/SC - AUXILIAR EDUCACIONAL - FEPESE/2018) Sobre o MS


PowerPoint para Office 365 em português, considere as seguintes afirmativas.

1. Uma apresentação pode conter somente um único slide mestre, que pode ser personalizado de modo
individual para cada slide da apresentação.

2. Para padronizar as fontes e imagens de fundo, por exemplo, de modo que os slides da apresentação
contenham a mesma formatação, pode-se editar o slide mestre da apresentação.

119
1800748 E-book gerado especialmente para THIAGO ROMANIELO
3. O PowerPoint permite alternar entre slides em formato Paisagem e Retrato de forma nativa, em uma
mesma apresentação. Basta configurar a página de cada slide individualmente.
Assinale a alternativa que indica todas as afirmativas corretas.
(A) É correta apenas a afirmativa 2.
(B) São corretas apenas as afirmativas 1 e 2.
(C) São corretas apenas as afirmativas 1 e 3.
(D) São corretas apenas as afirmativas 2 e 3.
(E) São corretas as afirmativas 1, 2 e 3.

14. (CIS - AMOSC/SC - AUXILIAR ADMINISTRATIVO - FEPESE/2018) Alguns projetores são considera-
dos wide-screen, ou formato 16:9.
Assinale a alternativa que permite ao usuário alterar o tamanho do slide para widescreen utilizando o MS
PowerPoint para Office 365 em português.
(A) Através da guia Design, selecionar o Tamanho do Slide, e clicar em Widescreen (16:9).
(B) Através da guia Inserir, selecionar a opção Inserir Slide Widescreen (16:9).
(C) Através da guia Transições, selecionar a opção de alterar o formato do slide para Widescreen (16:9).
(D) Através da guia Apresentação de Slides, selecionar a opção Apresentar em Formato Widescreen (16:9).
(E) Através da guia Exibir, selecionar o tamanho do slide e clicar em Exibir no formato Widescreen (16:9).

15. (UFPB - ADMINISTRADOR DE EDIFÍCIOS - INSTITUTO AOCP/2019) No Ambiente Operacional Win-


dows e Microsoft Office, todo tipo de arquivo tem sua extensão, o que possibilita a diferenciação entre os
milhões de arquivos existentes em cada máquina. Relacione as colunas associando cada extensão ao seu
respectivo aplicativo do Microsoft Office e assinale a alternativa com a sequência correta.

1. .xlsx

2. .docx

3. .pptx
( ) Word.
( ) Excel.
( ) Power Point
(A) 1 – 2 – 3.
(B) 3 – 2 – 1.
(C) 2 – 1 – 3.
(D) 3 – 1 – 2.
(E) 1 – 3 – 2.

16. (PREFEITURA DE SÃO JOAQUIM DO/PE - AUDITOR DE CONTROLE INTERNO - ADM&TEC/2018)


Leia as afirmativas a seguir:
I. As funções “OU” e “SE”, no Microsoft Excel, são funções lógicas.

120
1800748 E-book gerado especialmente para THIAGO ROMANIELO
II. A dinâmica de transmissão de informação na internet não permite que as ações se sucedam concomitan-
temente.
Marque a alternativa CORRETA:
(A) As duas afirmativas são verdadeiras.
(B) A afirmativa I é verdadeira, e a II é falsa.
(C) A afirmativa II é verdadeira, e a I é falsa.
(D) As duas afirmativas são falsas.

17. (TJ/DFT - ESTÁGIO - CIEE/2019) Toda função do Excel deverá ser iniciada com o seguinte sinal:
(A) Igual.
(B) Soma.
(C) Média.
(D) Menor.

18. (GHC/RS - CONTADOR -: MS CONCURSOS/2018) O Excel possui a utilização de macros. Dentre as


alternativas, assinale a que corretamente explica o que vem a ser “macro”.
(A) Uma sequência de comandos utilizados em linguagem de máquina que corrigem as células.
(B) Uma programação cuja função é gerenciar os recursos do sistema Excel, fornecendo uma interface entre
o computador e o usuário.
(C) Um programa do Excel que tem por objetivo ajudar o seu usuário a desempenhar uma tarefa específica,
em geral ligada à editoração dos dados.
(D) Um programa que executa o cruzamento de uma linha com uma coluna e nela são inseridas as informa-
ções necessárias do seu documento.
(E) Uma sequência de comandos, que podem ser cliques, toques no teclado ou até mesmo pequenas linhas
de códigos com funções mais avançadas. Essas sequências são gravadas em um módulo VBA e são exe-
cutadas sempre que forem necessárias.

19. (CÂMARA DE MONTES CLAROS/MG - AGENTE DO LEGISLATIVO - COTEC/2020) Dado o recorte


de tabela a seguir, as fórmulas necessárias para se obter a quantidade de alunos aprovados, conforme exposto
na célula B16 e a média de notas da Prova 1, disposta na célula B13, estão na alternativa:

121
1800748 E-book gerado especialmente para THIAGO ROMANIELO
(A) B16=CONT.APROVADO (F2:F11) e B13=MÉDIA (B2:B11).
(B) B16=SOMA (APROVADO) e B13=MÉDIA (B2:B11).
(C) B16=CONT.APROVADO (F2:F11) e B13=MED (B13).
(D) B16=CONT.SE (F2:F11;”APROVADO”) e B13=MÉDIA (B2:B11).
(E) B16=SOMA (F2:F11) –(F4+F5+F6+F7) e B13=MED(B13).

20. (TJ/RN - TÉCNICO DE SUPORTE SÊNIOR - COMPERVE/2020) Um técnico de suporte recebeu uma
planilha elaborada no Microsoft Excel, com os quantitativos de equipamentos em 3 setores diferentes e o valor
unitário em reais de cada equipamento, conforme imagem abaixo.

Para que uma célula mostre o valor em reais do somatório dos valores de todos os equipamentos do depar-
tamento de informática, seria necessário utilizar a fórmula:
(A) =SOMA(B3:B8 + C3:C8)
(B) =SOMA(B3:B8 * C3:C8)
(C) =SOMA(B3:B8 * D3:D8)
(D) =SOMA(B3:B8 + D3:D8)

21. (PREFEITURA DE SÃO CARLOS/SP - MÉDICO - INSTITUTO EXCELÊNCIA/2018) Tendo por base o
programa Microsoft Excel na sua configuração padrão e versão mais recente, responda: Qual operador aritmé-
tico é utilizado quando for preciso inserir uma potenciação?
(A) !
(B) $
(C) *
(D) @
(E) ^

22. (PREFEITURA DE SÃO FRANCISCO/MG - ASSISTENTE ADMINISTRATIVO - COTEC/2020) Em ob-


servação aos conceitos e componentes de e-mail, faça a relação da denominação de item, presente na 1.ª
coluna, com a sua definição, na 2.ª coluna.
Item

1- Spam

122
1800748 E-book gerado especialmente para THIAGO ROMANIELO
2- IMAP

3- Cabeçalho

4- Gmail
Definição
( ) Protocolo de gerenciamento de correio eletrônico.
( ) Um serviço gratuito de webmail.
( ) Mensagens de e-mail não desejadas e enviadas em massa para múltiplas pessoas.
( ) Uma das duas seções principais das mensagens de e-mail.
A alternativa CORRETA para a correspondência entre colunas é:
(A) 1, 2, 3, 4.
(B) 3, 1, 2, 4.
(C) 2, 1, 4, 3.
(D) 2, 4, 1, 3.
(E) 1, 3, 4, 2.

23. (PREFEITURA DE BRASÍLIA DE MINAS/MG - ENGENHEIRO AMBIENTAL - COTEC/2020) LEIA as


afirmações a seguir:
I - É registrada a data e a hora de envio da mensagem.
II - As mensagens devem ser lidas periodicamente para não acumular.
III - Não indicado para assuntos confidenciais.
IV - Utilizada para comunicações internacionais e regionais, economizando despesas com telefone e evitan-
do problemas com fuso horário.
V - As mensagens podem ser arquivadas e armazenadas, permitindo-se fazer consultas posteriores.
São vantagens do correio eletrônico aquelas dispostas em apenas:
(A) I, IV e V.
(B) I, III e IV.
(C) II, III e V.
(D) II, IV e V.
(E) III, IV e V.

24. (FITO - TÉCNICO EM GESTÃO - VUNESP/2020) Um usuário, ao preparar um e-mail e não enviá-lo
imediatamente, pode, para não perder o trabalho feito, salvar o e-mail para envio posteriormente.
O recurso que permite salvar um e-mail ainda não enviado é
(A) Favorito.
(B) Lembrete.
(C) Acompanhamento.
(D) Rascunho.
(E) Marcas.

123
1800748 E-book gerado especialmente para THIAGO ROMANIELO
25. (TJ/DFT - ESTÁGIO - CIEE/2018) Podem ser consideradas algumas atividades do correio eletrônico:
I - Solicitar informações.
II - Fazer download de arquivos.
III - Mandar mensagens.
Estão CORRETOS:
(A) Somente os itens I e II.
(B) Somente os itens I e III.
(C) Somente os itens II e III.
(D) Todos os itens.

26. (PREFEITURA DE SOBRAL/CE - ANALISTA DE INFRAESTRUTURA - UECE-CEV/2018) Angélica en-


viou um e-mail para três colaboradoras, Luíza, Rafaela e Tatiana, tendo preenchido os campos do destinatário
da seguinte forma:
Para: luiza@email.com.br
Cc: rafaela@email.com.br
Cco: tatiana@email.com.br
Assunto: reunião importante
Todas as três colaboradoras receberam o e-mail de Angélica e o responderam através do comando “Res-
ponder a todos”. Considerando a situação ilustrada, é correto afirmar que:
(A) somente Angélica recebeu todas as respostas.
(B) Tatiana não recebeu nenhuma das respostas.
(C) somente Luíza e Rafaela receberam todas as respostas.
(D) todas receberam as respostas umas das outras.

27. (PREFEITURA DE AREAL - RJ - TÉCNICO EM INFORMÁTICA - GUALIMP/2020) São características


exclusivas da Intranet:
(A) Acesso restrito e Rede Local (LAN).
(B) Rede Local (LAN) e Compartilhamento de impressoras.
(C) Comunicação externa e Compartilhamento de Dados.
(D) Compartilhamento de impressoras e Acesso restrito.

28. (PREFEITURA DE SÃO FRANCISCO/MG - ASSISTENTE ADMINISTRATIVO - COTEC/2020) Os ter-


mos internet e World Wide Web (WWW) são frequentemente usados como sinônimos na linguagem corrente,
e não são porque
(A) a internet é uma coleção de documentos interligados (páginas web) e outros recursos, enquanto a WWW
é um serviço de acesso a um computador.
(B) a internet é um conjunto de serviços que permitem a conexão de vários computadores, enquanto WWW
é um serviço especial de acesso ao Google.
(C) a internet é uma rede mundial de computadores especial, enquanto a WWW é apenas um dos muitos
serviços que funcionam dentro da internet.
(D) a internet possibilita uma comunicação entre vários computadores, enquanto a WWW, o acesso a um
endereço eletrônico.

124
1800748 E-book gerado especialmente para THIAGO ROMANIELO
(E) a internet é uma coleção de endereços eletrônicos, enquanto a WWW é uma rede mundial de computa-
dores com acesso especial ao Google.

29. (PREFEITURA DE PINTO BANDEIRA/RS - AUXILIAR DE SERVIÇOS GERAIS - OBJETIVA/2019)


Sobre a navegação na internet, analisar a sentença abaixo:
Os acessos a sites de pesquisa e de notícias são geralmente realizados pelo protocolo HTTP, onde as infor-
mações trafegam com o uso de criptografia (1ª parte). O protocolo HTTP não garante que os dados não possam
ser interceptados (2ª parte). A sentença está:
(A) Totalmente correta.
(B) Correta somente em sua 1ª parte.
(C) Correta somente em sua 2ª parte.
(D) Totalmente incorreta.

30. (CRN - 3ª REGIÃO (SP E MS) - OPERADOR DE CALL CENTER - IADES/2019) A navegação na in-
ternet e intranet ocorre de diversas formas, e uma delas é por meio de navegadores. Quanto às funções dos
navegadores, assinale a alternativa correta.
(A) Na internet, a navegação privada ou anônima do navegador Firefox se assemelha funcionalmente à do
Chrome.
(B) O acesso à internet com a rede off-line é uma das vantagens do navegador Firefox.
(C) A função Atualizar recupera as informações perdidas quando uma página é fechada incorretamente.
(D) A navegação privada do navegador Chrome só funciona na intranet.
(E) Os cookies, em regra, não são salvos pelos navegadores quando estão em uma rede da internet.

125
1800748 E-book gerado especialmente para THIAGO ROMANIELO
Gabarito

1 B
2 B
3 E
4 D
5 A
6 A
7 C
8 B
9 A
ERRA-
10 DO
11 A
12 D
13 A
14 A
15 C
16 B
17 A
18 E
19 D
20 B
21 E
22 D
23 A
24 D
25 D
26 B
27 B
28 C
29 C
30 A

126
1800748 E-book gerado especialmente para THIAGO ROMANIELO

Você também pode gostar