Você está na página 1de 258

• WORD

• EXCEL

• POWERPOINT

• SEGURANÇA DA INFORMAÇÃO

• POLÍTICA DE SEGURANÇA CIBERNÉTICA - RESOLUÇÃO CMN Nº 4.893

• REDES DE COMPUTADORES

• CORREIO ELETRÔNICO

• REDES SOCIAIS
WORD 2016
O Microsoft Office Word 2016 é um processador de texto produzido pela Microsoft. Foi criado por Richard
Brodie para computadores IBM PC com o sistema operacional DOS em 1983. Mais tarde, foram criadas
versões para o Apple Macintosh (1984), SCO UNIX e Microsoft Windows (1989). Faz parte do conjunto de
aplicativos Microsoft Office.
WORD EDITOR DE TEXTOS

EXCEL PLANILHAS ELETRÔNICAS

POWERPOINT APRESENTAÇÃO DE SLIDES

OUTLOOK GERENCIADOR DE E-MAIL E COMPROMISSOS

ACCESS BANCO DE DADOS

PUBLISHER DESENHOS

ONENOTE ANOTAÇÕES
Afinal de contas, quem é o MICROSOFT 365? De acordo com a própria desenvolvedora, Microsoft, em seu
site oficial: O MICROSOFT 365 é um serviço de assinatura na nuvem que reúne as melhores ferramentas
para as pessoas trabalharem, combinando os melhores aplicativos de produtividade, como o Excel e o
Outlook, com eficientes serviços na nuvem, como o OneDrive.

Concluímos basicamente que a diferença é o sistema de aquisição, em que o Office tradicional é adquirido
em lojas através de um DVD de instalação e o 365 por sistema de assinatura.

Algumas características do MICROSOFT 365:

1. Sistema de assinatura – pagamento mensal ou anual. Você não adquire o produto, mas sim paga por
seu uso.

2. Receba sempre a versão mais nova do Office sem custo adicional. Hoje, versão 2019.
3. Recursos adicionais em telefones e tablets. Algumas atualizações com ferramentas extras que só os
assinantes têm direito.

4. Suporte técnico por toda a assinatura.


5. Microsoft 365 (FAMILY) – até 6 usuários. Word, Excel, PowerPoint, OneNote, Outlook, Publisher
(somente para PC), Access (somente para PC) Inclui serviços OneDrive/Skype.

6. Microsoft 365 (PERSONAL) – 1 usuário. Word, Excel, PowerPoint, OneNote, Outlook, Publisher
(somente para PC), Access (somente para PC) Inclui serviços OneDrive/Skype.

7. Microsoft 365 (OFFICE HOME & STUDENT 2019) – 1 PC/MAC. Word, Excel e PowerPoint.
Conhecido como o mais popular editor de textos do mundo, a versão 2016 do Microsoft Word chegou para
manter o programa na posição de uma das melhores opções do mercado. O programa continua sendo uma
das ferramentas mais completas e poderosas para trabalhar com texto. O Microsoft Word 2016 traz tudo o
que é necessário para editar textos simples ou enriquecidos com imagens, links, gráficos e tabelas, entre
outros. A compatibilidade entre todos os componentes da família Office 2016 é outro dos pontos fortes do
Microsoft Word 2016. Você pode exportar texto e importar outros elementos para o Excel, o PowerPoint
ou qualquer outro dos programas incluídos no Office (objetos OLE).

Os templates do Microsoft Word 2016 permitem criar facilmente documentos usando os formatos
predefinidos (currículo, carta, etiqueta, fax, cartão de visita, calendário etc.). Outra das novidades do
Microsoft Word 2016 é a possibilidade de guardar os documentos na nuvem usando o serviço OneDrive.
Dessa forma, você pode acessar seus documentos do Office de qualquer computador e ainda compartilhá-
los com outras pessoas.

O Microsoft Word 2016 trabalha com o consagrado formato de arquivo.docx, que utiliza a tecnologia XML.
O formato.doc não foi extinto do Word 2016, mas o.docx é o formato padrão. Quando salvamos um
documento no formato.docx, ele ficará mais leve (ocupará menos espaço), aceitará uma maior quantidade
de formatações, além de ser totalmente compatível com a web, e a capacidade de recuperação, em caso
de corrompimento, chega a ser 70% maior que o formato.doc.

O formato.pdf também se destaca no Word 2016, com a vantagem de que agora é possível abrir e editar
PDF. Nas edições anteriores, era possível apenas criar (exportar).
OBS: Abrir e/ou editar arquivos em formato PDF é exclusividade do Word. Nos demais programas, Excel
e Power Point, é possível apenas criar (exportar)
Veja abaixo alguns formatos de arquivos suportados pelo Word 2016:

.docx: formato xml.


.doc: formato da versão 2003 e anteriores.
.docm: formato que contém macro (vba).
.dot: formato de modelo (carta, currículo etc.) de documento da versão 2003 e anteriores.
.dotx: formato de modelo (carta, currículo etc.) com o padrão xml.
.odt: formato de arquivo do LibreOffice Writer.
.rtf: formato de arquivos do WordPad.
.xml: formato de arquivos para a web.
.html: formato de arquivos para a web.
.pdf: arquivos portáteis.
.asd: Arquivos de autorecuperação.

Para abrir e\ou editar um arquivo no formato.pdf, basta clicar com o botão direito do mouse sobre o
arquivo, escolher a opção Abrir com... Microsoft Word 2016.
NOVIDADES DO WORD 2016
O Microsoft Word trouxe algumas novidades interessantes, vejamos.

O Word 2016 tem todas as funcionalidades e recursos conhecidos, com alguns aprimoramentos e
novos recursos do Office 2016.

Veja alguns dos novos recursos.

• Recurso Diga-me: realize ações rapidamente com este recurso. Observe que há uma caixa de texto na
Faixa de Opções do Word 2016 com a mensagem O que você deseja fazer. Veja imagem a seguir.

Esse é um campo de texto no qual você insere palavras ou frases relacionadas ao que deseja fazer e
obtém rapidamente os recursos que pretende usar ou as ações que deseja realizar. Se preferir, use o
Diga-me para encontrar ajuda sobre o que está procurando ou para usar a Pesquisa Inteligente para
pesquisar ou definir o termo que você inseriu.

• Trabalhe em um Tempo Real: ao armazenar um documento on-line no OneDrive ou no SharePoint e


compartilhá-lo com colegas que usam o Word 2016 ou Word Online, vocês podem ver as alterações
uns dos outros no documento durante a edição. Após salvar o documento on-line, clique em
Compartilhar para gerar um link ou enviar um convite por e-mail. Quando seus colegas abrem o
documento e concordam em compartilhar automaticamente as alterações, você vê o trabalho em
tempo real.

• Histórico de versões melhorado: para conferir uma lista completa de alterações feitas a um
documento e para acessar versões anteriores, vá até a Guia Arquivo > Histórico.

• Formatação de formas mais rápida: quando você insere formas da Galeria de Formas, é possível
escolher entre uma coleção de preenchimentos predefinidos e cores de tema para aplicar rapidamente
o visual desejado
• INICIANDO O WORD 2016

• Para iniciar o Word 2016, clique no botão Iniciar e, no menu que surgir, veja que na sua parte
esquerda, todos as opções de programas estarão disponíveis. Movimente a barra vertical para baixo
até chegar em Word 2016.

Ao iniciar o Microsoft Word 2016, será exibida a tela abaixo, com opções de documentos predefinidos
para que serem utilizados. Caso não deseje usar os modelos propostos, clique em “Documento em
branco”.
Já podemos notar novidades logo na tela inicial do Word 2016. No lado esquerdo dessa tela, existem
os documentos usados recentemente e a opção de abrir outro documento que não esteja na lista. Veja
a imagem a seguir. Já do lado direito da tela inicial, existem modelos prontos que ajudam na
elaboração de documentos. Observe:
Ao clicar em Documento em branco, surgirá a tela principal do Word 2016.

Vejamos os componentes da janela do Word 2016 e suas funções.

• Barra de Ferramentas de Acesso Rápido: esta barra permite acesso rápido para alguns comandos que
são executados com frequência, tais como iniciar um novo arquivo, salvar um documento, desfazer e
refazer uma ação, entre outros.

• Barra de Título: onde se encontra o nome do arquivo seguido pelo nome do programa, os botões
Minimizar, Maximizar ou Restaurar Tamanho e Fechar.

Após conhecermos a abertura e a parte inicial do Word 2016, iremos agora explorar o “calcanhar de
Aquiles” dos candidatos, que é o estudo das guias, grupos e ferramentas. O Word 2016 contém a faixa
de opções, que foi criada com o intuito de ajudar o usuário a localizar rapidamente os comandos, que
estão organizados em grupos lógicos, as quais, por sua vez, são organizadas em guias. Muitos
candidatos tentam decorar toda essa quantidade de ferramentas
OBS: Abaixo, estudaremos as guias padronizadas do Word 2016, porém, dependendo da ferramenta que o
usuário utilize, podem surgir novas guias extras. Exemplo: ao inserir uma tabela, surgirão 2 (duas) Guias
para a formatação e a organização da tabela, que são: DESIGN e LAYOUT. Ao inserir uma figura, irá surgir a
guia FORMATAR.
• • Guia Arquivo: ao clicar sobre ela, serão exibidas opções, como Informações, Novo, Abrir,
Salvar, Salvar como, Imprimir etc. Portanto, clique sobre ele e visualize essas opções.

DICA PAP
ferramentas que manipulam o documento inteiro (arquivo): abrir, salvar, fechar, imprimir, compartilhar...
Não importa a quantidade de páginas que você criou: arquivo, em regra, tratará o documento como um
TODO, e não cada página isoladamente.

OBS: Existem algumas exceções, como, no caso, a opção imprimir, na qual podemos imprimir páginas
separadamente.
Informações: contém opções, como Proteger o Documento, Inspecionar o Documento, Gerir Documentos
e informações relacionadas ao proprietário do documento e suas propriedades.

PROTEGENDO UM DOCUMENTO
Através da definição de uma senha, o Word permite definir o tipo de acesso que o usuário terá ao
documento, disponibilizando diversos níveis de segurança. É possível, por exemplo, determinar senhas
para a abertura do arquivo, para controlar o tipo de alteração que o usuário poderá efetuar no texto ou,
ainda, permitir que o arquivo seja apenas visualizado.

APRENDENDO NA PRÁTICA
Importante! Se você deseja utilizar essa proteção em seus documentos de texto, eis o procedimento a
ser adotado (mas tome muito cuidado para não esquecer sua senha, pois o Word não oferece a
possibilidade de recuperá-la em caso de perda ou esquecimento):

1. Com o seu documento aberto, clique na guia Arquivo e será aberta a janela já com a opção
Informações selecionada. Caso não esteja, selecione-a.
2. Veja que, na tela à direita da opção Informações, existem algumas opções e, entre elas, a opção
Proteger Documento. Clique sobre ela e, em seguida, clique na opção Criptografar com Senha,
conforme mostra a imagem a seguir:

3. O Word pedirá para você criar uma senha. Crie-a e clique em OK. Irá ser solicitado que você insira
a senha novamente e clique em OK de novo.

Após a criação da senha, o Word voltará à janela Informações. Você pode continuar trabalhando ou salvar
seu documento normalmente, porque a senha já foi inserida. A partir de agora, sempre que o documento
criptografado for aberto, ele pedirá a senha que foi criada antes de mostrar seu conteúdo.
Dessa forma seu documento estará protegido contra acesso não autorizado.
DESATIVANDO A SENHA
Para remover a senha do documento, basta abri-lo, inserir a senha criada para liberar o acesso e repetir os
passos 1 e 2 descritos acima.

Na caixa de digitação da senha, basta apagá-la e deixar o campo em branco. Clique em “OK” e a senha será
desativada, liberando o acesso ao documento normalmente. O Word salvará o documento para consolidar
a mudança.

RESTRINGIR EDIÇÕES NO DOCUMENTO


O Word 2016 também oferece a opção de você restringir a edição de seu documento. Essa ferramenta
preserva os dados no texto, bloqueando a edição do conteúdo e fazendo com que ele possa ser apenas
visualizado, sem a possibilidade de alterar qualquer coisa sem informar a senha. Para colocar a senha no
seu documento, siga os seguintes passos:

1. Na guia Revisão, no grupo Proteger, clique em Restringir Edição:

2. A caixa Restrições de edição será exibida encaixada do lado direito da tela do Word. Na área
Restrições de edição, marque a caixa de seleção Permitir apenas este tipo de edição no
documento.

3. Na lista de Restrições de edição, clique e selecione a opção Sem alteração (Somente leitura). Veja
a imagem a seguir:

4. Selecione a parte do documento em que deseja permitir alterações. Por exemplo, selecione um
bloco de parágrafos, um cabeçalho, uma frase ou uma palavra.
DICA

Para selecionar mais de uma parte do documento ao mesmo tempo, selecione a parte desejada
e mantenha pressionada a tecla CTRL enquanto seleciona mais partes.

5. Na área Exceções (opcional), siga um destes procedimentos:


• Para permitir que qualquer pessoa que abra o documento edite a parte selecionada, marque a caixa
de seleção Todos, na lista Grupos.

• Para permitir que somente indivíduos específicos editem a parte selecionada, clique em Mais usuários
e digite os nomes dos usuários.

CUIDADO: Se você pretende proteger o documento com autenticação do usuário em vez de proteção por
senha, certifique-se de digitar os endereços de e-mail dos nomes de usuário.

• Clique em OK e marque a caixa de seleção ao lado dos nomes dos indivíduos aos quais você permitiu
editar a parte selecionada.

OBS: Se você selecionar mais de um indivíduo, eles serão adicionados como um item na caixa Grupos;
desse modo, é possível selecioná-los novamente de forma rápida.

6. Continue a selecionar partes do documento e a atribuir permissões aos usuários para editá-las.
7. Em Aplicar proteção, clique em Sim, Aplicar Proteção.

8. A janela Aplicar Proteção será aberta. Nela, preencha com um dos procedimentos abaixo:
• Para atribuir uma senha ao documento para que os usuários saibam que ela pode remover a
proteção e para que possam trabalhar no documento, digite uma senha na caixa Digite a nova
senha (opcional) e confirme a senha.

OBS: Use esta opção se quiser que outras pessoas possam trabalhar no documento ao mesmo
tempo.
Use senhas fortes que combinem letras maiúsculas e minúsculas, números e símbolos. Senhas fracas
não misturam esses elementos. Um exemplo de senha forte é H1GARS#sa. Um exemplo de senha
fraca é a data de seu nascimento ou de alguém próximo a você ou, ainda, algo que se relacione a você.
As senhas devem ter 8 ou mais caracteres. Uma frase secreta com 14 ou mais caracteres é melhor.

DICA: Não esqueça a senha. Se isso acontecer, a Microsoft não poderá recuperá-la. Guarde as senhas
que anotar por escrito em um lugar seguro, longe das informações que elas ajudam a proteger.

• Para criptografar o documento para que somente seus proprietários autenticados possam
remover a proteção, clique em Autenticação de usuário.

ATENÇÃO: Criptografar o documento impede que outras pessoas trabalhem nele ao mesmo tempo.

DESBLOQUEAR UM DOCUMENTO PROTEGIDO


Para remover toda a proteção de um documento, poderá ser necessário saber a senha que foi aplicada
a ele ou então que você esteja listado como um proprietário autenticado do documento.

Se você for um proprietário autenticado do documento ou se souber a senha para remover a


proteção, faça o seguinte:

1. Na guia Revisão, no grupo Proteger, clique em Restringir Edição.

2. No painel de tarefas Restringir Edição, clique em Parar Proteção.


3. Se você for solicitado a fornecer uma senha, digite-a.

FAZER ALTERAÇÕES EM UM DOCUMENTO RESTRITO


Ao abrir um documento protegido, o Word restringe o que você pode alterar com base na permissão
concedida a você pelo proprietário do documento. O painel de tarefas Restringir Edição exibe botões para
se deslocar até as regiões do documento que se tem permissão para alterar.
Se você não tiver permissão para editar partes do documento, o Word restringirá a edição e exibirá a
mensagem “O Word terminou de pesquisar o documento” se você clicar nos botões do painel de tarefas
Restringir Edição.

ENCONTRAR PARTES QUE VOCÊ POSSA EDITAR


Se você fechar o painel de tarefas Restringir Edição e depois tentar fazer alterações onde não tem
permissão, o Word exibirá a seguinte mensagem na barra de status:

• Esta modificação não é permitida porque a seleção está bloqueada.


Para retornar ao painel de tarefas e encontrar uma área que você tem permissão para editar, faça o
seguinte:

1. Na guia Revisão, no grupo Proteger, clique em Restringir Edição.

2. Clique em Localizar a Próxima Área Editável ou Mostrar Todas as Áreas Editáveis.


Novo: abrir um novo documento ou um modelo (.dotx) pré-formatado.
Abrir: opções para abrir documentos já salvos tanto no computador como no sistema de
armazenamento em nuvem da Microsoft, o OneDrive.

Salvar/Salvar como: na primeira vez em que se vai salvar um documento, as duas opções levam ao mesmo
lugar. Apenas a partir da segunda vez em diante é que o Salvar apenas atualiza o documento e o Salvar
como exibe a janela abaixo, que apresenta os locais onde serão armazenados os arquivos. São opções
tanto locais como na nuvem (OneDrive).

• Imprimir: opções de impressão do documento em edição, desde a opção da impressora até as páginas
desejadas. O usuário tanto pode imprimir páginas sequenciais como páginas alternadas.

EXEMPLO
“4-10”: o uso do hífen irá imprimir todas as páginas de 4 até a 10. “4,8”: o uso da vírgula irá imprimir
apenas a página 4 e 8.

Compartilhar: opções para compartilhar, enviar por e-mail, apresentar o documento on-line ou até
mesmo criar um blog na internet.

Exportar: opções para a exportação do arquivo no formato PDF, XPS (formato similar ao PDF, porém
desenvolvido pela Microsoft) ou em outros formatos disponíveis, como o.odt, do LibreOffice.
EXPORTAR PARA PDF/XPS
Se você criou um documento no Word e deseja compartilhar uma cópia com outras pessoas, poderá salvá-
la como um arquivo PDF (Formato de Documento Portátil) ou XPS (Especificação de Papel XML).

DICA
Escolha PDF se quiser salvar sua publicação em um formato que possa ser facilmente compartilhado e
usado por muitas impressoras comerciais. Escolha XPS se quiser salvar sua publicação com compactação
ainda maior do que o formato PDF.

Ambos os formatos de arquivo foram projetados para fornecer documentos somente leitura com as
melhores qualidades de impressão. Eles também incorporam todas as fontes necessárias, preservam
metadados e podem incluir hiperlinks. Porém, os destinatários precisam do visualizador apropriado para o
formato de arquivo para que possam exibir seus arquivos

VANTAGENS DO FORMATO PDF


• Salva CMYK, cor de ponto e cor do processo, bem como cor especial no CMYK e pantone, os
formatos que são preferenciais para impressoras comerciais.
• Fornece documentos imprimíveis de alta qualidade.
• Inclui texto alternativo para imagens ou texto com imagens.
• Incorpora todas as fontes necessárias em um arquivo antes de imprimir.
• Fornece texto pesquisável e hiperlinks.
• Preserva todos os metadados associados ao arquivo.
Obs: Para abrir, é necessário o Adobe Acrobat Reader ou aplicativo semelhante.
VANTAGENS DO FORMATO XPS
• Fornece Gerenciamento de Direitos de Informação para que o proprietário do arquivo controle
quem pode abri-lo. Os destinatários aos quais não foram concedidos direitos não podem exibir o
arquivo XPS.
• Fornece documentos imprimíveis de alta qualidade.
• Inclui texto alternativo para imagens ou texto com imagens.
• Incorpora todas as fontes necessárias em um arquivo antes de imprimir.
• Fornece texto pesquisável e hiperlinks.
• Preserva todos os metadados associados ao arquivo.
Obs.: Para abrir, é necessário um visualizador correto, disponível como um complemento para
download da Microsoft.

APRENDENDO NA PRÁTICA
1. Para exportar um documento como PDF ou XPS, clique na guia Arquivo e depois na opção Exportar.
Irá aparecer a janela Publicar como PDF ou XPS.

2. Na janela acima, no campo Nome do arquivo, digite um nome para a publicação e, no campo Tipo,
observe que a opção PDF já está selecionada. Porém, caso queira salvar em formato XPS, clique na
setinha à frente desse campo e selecione o formato.
3. Após escolher como quer exportar seu documento, no campo Otimizar para clique na opção que
desejar e clique em Publicar.

ALTERANDO O TIPO DO ARQUIVO


1. Como você deve ter notado, na janela Exportar também temos a opção Alterar Tipo de Arquivo.
Clique sobre ela para serem apresentadas suas opções de arquivos. Veja abaixo:

2. Essa opção traz vários tipos de arquivos para os quais você pode converter e depois exportar seu
documento. Veja todas elas, clique sobre a que desejar e depois clique no botão Salvar como

, localizado mais abaixo das opções.

Obs: Nessa mesma área Alterar Tipo de Arquivo, você pode observar que há uma opção chamada Salvar
como Outro Tipo de Arquivo. Esta opção é para converter em outro tipo de arquivo que não esteja sendo
mostrado ali.
3. Clique sobre a opção Salvar como Outro Tipo de Arquivo e, em seguida, clique no botão Salvar
como. A janela Salvar como será aberta.

4. Nessa janela, no campo Nome do arquivo, dê o nome que desejar e, na sequência, clique na
setinha à frente do campo Tipo e, na lista que abrir, selecione o tipo de arquivo para o qual quer
converter seu documento.

5. E, por fim, clique em Salvar.

Conta: informações sobre a ativação do produto, usuário da conta e configurações sobre temas e plano de
fundo utilizado na estética do Word 2016.
Opções: opções de configurações mais avançadas do Word 2016. Recomendo, aluno(a), que você faça um
tour por essas opções para conhecer melhor. Exemplo: o Word 2016 permite salvar o documento
automaticamente como forma de backup em caso de pane no sistema e também a sua autorrecuperação.
Por padrão, o salvamento é feito a cada 10 minutos, mas é possível, nas opções, alterar para valores de 1
até 120 minutos.

O recurso de AutoResumo do Word foi descontinuado na versão do Office 2010. Até essa versão, para
acessá-lo, você deveria ir até a guia Arquivo/Opções e inseri-lo através da janela Opções do Word.
AUTOCORREÇÃO
O Word possui ferramentas que auxiliam o trabalho de digitação de um texto visando evitar que o
usuário cometa erros gramaticais ou ortográficos. Para esse trabalho, o programa conta com o recurso
AutoCorreção. O recurso autocorreção é um conjunto de palavras que o usuário costuma errar com
frequência durante a digitação. Quando isso ocorre, o Word reconhece essa palavra e a corrige
automaticamente.

PERSONALIZANDO A AUTOCORREÇÃO
Quando estamos digitando um texto, é normal nos confundirmos ou apertarmos a tecla errada na
hora de digitar uma palavra. É possível, no entanto, adicionar os erros mais comuns e configurar o
Microsoft Word para substituir automaticamente a palavra errada pela correta.

Uma possibilidade é adicionar novas palavras no AutoCorreção do programa Word 2016. Com esse
recurso, o Word é capaz de efetuar a correção automática das palavras quando são digitadas. Para
isso, faça o seguinte procedimento:

1. Clique na guia Arquivo;


2. Clique em Opções;
3. Selecione a guia Revisão de Texto;
4. Clique no botão Opções de AutoCorreção;
5. Na sequência, na janela AutoCorreção, clique no campo Por e digite a palavra correta que fará a
substituição;
6. Clique no botão Adicionar para que a palavra seja adicionada à lista de autocorreção; 7. Por fim,
clique na palavra OK das caixas de diálogo abertas.

ADICIONAR OU REMOVER ENTRADAS DE AUTOCORREÇÃO


Adicionando Entrada a uma Lista de Autocorreção

1. Na janela AutoCorreção, mostrada abaixo, clique na guia AutoCorreção.


2. Na caixa Substituir, digite, corretamente, uma palavra ou frase que você geralmente digita
incorretamente.
3. Na caixa Por, digite a ortografia correta da palavra.
4. Selecione Adicionar.
REMOVENDO ENTRADAS DA LISTA AUTOCORREÇÃO
1. Novamente na janela AutoCorreção e na guia AutoCorreção.
2. Refaça o caminho da etapa de Adicionar Correção e clique em EXCLUIR.

Obs.: Observe com atenção a janela AutoCorreção, veja suas opções e faça alguns testes para conhecer
melhor e memorizar.

GUIA PÁGINA INICIAL


Possui funções de formatação de um texto, formatos de fonte, tamanhos, efeitos, alinhamentos, estilos
etc.
DICA
Ferramentas de formatação básica: formatação da fonte, parágrafo, recortar, copiar, colar, estilos etc.
Geralmente, são ferramentas que iremos usar em qualquer documento que produziremos. Básico,
formatação isolada de alguma palavra ou trecho do texto.

GRUPO ÁREA DE TRANSFERÊNCIA


O Word oferece um recurso (acessado por meio da setinha ) para que possamos manter mais de um item
na área de transferência, com limite de até 24 itens. Esse recurso chama-se, justamente, Área de
Transferência e é acessado na guia página inicial no grupo Área de Transferência.

Para acessá-la, basta clicar no pequeno ícone de uma setinha para baixo no canto inferior direito, logo à
frente de Área de Transferência.

• Colar: cola um item (pode ser uma letra, palavra, imagem) copiado ou recortado. Atalho CTRL + V.

Obs.: A partir da seta, localizada abaixo do respectivo botão, é possível acessar, entre outras opções, a
função colar especial, que permite, por exemplo, colocar um texto, retirando todas as formatações.
Atalho ALT + CTRL + V.

• Recortar: recorta um item (pode ser uma letra, palavra, imagem), armazenando-o temporariamente
na Área de Transferência para, em seguida, ser colado no local desejado.

• Atalho CTRL + X.
• Copiar: copia o item selecionado (cria uma cópia na Área de Transferência). Atalho CTRL + C.

• Pincel de Formatação: esse recurso (principalmente o ícone) cai em vários concursos. Ele permite
copiar a formatação de um item e aplicar em outro. Atalho CTRL + SHIFT + C/CTRL + SHIFT + V.

GRUPO FONTE

• Fonte: permite que você selecione uma fonte, ou seja, um tipo de letra a ser exibido em
seu texto. Em cada texto, pode haver mais de um tipo de fonte diferente.
• Tamanho da fonte: é o tamanho da letra do texto. Permite que você escolha entre
diferentes tamanhos de fonte na lista ou que digite um tamanho manualmente.

• Negrito: aplica o formato negrito (escuro) ao texto selecionado. Se o cursor estiver sobre
uma palavra, ela ficará toda em negrito. Se a seleção ou a palavra já estiver em negrito, a
formatação será removida.

• Itálico: aplica o formato itálico (deitado) ao texto selecionado. Se o cursor estiver sobre uma
palavra, ela ficará toda em itálico. Se a seleção ou palavra já estiver em itálico, a formatação será
removida.

• Sublinhado: sublinha, ou seja, insere ou remove uma linha embaixo do texto selecionado. Se
o cursor não está em uma palavra, o novo texto que você inserir será sublinhado.

• Tachado: risca uma linha, uma palavra ou apenas uma letra no texto selecionado ou, se o
cursor somente estiver sobre uma palavra, esta palavra ficará riscada.

• Subscrito: coloca a palavra abaixo das demais. Ex.: 102.


Obs.: Não diminui o tamanho da fonte e não é preciso selecionar a palavra a qual se deseja aplicar
essa formatação.

• Sobrescrito. coloca a palavra acima das demais. Ex.: 102.

Obs.: Não é preciso selecionar a palavra a qual se deseja aplicar essa formatação, basta que o cursor
esteja posicionado dentro da palavra.
• Efeitos de texto e tipografia: permite aplicar vários efeitos de fonte sobre o texto.
Obs.: Não é preciso selecionar a palavra a qual se deseja aplicar essas formatações, basta que o cursor
esteja posicionado dentro da palavra.

• Cor do realce do texto: aplica um destaque colorido sobre a palavra, assim como uma
caneta marca-texto. Ex.: Realce.
Obs.: Nesse caso, é preciso, primeiramente, clicar no ícone da função e depois aplicar o efeito sobre as
palavras desejadas, passando o cursor sobre o trecho.
• Cor da fonte: permite alterar a cor da fonte (letra).

DICA

Não é preciso selecionar a palavra que se deseja alterar a cor da fonte, basta que o cursor
esteja posicionado dentro da palavra.

GRUPO PARÁGRAFO

Obs.: Para fazer alterações no parágrafo, não é necessário selecioná-lo completamente, basta que o
cursor esteja dentro do respectivo parágrafo.

• Marcadores: permite criar uma lista com diferentes marcadores. Depois que um marcador for
inserido, toda vez que for pressionado Enter, será colocado um marcador no próximo parágrafo. Caso
o usuário não deseje mais nenhum marcador, basta pressionar Enter novamente ou clicar no
respectivo ícone.

Os marcadores são símbolos inseridos no início de um parágrafo ou de uma lista de itens e possuem a
função de destacar informações no documento. Com o recurso de numeração, é possível ordenar itens ou
parágrafos com diversos formatos de numeração, como arábicos, romanos ou letras do alfabeto. Vejamos
como funciona.

CRIAR UMA LISTA DE TÓPICOS


O Word 2016 permite criar uma lista de tópicos a partir de um texto existente ou inserir os marcadores

conforme o texto é digitado. Clicando no botão Marcadores , localizado na guia Página Inicial,
grupo Parágrafo, será inserido um marcador padrão. Também é possível utilizar um símbolo, uma imagem
ou um caractere como marcador.
Veja como criar uma lista com marcadores:

1. Para podermos fazer essa prática, usaremos um pequeno texto. Então, para isso, posicione o
cursor no início da página, digite Os 5 carros mais vendidos de 2023 no Brasil e tecle Enter duas
vezes.

2. Na sequência, com o cursor piscando na terceira linha, vá até a guia Página Inicial, grupo
Parágrafo e clique no botão Marcadores ou clique na seta à direita do botão para escolher
um modelo específico.

3. Digite Fiat Strada e tecle Enter para pular para a próxima linha e inserir automaticamente um
novo marcador.

4. Digite VW Polo e tecle Enter.


5. Na sequência, sempre dando Enter ao final, digite os nomes seguintes
6. Por fim, tecle Enter duas vezes para encerrar o marcador. Seu texto deverá estar semelhante à
imagem a seguir.

ADICIONANDO MARCADORES A UMA LISTA JÁ EXISTENTE


Como exemplo, para adicionarmos marcadores a uma lista já existente, iremos utilizar o mesmo texto que
digitamos anteriormente. O processo para isso é praticamente igual ao anterior. Vejamos.

1. Com o texto aberto no Word, clique antes no nome Fiat Strada e, com o botão esquerdo do mouse
pressionado, arraste até o final do texto e solte o clique ao final da palavra Creta.
A lista de Carros estará selecionada, conforme se mostra a seguir:

2. Com a lista de carros selecionada, clique na seta à direita do botão Marcadores e,


lentamente, passe o mouse sobre todas as opções ali mostradas. Veja que, ao passar o mouse sobre as
opções, o marcador é inserido automaticamente no texto, para que se possa visualizar melhor como fica.
Por fim, clique sobre a opção marcada na imagem abaixo ou sobre qualquer outra que desejar:

O seu texto deverá estar semelhante à imagem a seguir:


ADICIONANDO SOMBREAMENTO AO TEXTO
Sombrear palavras ou parágrafos fornece uma cor de plano de fundo que é atualizada quando você
alterna para um tema de documento diferente. É diferente de realçamento de texto, que tem uma
opção muito limitada de cores e não é atualizado quando você alterna para outro tema.

1. Selecione a palavra ou parágrafo ao qual você deseja aplicar sombreamento.


2. Na guia Página Inicial, no grupo Parágrafo, clique na seta ao lado de Sombreamento ,
conforme se mostra a seguir:

3. Na paleta de Cores do Tema, clique na cor que você deseja usar para sombrear sua seleção. Veja a
seguir um exemplo de como ficará o texto ou uma parte do texto selecionado.

Obs.: Se você quiser usar uma cor que não seja uma cor de tema, escolha uma em Cores Padrão ou
clique em Mais Cores e será aberta a caixa de diálogo Cores, conforme é mostrado abaixo. Se você
mudar para um tema diferente, somente as cores do tema serão atualizadas.
GRUPO EDIÇÃO

Ao clicar nesse ícone, é aberta a janela lateral, denominada navegação, onde é


possível localizar uma palavra ou trecho dentro do texto. Atalho: CTRL + L.
Existem os famosos caracteres curingas, usados na pesquisa do Word. Veja alguns exemplos retirados do
site da Microsoft:

• ? – qualquer caractere único, incluindo espaço e caracteres de pontuação. s?m localiza sem, sim e
som.
• [ ] – um destes caracteres. r[ae]to localiza rato e reto.
• [-] – qualquer caractere único dentro de um intervalo.
• [r-t]ua localiza rua, sua e tua. Os intervalos devem estar por ordem crescente.
• < – o início de uma palavra.
• <(inter) localiza interessante e interceptar, mas não localiza desinteresse.
• > – o final de uma palavra.
• (em)> encontra em e comem, mas não embora.
• () – expressão.
• O Word lembra os resultados de uma combinação de pesquisa para usar em uma operação de
substituição.
• [!x-z] – qualquer caractere único, exceto aqueles no intervalo indicado dentro dos colchetes.
b[!a-e]la localiza bala e bela, mas não localiza bola ou bula.
• {n} – exatamente “n” ocorrências do caractere ou da expressão anterior.
• ti{2}o localiza tipo, mas não tio.
• {n,} – pelo menos “n” ocorrências do caractere ou da expressão anterior.
• l{1,}ma localiza lama e lima.
• {n,m} De “n” até “m” ocorrências do caractere ou da expressão anterior.
• 10{1,3} localiza 10, 100 e 1000.

• @ – uma ou mais ocorrências do caractere ou expressão anterior. li@do localiza lido e lindo.

• * – qualquer cadeia de caracteres, incluindo espaço e caracteres de pontuação. a*s localiza asas, antes
e ainda mais.

• Pesquisa no documento a palavra ou parte do texto que você quer mudar e a


substitui por outra de seu desejo. Atalho: CTRL + U.

• Seleciona o texto ou objetos no documento.


FORMATAÇÃO DE TEXTOS
Como você já deve saber, o Word é um editor de texto muito poderoso, usado para criar uma
infinidade de documentos, tais como cartas, ofícios, memorandos, currículos etc.

Para criar textos no Word, utilizamos, logicamente, o teclado, porém talvez um fato interessante que
você não saiba é usar o Word para escrever textos aleatórios.

Várias vezes queremos somente visualizar como ficará, por exemplo, a formatação de um texto e,
para isso, acabamos digitando um monte de textos que não serão aproveitados ou então copiamos um
texto da internet. Mas essa não é uma forma muito correta, muito prática.

Podemos utilizar o comando rand, presente no Word, para gerar textos aleatórios. Para usá-lo, é muito
simples, basta digitar o comando =rand(n. de parágrafos, n. de frases em cada parágrafo) e depois
pressionar a tecla Enter. A seguir, veja como deverá escrever o comando: = rand(4, 5)
Obs.: Após digitar o comando e pressionar a tecla Enter, o comando desaparecerá e surgirá um texto
aleatório. Você poderá colocar o número de parágrafos e frases que quiser.

SELECIONANDO TEXTOS
Quando você digita um texto, principalmente documentos, uma hora ou outra terá necessidade de
modificar ou corrigir alguma parte dele. Para que isso seja possível, é necessário selecionar, ou seja,
marcar aquela parte do texto para que o Word veja que é ali que você deseja alterar, excluir ou
formatar.

Existem várias formas de selecionar parte de um documento, sendo que essa parte do texto pode ser
desde uma única letra, uma palavra, uma frase ou até todo o conteúdo do texto.

É possível selecionar um texto utilizando o teclado ou o mouse. A princípio, utilizando o mouse pode
parecer mais fácil, mas decorando os atalhos do teclado você verá o quanto será mais rápido e
preciso.

SELECIONAR COM O MOUSE


O modo mais comum de selecionar um texto é clicar com o mouse no início do texto, manter o clique
pressionado, arrastar até o final dele e soltar o clique. Veja a imagem a seguir.
Texto sem Seleção

Texto com Seleção

SELECIONANDO UM PARÁGRAFO
Caso o texto seja muito extenso, como um parágrafo, por exemplo, você não precisa clicar no começo dele
e arrastar o mouse até o final. Existe um modo mais simples de realizar esse trabalho, bastando clicar 3
vezes em cima de qualquer parte do parágrafo. Veja a imagem a seguir:
SELECIONANDO UMA LINHA INTEIRA
Temos, também, a possibilidade de selecionar uma linha inteira com apenas um clique do mouse.
Para isso, basta posicionar o mouse à margem esquerda do documento, em frente à linha, até que o
cursor vire uma setinha para a direita. Basta clicar na direção da linha para selecioná-la. Veja a
imagem.

Obs: Ao clicar com o mouse, automaticamente surgirá a minibarra de ferramentas Formatação,


como se pode notar na imagem anterior. Nós falaremos sobre formatação logo na sequência.

SELECIONAR ATRAVÉS DO TECLADO


Podemos usar o teclado para fazer seleções de textos no documento. Para isso, utilizaremos as teclas
de atalho Shift + setas direcionais do teclado e Ctrl + T.

• Shift + setas direcionais: utilizamos esse atalho para selecionar textos da mesma forma como
fazemos ao arrastar o clique do mouse.

• Ctrl + T: ao pressionarmos esse atalho, todo o texto do documento será selecionado.

Os atalhos são pequenos truques que facilitam o trabalho de criação e edição de textos, e a maioria
dos usuários iniciantes desconhecem ou não se lembram de usá-las. A partir de agora, acostume-se e
deixe que o Word trabalhe para você em vez de você trabalhar como o Word.

FORMATAÇÃO DE TEXTOS
Como sabemos, em qualquer trabalho, seja de escritório ou escolar, o conteúdo do documento é
muito importante, mas a sua aparência também é fundamental.
Para que seu texto tenha uma aparência melhor, você deve formatá-lo. A formatação de um texto
consiste em modificar o tipo de letra (fonte), o seu tamanho, as suas cores etc.
Você terá acesso às principais ferramentas de formatação na guia Página Inicial. Lembrando que, antes de
formatar, é necessário dizer ao Word, por meio da seleção, o que será alterado. Aprendendo na Prática

Vamos colocar aqui uma prática para que você possa fazer em casa e memorizar melhor.

1. Primeiramente abra algum documento já pronto ou digite o texto abaixo sem fazer nenhum tipo
de formatação enquanto digita. Você poderá até utilizar o texto aleatório gerado do comando
rand, explicado anteriormente.

2. Com o texto digitado, primeiramente você irá centralizar o título. Para isso, selecione-o e clique

na opção Centralizar , que se encontra no grupo Parágrafo da Guia Página Inicial.


Veja a imagem a seguir.

Agora, vamos aplicar um negrito no título; para isso:

3. Com o título ainda selecionado, clique na opção Negrito.


4. Agora, para alterar as configurações de fonte, clique na setinha da opção Fonte do grupo Fonte e
selecione Arial. Na opção Tamanho da Fonte, clique na setinha e selecione 18, como mostra a
imagem a seguir:

Continuando com as formatações, agora você irá alinhar o texto de forma justificada. Essa parte
faremos passo a passo, sendo assim:

5. Clique sobre qualquer parte do texto da primeira linha (sem contar o título).
6. Pressione a tecla Home de seu teclado para posicionar o cursor no início da primeira linha e, em
seguida, tecle Enter para enviar o texto uma linha abaixo.

7. Com o cursor já no início da linha, pressione a combinação de teclas Shift + Ctrl + End.
8. Como você aprendeu, esse atalho irá selecionar o texto do local do cursor até o final do
documento.

Pronto! Com o texto todo selecionado, basta alinhá-lo da melhor forma.


9. Clique sobre a opção Justificar , localizada no grupo Parágrafo, conforme se mostra a seguir:
Seu texto deverá estar semelhante à imagem abaixo.

Nosso próximo passo é alterar o Espaçamento de Linha e Parágrafo e, para que isso seja feito, mantenha a
seleção como está (de todo o texto, exceto o título).

10. Clique sobre a opção Espaçamento de Linha e Parágrafo e selecione a opção 1,15.
DICA
Outro detalhe importante na formatação é o espaço de parágrafo: aquele “espaçozinho” inserido no
início de cada parágrafo. Pode ser que o Word não crie esse espaço automaticamente enquanto você
digita e dá Enter. Caso isso aconteça, e para corrigir, você deve:

11. Com seu texto ainda selecionado, clicar na opção Configurações de Parágrafo, do grupo Parágrafo,
conforme mostra a imagem a seguir:

12. Na janela Parágrafo, alterar o valor da caixa de opções Especial do grupo Recuo e selecionar a opção
Primeira linha.

13. Na opção Por: deixar selecionada a opção 1,25 cm.


14. Sua janela deve estar como a imagem a seguir; clique em OK.
Observe que seu texto deverá estar semelhante à imagem a seguir, com um espaço antes de cada primeira
linha.

Com seu documento ainda aberto, vamos imaginar que ele necessite de uma capa e que siga as normas da
ABNT. Confira a seguir como fazer passo a passo.

15. Pressione a combinação de teclas Ctrl + Home para levar o cursor para o início do documento, no
caso, o título.

16. Com seu cursor posicionado no início do texto, para inserir páginas de Capa e Folha de rosto, será
preciso jogar o texto já digitado para baixo. Para isso, existem opções muito úteis.

17. Normalmente você daria vários Enters antes do título para ir jogando o texto para baixo até chegar
na folha seguinte, mas isso é errado. A forma correta é:

18. Clique na guia Inserir.


19. No grupo Páginas, selecione a opção Página em Branco, conforme mostra a imagem a seguir:

Pronto, agora você adicionou uma página em branco de forma mais prática e mais rápida, em que você
digitará os dados da Capa.
Suponhamos que seu trabalho seja um artigo sobre concurso público, assim, na primeira linha da capa,
digite, em letras maiúsculas, CONCURSO PÚBLICO

22. Digite COMO ESTUDAR PARA CONCURSO


23. Pressione Enter novamente.
24. Dessa vez digite o nome do concurso.
25. Pressione Enter.
26. Digite MEIOS DE ESTUDAR E MATÉRIAS.
27. Novamente pressione Enter.
28. Agora, digite sua cidade e estado.
29. Tecle Enter novamente e, por fim, digite 2024
Agora que você terminou a digitação da capa, ela deverá estar semelhante à imagem abaixo. Só falta
formatar. Primeiramente, vamos configurar o espaçamento.

30. Selecione o texto da capa (desde antes de CONCURSO até depois de 2024).
31. Na guia Página Inicial, grupo Parágrafo, selecione a opção Espaçamento de Linha e Parágrafo,
conforme já foi mostrado, e selecione a opção 1,5 se não estiver selecionada. Essa opção é uma
das normas da ABNT.
Essa capa é padrão das normas da ABNT, a fonte normalmente varia entre 16 e 20, de acordo com sua
escolha, mas procure manter toda a capa no mesmo tamanho de fonte. Agora vamos alterar a fonte do
texto.

32. Por fim, selecione todo o texto da segunda página, menos o título.
33. Nas configurações de Fonte, altere para Arial tamanho 12. Pronto, o trabalho está finalizado.

TRABALHANDO COM CABEÇALHOS E RODAPÉS


Adicionar cabeçalho e rodapé ao documento, além de ser exigência de formatação em alguns casos,
traz benefícios, como organização visual e textual. O Word 2016 disponibiliza vários modelos, inclusive
com tabelas, para você escolher o que mais se adéqua ao seu trabalho. Então, vamos aprender agora a
inserir cabeçalho e rodapé em documentos do Word.
Obs.: Como exemplo, utilizaremos o mesmo texto que trabalhamos para inserir Colunas, porém,
caso queira, poderá abrir outro texto.

1. Antes de adicionar cabeçalho e rodapé ao seu texto, organizá-lo de forma que os novos
elementos se adéquem ao documento pode ser um bom começo. Em geral, cabeçalhos e rodapés
ganham formatação diferente à dada ao texto. Sugerimos que, antes de iniciar, formate seu texto
com fonte Arial, tamanho 11 e com alinhamento Justificado.

2. Para iniciarmos, acesse a guia Inserir, grupo Cabeçalho e Rodapé e clique em Cabeçalho e escolha
o tipo que convém ao seu trabalho na lista que será exibida. Veja a seguir:
3. Clique no modelo de cabeçalho que desejar e veja que ele será inserido em seu documento,
conforme se mostra a seguir:

4. A adição do rodapé obedece às mesmas regras do cabeçalho. Na guia Inserir, grupo Cabeçalho e
Rodapé, clique em Rodapé. Escolha o tipo que convém ao seu trabalho e clique sobre ele. Veja a
seguir:

5. Veja que o rodapé, assim como o cabeçalho, foi inserido em seu documento. E assim como o
cabeçalho, ele estará pronto para ser editado da maneira que desejar. Após formatar o rodapé,
volte ao texto dando um clique duplo sobre ele.
DICA
Observe que quando o cabeçalho e o rodapé estão em modo de edição, na faixa de opções do Word,
surgirá a Guia Ferramentas de Cabeçalho e Rodapé. Ela oferece vários outros recursos para você aplicar.
Faça algumas alterações e observe como ficarão o cabeçalho e o rodapé.

NUMERAÇÃO DE PÁGINAS
Agora, você verá como numerar as páginas de seu documento. Essa é uma das exigências mais comuns em
documentos extensos. Para satisfazer tais exigências, o Word dispõe de algumas alternativas para numerar
páginas, que você verá agora.

Ao fazermos um trabalho de textos, a numeração da página é um item de grande importância na


organização que, juntamente com o sumário, permite a rápida localização de conteúdos no
documento. A numeração pode ser posicionada em diversas partes da página e ter os algarismos
personalizados. Ao dividir o texto em seções desvinculadas, é possível, por exemplo, que a numeração
das páginas não seja a mesma da numeração real do documento.
Obs.: Caso a primeira página do documento seja a folha de rosto e a segunda o sumário, será
necessário exibir somente na terceira página a “Página 1”.
Então, para inserir numeração de páginas ao documento, faça o seguinte procedimento:

1. No grupo Cabeçalho e Rodapé da guia Inserir, clique na opção Número de Página.


2. Em seguida, escolha a posição (Início da página, Fim da página etc.) que o número ocupará na
página e seu alinhamento.

Vejamos a seguir como fazer algumas personalizações das opções de numeração de páginas:

3. Novamente, vá até a guia Inserir, grupo Cabeçalho e Rodapé e clique na opção Número de Página.
4. Clique em Formatar Números de Página.

5. Será aberta a caixa de diálogo Formatar número de página. Nessa caixa de diálogo, no campo
Formato do número, determine o tipo de algarismo que será utilizado.

6. Clique na opção Incluir número do capítulo, se desejar que o número do capítulo seja exibido junto
à numeração de página.

7. Na seção Numeração da página, marque a opção Continuar da seção anterior para continuar uma
numeração existente, ou marque a opção Iniciar em, para iniciar a numeração a partir de um
número específico.

8. Clique no botão OK.

EXCLUINDO NUMERAÇÃO DE PÁGINA


A numeração de páginas pode ser excluída manualmente, bastando selecionar o número de qualquer
página do documento e, em seguida, pressionar a tecla Delete. Também é possível remover a numeração
de modo automático da seguinte forma:

1. Na guia Inserir, grupo Cabeçalho e Rodapé, clique na opção Número de Página.


2. Clique na opção Remover Números de Página.
DICA
Você confere o recurso viúva e órfã através da Guia Página inicial, Grupo parágrafo, configurações
de parágrafo. Na janela parágrafo, Guia Quebras de linha e de página, opção paginação e,
finalmente, na caixa controle de linhas órfãs/viúvas.

GUIA INSERIR
Esta guia permite inserir imagens, símbolos, cabeçalhos, tabelas, gráficos, número de página e
algumas novidades, como a de Inserir Vídeo Online.

DICA

Inserção de objetos: inserir; imagem, objeto, tabela, cabeçalho e rodapé, links etc. É o que
trazemos de fora do Word para dentro do texto. Dá ideia de importação/inserção de alguma
coisa...

• Folha de rosto: adiciona uma folha inicial em seu documento, parecido com uma capa. Veja a
imagem a seguir.
• Página em Branco: adiciona uma página em branco em qualquer lugar de seu documento.

• Quebra de Página: uma seção divide um documento em partes determinadas pelo usuário
para que sejam aplicados diferentes estilos de formatação em cada uma ou para facilitar a numeração
das páginas dentro dela.

• Tabela: permite inserir uma tabela, uma planilha do Excel, desenhar uma tabela, tabelas
rápidas ou converter o texto em tabela e vice-versa.

INSERINDO TABELAS NO WORD


Uma tabela é um quadro com informações dispostas em linhas e colunas utilizada para distribuir essas
informações de forma organizada, facilitando a compreensão dos dados passados. Para criar uma tabela no
Word, é muito fácil, basta utilizar a opção Tabelas da guia Inserir da Faixa de Opções.

Ao clicar na opção (ferramenta) Tabela, nos deparamos com uma lista de opções em que podemos
criar uma tabela. Para adicionar uma tabela ao Word, existem 5 opções:

1. Grade da opção Tabelas;


2. Inserir Tabela;
3. Desenhar Tabela;
4. Planilha do Excel;
5. Tabelas Rápidas.

INTEGRAÇÃO DAS FERRAMENTAS DO OFFICE

TECNOLOGIA OLE (OBJECT LINKING AND EMBEDDING)


É uma tecnologia desenvolvida pela Microsoft que permite que as aplicações do Office interajam com
outras aplicações. Ela permite a um editor disponibilizar parte de um documento para outro editor, e
então o importa de volta.

Por exemplo, um sistema de editoração eletrônica pode enviar texto para um processador de texto ou
uma figura para um editor gráfico usando OLE. O maior benefício em usar essa tecnologia, além de
reduzir o tamanho do arquivo do documento, é a habilidade em criar um arquivo mestre. Referências
para dados nesse arquivo podem ser feitas, e o arquivo mestre pode, então, modificar os dados, que
serão atualizados nos respectivos documentos referenciados.

OBJETOS VINCULADOS E INCORPORADOS


Ao inserir o conteúdo como um objeto, você cria um vínculo dinâmico entre o conteúdo inserido e o
conteúdo criado em outro programa do Microsoft Office. Ao contrário do conteúdo colado (como ao
pressionar CTRL + V), quando o inserir como um objeto vinculado ou incorporado, você pode trabalhar
com ele no programa original.

Por exemplo, se você inserir células de planilha no documento como um objeto do Excel, o Microsoft Office
Word executará o Excel ao clicar duas vezes nas células e você poderá usar os comandos do Excel para
trabalhar com o conteúdo da planilha.

Entender as Diferenças entre Objetos Vinculados e Incorporados

As principais diferenças entre objetos vinculados e incorporados são o local de armazenamento dos dados
e como você os atualiza após colocá-los no arquivo do Word.
Você coloca um vínculo para o objeto ou uma cópia do objeto no documento. É possível inserir objetos
dessa forma a partir de qualquer programa que suporte a tecnologia de vínculo e incorporação de objetos
(vínculo e incorporação de objetos ou OLE).

Por exemplo, um relatório de status mensal pode conter informações mantidas separadamente em uma
planilha do Excel. Se você vincular o relatório à planilha, os dados no relatório poderão ser atualizados
sempre que o arquivo de origem for atualizado. Se você incorporar a planilha no relatório, seu relatório
conterá uma cópia estática dos dados.

• Objetos vinculados: quando um objeto é vinculado, as informações podem ser atualizadas se o


arquivo de origem for modificado. Os dados vinculados são armazenados no arquivo de origem. O
arquivo do Word, ou arquivo de destino, armazena somente o local do arquivo de dados e exibe uma
representação dos dados vinculados. Use objetos vinculados se o tamanho do arquivo for um fator
importante.

• A vinculação também é útil quando você deseja incluir informações que são mantidas de maneira
independente, como dados coletados por um departamento diferente, e quando é necessário mantê-
las atualizadas no documento do Word.

• Objetos incorporados: ao incorporar um objeto do Excel, as informações no arquivo do Word não


mudam se você modificar o arquivo de origem do Excel. Objetos incorporados se tornam parte do
arquivo do Word e, após eles serem inseridos, não fazem mais parte do arquivo de origem.

• Como as informações estão contidas totalmente em um documento do Word, a incorporação é útil


quando você não quer que as informações reflitam as alterações no arquivo de origem, ou quando
você não quer que os destinatários do documento se preocupem em atualizar as informações
vinculadas.

GRUPO ILUSTRAÇÕES
O Word 2016 é um dos processadores de texto mais utilizados no mundo, mas isso não quer dizer que ele
trabalhe apenas com textos. Muito pelo contrário! Adicionando imagens, é possível tornar seu trabalho
muito mais apresentável, e é isso que você aprenderá agora.

O processo de adicionar uma imagem ou trabalhar com imagens em seu documento é bem intuitivo. Para
isso, basta acessar a guia Inserir e, no grupo Ilustrações, terá todas as ferramentas de adição de Imagens.

• Imagens: permite inserir uma imagem no computador, na rede ou em uma memória removível.

• Imagens Online: permite inserir imagens da web (Clip-Art do Office.com, do site de buscas
Bing ou do OneDrive).
FORMATANDO E REDIMENSIONANDO UMA IMAGEM
Você pode inserir diversos tipos de imagens no documento, porém nem sempre a imagem possui as
características desejadas para que se encaixe corretamente ao corpo do texto. Por meio da formatação, é
possível ajustar diversas características da imagem.

Como já mostramos anteriormente, ao selecionar a imagem, serão exibidas ao seu redor as alças de
redimensionamento e a alça de rotação, que auxiliarão no processo de ajuste da imagem, além do botão
Opções de Layout, conforme mostra imagem a seguir:

GUIAS SENSÍVEIS AO CONTEXTO


A faixa de opções pode apresentar outros tipos de guias. Isso ocorre quando se trabalha com elementos
diferenciais, como, por exemplo, uma foto ou imagem, uma tabela, uma SmartArt ou outros elementos
inseridos no documento. Elas apenas surgirão quando esses elementos estiverem selecionados. Como aqui
estamos falando de imagens, iremos abordar somente o assunto relacionado a elas.

Como falado acima, o Word 2016 dispõe ainda de um conjunto de ferramentas com recursos que vão do
simples redimensionamento da imagem à aplicação de efeitos estilísticos de grande apelo visual. Quando
uma imagem for selecionada no documento, serão exibidas as Guias sensíveis ao contexto. Essas guias são
Ferramentas de Imagem Formatação.

Veja a seguir.

As imagens e os demais elementos gráficos podem ser redimensionados de diversas maneiras, tanto
em relação às bordas ou às margens da página como a outros elementos. Ao arrastar uma imagem
sobre o documento, automaticamente o texto se move, ajustando-se ao redor do elemento gráfico. O
Word 2016 possui ainda as guias de alinhamento, que são exibidas sempre que uma imagem é
alinhada em relação aos parágrafos do documento.
GUIA FERRAMENTAS DE IMAGEM
• Faixa de Opções Normal:

• Faixa de Opções com uma imagem ou foto selecionada:

GRUPO AJUSTAR

• Remover Plano de Fundo: essa ferramenta remove automaticamente partes indesejadas da


imagem. Caso necessário, use marcas para indicar áreas a serem mantidas ou removidas da
imagem.

• Correções: essa ferramenta disponibiliza opções para melhorar brilho, contrates ou nitidez
da imagem selecionada.
• Cor: altera a cor da imagem para melhorar a qualidade ou igualar ao conteúdo do
documento.

• Efeitos Artísticos: com essa ferramenta, você adiciona efeitos artísticos à imagem
para deixá-la mais parecida com um esboço ou uma pintura.
• Compactar Imagens:
para reduzir seu tamanho.

• Alterar Imagem: essa ferramenta remove ou substitui a imagem


selecionada, ao mesmo tempo em que mantém o tamanho e a posição do objeto de imagem.

• Redefinir Imagem: serve para descartar todas as alterações de


formatação feitas na imagem selecionada.

GRUPO ESTILOS DE IMAGEM

Esse grupo contém todas as ferramentas para alterar o estilo da imagem selecionada.

Você pode editar sua borda, inserir efeitos na imagem e mudar o seu layout.

• Borda de Imagem: aqui você pode escolher a cor, a largura e o estilo da linha
de contorno para sua forma.
• Efeitos de Imagem: essa ferramenta aplica um efeito visual à imagem, como
sombra, brilho, reflexo ou rotação 3D.

• Layout de Imagens: utilize essa ferramenta para converter suas


imagens selecionadas em uma SmartArt, para facilmente organizar e redimensionar imagens e
adicionar legendas a elas.

GRUPO ORGANIZAR
• Posição: com essa ferramenta, você escolhe onde o objeto selecionado aparecerá na página.
O texto será disposto automaticamente ao redor do objeto, para que ainda seja fácil ler.

• Quebra de Texto Automática: com essa ferramenta, você escolhe como o texto é
disposto ao redor do objeto.

• Avançar: essa ferramenta traz o objeto selecionado um nível para a frente, para
que fique à frente de menos objetos.

• Recuar: essa ferramenta envia o objeto selecionado um nível para trás, para que
fique atrás de mais objetos.

• Painel de Seleção: exibe um painel no canto direito da área de trabalho com


uma lista de todos os objetos, facilitando selecionar, alterar sua ordem ou visibilidade.

• Alinhar: utilizando essa ferramenta, você muda o posicionamento dos objetos


selecionados na página. Isso é muito bom para alinhar objetos às margens ou à borda da página.
Clique nessa ferramenta para ver suas opções.

• Agrupar Objetos: essa ferramenta junta os objetos selecionados para movê-los e


formatá-los como se fossem um único objeto.

• Girar Objetos: gira ou inverte o objeto selecionado.

GRUPO TAMANHO
• Cortar: corta a imagem para remover as áreas não desejadas.

• Altura da Forma: clique nas setinhas, para cima ou para baixo, para alterar a altura da
forma ou imagem.

• Largura da Forma: clique nas setinhas, para cima ou para baixo, para alterar a largura
da forma ou imagem.

APRENDENDO NA PRÁTICA
Veja a seguir as opções de alinhamento disponíveis no Word 2016:

1. Selecione a imagem que será manipulada.


2. Veja que, na faixa de opções, irá surgir a guia Ferramentas de imagem, clique em Formatar.
3. No grupo Organizar, clique em Alinhar . Será aberto um menu com opções de alinhamento,
conforme se mostra a seguir:

Continuando, faça a prática a seguir e teste todas as opções de alinhamento da imagem.

4. Para que as opções de alinhamento se apliquem à margem da página, clique em Alinhar à Página.
5. Para aplicar as opções de alinhamento ao parágrafo, clique em Alinhar à Margem.
6. Alinhe a imagem horizontalmente na página clicando nas opções: Alinhar à Esquerda, Centralizar ou
Alinhar à Direita.

7. Para alinhar a imagem verticalmente na página, clique nas opções: Alinhar Parte Superior, Alinhar ao
Meio ou Alinhar Parte Inferior.
TRABALHANDO COM DESENHOS NO WORD 2016
Você pode adicionar formas (como caixas, círculos e setas) em seus documentos, mensagens de e-mail,
apresentações de slides e planilhas.

Para adicionar uma forma, clique na guia Inserir, grupo Ilustrações, opção Formas. Será aberto a paleta de
formas. Nela, selecione a forma que desejar e clique sobre ela para seleciona-la. Após isso, vá até onde
deseja, clique e arraste para desenhar a forma.

Depois de adicionar uma ou mais formas, você pode adicionar texto, marcadores e numeração a eles e
você pode alterar o preenchimento, contorno e outros efeitos na guia Formatar.

DICA

Você pode adicionar formas individuais a um gráfico ou adicionar formas em cima de um


Elemento gráfico SmartArt para personalizar o gráfico ou o gráfico.

APRENDENDO NA PRÁTICA
1. Para desenhar no Word, vá até a guia Inserir, grupo Ilustrações e clique na opção Formas,
conforme mostra imagem a seguir.

2. Na paleta de formas selecione a forma Rabisco, mostrada a seguir.

3. Após clicar na forma, vá até a página, clique e, sem soltar o clique, arraste sobre a página, fazendo
o desenho que quiser na tela. Solte para finalizar. O desenho será adicionado como uma forma.
4. Caso queira desenhar com linhas retas ou arredondadas, abra a guia Inserir, grupo Ilustrações e,
na paleta de formas, clique sobre a forma Forma Livre.

5. Clique em um ponto da página e solte o botão do mouse. Mova o cursor até o ponto que deseja
seguir e clique novamente, criando arestas do desenho. O Word completará a forma
automaticamente, deixando os traços com melhor acabamento.

• SmartArt: permite ao usuário inserir várias formas. É possível representar visualmente suas
ideias e estruturas. Esse recurso tem sido amplamente explorado nos concursos atualmente.

• Gráfico: permite inserir um gráfico. Os dados são importados do Excel. Assim que o usuário clica
nesse ícone, o Excel é aberto e nele você irá inserir os dados do gráfico Quando esse processo for
concluído, o Excel é fechado.

• Instantâneo: com essa ferramenta, o usuário pode capturar um “pedaço” da tela


aleatoriamente.
GRUPO CABEÇALHO E RODAPÉ

É possível inserir cabeçalhos, rodapés e números de páginas diferentes no mesmo documento


criando-se seções diferentes, através da guia Layout de Página.

GRUPO LINKS

• exibe a caixa de diálogo Inserir Hiperlink (abaixo), atalho CTRL + K, em que é possível criar um
link (atalho) para outro ponto do mesmo documento (mas, nesse caso, o usuário tem antes que

criar um indicador para esse local usando este ícone ), outro arquivo (documento do Word,
apresentação do PowerPoint, vídeos etc.) ou ainda para uma página da internet.
Obs.: É possível inserir um hiperlink em uma palavra, trecho do texto ou mesmo em uma imagem.
Quando é inserido um hiperlink em um texto, ele muda de formatação, ficando, por padrão, azul e
com sublinhado, mas é possível alterar essas formatações sem perder a funcionalidade do atalho.

GRUPO TEXTO

• Objeto: insere um objeto, como um outro documento do Word ou um gráfico do Excel.


APRENDENDO NA PRÁTICA – IMPORTANDO E INSERINDO UM OBJETO
1. Para inserir um objeto, vá até a guia Inserir, grupo Texto e clique na ferramenta em Objeto
. Será aberta a caixa de diálogo Objeto.

2. Na caixa de diálogo Objeto, clique na guia Criar Novo e selecione qualquer opção na lista Tipo de
objeto e clique em OK.

O programa padrão para esse tipo de arquivo será aberto, no qual você pode inserir qualquer texto ou
dados que desejar. Quando você fecha o programa, qualquer conteúdo adicionado ou quaisquer alterações
aparecem em seu documento ou mensagem de e-mail do Word.

3. Se você quiser que o novo arquivo apareça como um ícone clicável, em vez da primeira página do novo
arquivo, selecione Exibir como ícone (veja a imagem acima). Se essa caixa de seleção estiver
selecionada, você poderá escolher um ícone diferente clicando em Alterar Ícone.

GRUPO SÍMBOLOS

Se você estiver fazendo um documento no qual precisa inserir um Símbolo ou uma fórmula
matemática, mas acha que terá que desenhá-la à mão, não se preocupe! Com as ferramentas
Símbolos e Equação que o Word oferece, você tem a possibilidade de escolher entre diferentes
modelos de símbolos e fórmulas para inserir no seu documento conforme a sua necessidade.

• Equação: com essa ferramenta você adiciona equações matemáticas comuns ao seu
documento, como a área de um círculo ou uma equação de segundo grau. Também pode criar
suas próprias equações usando a biblioteca de símbolos e estruturas matemáticas.
• Símbolo: essa ferramenta adiciona símbolos que não estão em seu teclado. Ela apresenta
diversas opções, inclusive símbolos matemáticos, de moeda e de direitos autorais. Veja a seguir:

APRENDENDO NA PRÁTICA
1. Coloque o cursor no lugar do documento em que você deseja inserir a fórmula matemática.

2. Na guia Inserir, grupo Símbolos, clique na setinha para baixo da opção Equação.
Pode acontecer que o tipo de fórmula que você precisa esteja entre as opções imediatas do menu,
bastando assim, que você clique na opção apropriada. Dessa maneira, sua fórmula será inserida no
documento e você poderá editá-la.
Você também possui mais opções de fórmulas e equações matemáticas através das opções alternativas
localizadas na parte inferior do menu de opções.

INSERINDO EQUAÇÕES DA INTERNET


1. Novamente, fazendo o mesmo passo acima, na guia Inserir, grupo Símbolos, clique na setinha para
baixo da opção Equação.

2. Na parte inferior do menu, clique na opção Mais Equações do Office.com e aparecerá um menu de
opções online. Veja a imagem a seguir.

3. Clique na opção de sua preferência e ela será inserida imediatamente no seu documento para que
você possa editá-la.

ESCREVENDO UMA EQUAÇÃO


O Word oferece uma variedade de símbolos que aumentam suas opções de fazer fórmulas
matemáticas nos seus documentos.

1. Entre na guia Inserir, grupo Símbolos, clique na setinha para baixo da opção Equação para abrir o
menu de opções.

2. Clique na opção Inserir nova equação e aparecerá um campo, mostrado abaixo, para inserir a
equação no seu documento.
3. Conforme mostra a imagem anterior, será apresentada uma nova Guia, denominada Ferramentas
de equação Design, com várias possibilidades alternativas em que você encontrará uma
variedade de símbolos matemáticos.

Agora é só inserir os dados da equação desejada com a ajuda dos símbolos disponíveis.

DESENHANDO UMA EQUAÇÃO


1. Novamente entre na guia Inserir e clique na setinha para baixo da função Equação para ampliar o
menu de opções.

2. Clique na opção Equação à Tinta e aparecerá uma janela chamada Controle de Entrada de
Expressões Matemáticas.

3. Na parte inferior dessa janela, você encontrará algumas opções para montar sua equação, então,
clique em Gravar ou Write (dependendo da versão) e, com o botão do mouse pressionado, deslize
o cursor sobre o espaço de escrita da janela para desenhar sua fórmula.

Na medida em que você vai desenhando a equação, ela vai aparecendo na barra de visualização, assim
você saberá como a fórmula ficará no seu documento.
GUIA DESIGN
A partir dessa guia, é possível escolher temas, estilos de formatação, marca-d’água, cor da página etc.

DICA
Ferramentas de design: formatação do documento (design), plano de fundo da página, marca d’água,
espaçamento de parágrafos, bordas da página etc. Tente ir pelo raciocínio de que a maioria das
ferramentas presentes nessa guia irá alterar a estética/embelezamento de todo o texto, e não somente
de uma parte isolada.

GRUPO PLANO DE FUNDO DE PÁGINA

• Bordas de Página: adiciona ou altera uma borda em torno da página.

Você digitou um documento e quer personalizá-lo, dando destaque nas informações mais
importantes. Para isso, o Word 2016 tem a ferramenta Bordas de Página, localizada na guia Design,
grupo Plano de Fundo de Página. As bordas podem ser bem úteis, além de serem práticas de aplicar.
Confira o passo a passo a seguir.

1. Para inserir uma borda a uma página inteira, vá à guia Design, grupo Plano de Fundo de Página e,
em seguida, clique na ferramenta Bordas de Página.
GUIA LAYOUT
Esta guia permitirá que o usuário faça manipulações em sua página, tais como configurar as margens,
orientação da página (retrato ou paisagem), o tamanho da página, as colunas e muitas outras opções de
configurações de página.

DICA
Alterações estruturais de um documento no todo: página (orientação, tamanho...), espaçamento dos
parágrafos, colunas, quebras etc. Enquanto vimos que a guia Design segue a ideia da estética de todo o
documento, a guia Layout segue a ideia da estrutura.

ATENÇÃO
Obviamente existem exceções a essas regras de alterações estruturais do documento no todo. Basta
aplicar as quebras de seção que o usuário poderia colocar 2 (duas) colunas apenas em uma página, por
exemplo.

GRUPO CONFIGURAR PÁGINA


A configuração de página, define quais serão os padrões e características da página do documento, como
orientação, margens entre outras configurações que influenciarão diretamente na visualização e impressão
do documento.
Margens: clicar na aba layout da página e, em margens, no menu que irá aparecer, temos alguns tamanhos
predefinidos, como margens superior, esquerda, inferior e direita. Podemos clicar em algumas dessas margens
predefinidas ou podemos criar uma personalizada.

• Orientação: neste botão iremos configurar a página a ser trabalhada, isto é, se ela ficará em pé, como
retrato, ou deitada, no sentido horizontal.

• Tamanho: neste botão o usuário escolhe o tamanho da folha a ser utilizada.


Colunas: com esta opção, o usuário, após selecionar o texto, pode dividi-lo em várias colunas.

• Hifenização: é o recurso em que o Word separa as palavras corretamente. Ao digitar, se a palavra for
comprida, automaticamente ele separa. Selecionar o texto, clicar em hifenização e automático.

• Números de linhas: mostra os números das linhas, fazendo referência a linhas específicas no documento
com rapidez e facilidade, usando números de linhas nas margens.
Quebras: adiciona uma quebra no local atual para o texto continuar novamente na página, seção ou
coluna seguinte.

APRENDENDO NA PRÁTICA
De forma automática, a página está definida com o tamanho Carta ou A4. No entanto, existem outros
tamanhos e outras medidas de página que funcionam conforme o tipo de impressora ou o formato do seu
documento.

Para alterar o tamanho de uma página, faça o seguinte procedimento:

1. Na guia Layout, grupo Configurar Página, clique na opção Tamanho. Observe que um menu com
diferentes tamanhos de página é mostrado.

2. Clique no tamanho da página que se adapta tanto à sua impressora como ao tipo de documento em
que você está trabalhando.
Note que, ao selecionar o tamanho ou tipo de folha, a tela em branco muda automaticamente. Observe que
cada tamanho de página vem com suas próprias medidas para que você saiba exatamente o tamanho do papel
necessário para imprimir o documento.
Na lista exibida, escolha um modelo de tamanho desejado.

PERSONALIZANDO O TAMANHO DE UMA PÁGINA


Pode acontecer que você não consiga encontrar o tamanho ideal para seu documento, mas não se preocupe
com isso, porque é possível personalizá-lo.

Se desejar criar um tamanho personalizado, faça o seguinte procedimento:

1. Com o menu de opções da opção Tamanho aberto, clique em Mais Tamanhos de Papel.

A janela Configurar página será aberta.

Como você está personalizando o tamanho do papel, verá de imediato um painel de configuração de tamanho
de página.

2. Na área Tamanho do papel, clique na setinha da caixa de seleção e selecione a orientação (tamanho
ou tipo do papel) do seu documento ou, se preferir, defina manualmente a largura e a altura de sua
página em centímetros, conforme se observa a seguir:
3. No campo Aplicar a: escolha para quais páginas você deseja aplicar as alterações. Porém, se desejar,
pode clicar no botão Definir como Padrão, localizado abaixo, para determinar esse tamanho como
automático toda vez que fizer um novo documento no Word.

4. Clique no botão OK e suas alterações serão realizadas.

CONFIGURANDO AS MARGENS DO DOCUMENTO


Uma margem é o intervalo entre a borda da página e o texto. Normalmente, as margens de um documento
estão definidas no modo Normal, isto é, medindo 2,5 cm nas bordas superiores e inferiores e 3 cm nos
cantos direitos e esquerdos.

Dependendo de suas necessidades, o Word lhe permite alterar o tamanho das margens.

Então, para definir as configurações de margens do documento, faça o seguinte procedimento:

1. Na guia Layout, grupo Configurar Página, clique na opção Margens.


2. No menu de opções de margens predefinidas, clique no tipo de margem que você deseja.
Pronto, agora, as margens do seu documento já foram modificadas.

PERSONALIZANDO AS MARGENS DE UMA PÁGINA


O Word permite a personalização do tamanho de suas margens através da caixa de diálogo Configurar página.
Se deseja criar um tamanho personalizado, faça o seguinte procedimento:
1. Novamente na guia Layout, grupo Configurar Página, clique no botão Margens e, no menu que abrir,
clique na opção Margens Personalizadas e aparecerá a caixa de diálogo Configurar página, conforme se
mostra abaixo:

2. Ajuste os números de cada margem na função Margens. Em seguida, clique no botão OK e as margens do
seu documento serão alteradas.

AJUSTANDO A ORIENTAÇÃO DA PÁGINA


Pode acontecer de ser necessário alterar a posição de orientação da página, horizontalmente (Paisagem) ou
verticalmente (Retrato). Para alterar a orientação da página, faça o seguinte:

1. Clique na guia Layout e, no grupo Configurar Página, clique no botão Orientação.

2. Clique em um dos formatos para alterar a orientação da página.


INSERINDO FOLHA DE ROSTO
A Folha de Rosto é um recurso que acrescenta um toque diferenciado a um trabalho, servindo como capa.
Ela possui elementos visuais, como imagens e formas, que valorizam o acabamento final do documento.

1. Para inserir a folha de rosto em um documento de Word 2016, basta ir até a guia Inserir, grupo
Páginas e clicar no botão Folha de Rosto.

2. Na lista exibida, escolha o modelo desejado e clique sobre ele para inseri-lo como folha de rosto do
documento. Faça alguns testes com os modelos para ver como ficam, edite-os e altere suas imagens.

GUIA REFERÊNCIAS
Permite inserir nota de rodapé, sumário, legendas, índices, citações etc.

DICA

Guia exclusiva do Word e usada para aplicar as normas técnicas, ferramentas usadas em
trabalhos acadêmicos que seguem normas, como, por exemplo, ABNT.

GRUPO SUMÁRIO
• Sumário: permite adicionar um sumário ao texto. Após adicionar o sumário, clique em “Adicionar Texto”
para adicionar entradas à tabela.

Após fazer modificações no documento, deve-se atualizar o sumário, para que todas as entradas indiquem os
números de páginas corretamente.

GRUPO NOTAS DE RODAPÉ

• Inserir Nota de Rodapé: serve para adicionar notas de rodapé ao documento. Essas notas são
numeradas automaticamente conforme são inseridas e, da mesma forma, são renumeradas
automaticamente conforme forem movimentadas no texto. As notas de rodapé são inseridas no
rodapé do documento. Atalho: Alt + Ctrl + F.

• Inserir Nota de Fim: serve para adicionar notas de fim ao documento. As notas de fim são inseridas no
fim do documento. Atalho: Alt + Ctrl + D.

• Próxima Nota de Rodapé: navega até a próxima nota de rodapé do documento, permitindo que se
navegue entre elas. Rola o documento para mostrar o local onde as notas de rodapé ou as notas de
fim estão localizadas.
GRUPO LEGENDAS

• Inserir Legenda: para adicionar uma legenda a uma imagem. Uma legenda é uma linha de texto exibida
abaixo de um objeto ou imagem, para descrevê-la.

INSERINDO LEGENDA
Através da utilização de legendas, o Word 2016 é capaz de organizar as ilustrações de maneira sequencial no
índice. Ou seja, as legendas possuem a mesma função das marcações de entrada dos índices remissivo ou
analítico.

Esse processo é muito parecido com o processo para inserir Referência Cruzada. Ambos inserem a legenda em
uma imagem, mas somente a Referência cruzada faz a ligação entre a imagem e uma parte do texto.

1. Para adicionar Legendas à imagem, selecione no documento a ilustração que receberá a legenda.
2. Na guia Referências, grupo Legendas, clique no botão Inserir Legenda. A caixa de diálogo Legenda será
exibida. Veja a imagem a seguir.

3. No campo Legenda, será exibido um texto de identificação da ilustração. Substitua-o ou modifique-o, se


desejar.

4. No campo Rótulo, clique na setinha à frente do campo e selecione uma opção, tal como Equação, Figura
ou Tabela. No caso, selecione Figura.

5. No campo Posição, ajuste o alinhamento da legenda em relação à ilustração, se acima ou abaixo dela.
6. Por fim, clique no botão OK. Veja a imagem:

• Inserir Índice de Ilustrações: um índice de ilustrações inclui inserir uma lista com todas as ilustrações,
tabelas ou equações do documento.

• Referência Cruzada: referir-se a itens, como títulos, ilustrações e tabelas, inserindo uma referência
cruzada como “Consulte a Tabela 2” ou “Vá para a página 12”. As referências cruzadas serão
atualizadas automaticamente se o conteúdo for movido para outro local. Por padrão, elas são
inseridas como hiperlinks.

CRIAR REFERÊNCIA CRUZADA


Agora que a imagem já possui legenda, vamos até outro ponto dentro do documento em que se encontra
o texto que desejamos que faça referência à imagem. Apenas para exemplificar, vamos posicionar o ponto
de inserção do mouse à frente de uma palavra qualquer, mas lembrando que a imagem e a palavra ou o
texto tem de ter alguma coisa em comum.

1. Posicione o cursor do mouse à frente da palavra que você desejar. Caso queira, você também pode abrir
um parêntese após a palavra escolhida, para que a referência fique dentro dele. Veja a imagem abaixo:

2. Na guia Referências, no grupo Legendas, clique em Referência Cruzada.


3. Na caixa de diálogo Referência Cruzada, no campo Tipo de Referência, selecione Figura.

4. No campo Inserir referência para: selecione Legenda inteira.


5. Selecione a opção Inserir como hiperlink.
6. No campo Para qual legenda, selecione a legenda desejada (como neste exemplo só colocamos legenda
em uma imagem, vai aparecer apenas uma legenda, porém, se tiver várias imagens com legendas, será
exibida uma lista com todas as legendas das imagens do documento).

A caixa de diálogo Referência Cruzada deve estar igual na imagem abaixo:

7. Clique no botão Inserir.

Agora que a referência foi criada, sempre que você clicar nessa referência, será levado automaticamente até a
página onde se encontra a imagem com a legenda que você inseriu. Veja na imagem a seguir que, ao posicionar
o mouse sobre a referência (aqui selecionamos ela apenas para destacar), aparece uma janelinha flutuante com
o aviso do link. Pressione a tecla Ctrl e clique para ser levado até a foto.
GRUPO ÍNDICE

Um índice lista os termos e tópicos que são discutidos em um documento, juntamente com as páginas em
que aparecem. Para criar um índice, você marca as entradas de índice fornecendo o nome da entrada
principal e a referência cruzada no documento e, em seguida, cria-o.

Você pode criar uma entrada de índice para uma palavra, uma frase ou um símbolo individual para um
tópico que abrange um intervalo de páginas ou que se refere à outra entrada, como “Transporte”. Ao
selecionar o texto e marcá-lo como uma entrada de índice, o Word adiciona uma entrada XE (Entrada de
Índice) especial, campo que inclui a entrada principal marcada e todas as informações de referência
cruzada que você escolher incluir.

Depois de marcar todas as entradas de índice, escolha um design de índice e crie o índice concluído. O
Word coleta as entradas de índice, classifica-as em ordem alfabética, faz referência aos números de página,
localiza e remove entradas duplicadas da mesma página e exibe o índice no documento.

• Marcar Entrada: Inclui o texto selecionado no índice. Estas etapas mostram como marcar palavras
ou frases para seu índice, mas você também pode marcar entradas de índice para texto que abrange
um intervalo de páginas.

1. Selecione o texto que você gostaria de usar como entrada de índice ou clique apenas onde deseja
inserir a entrada.

2. Na guia Referências, no grupo Índice, clique em Marcar Entrada.

3. Você pode editar o texto na caixa de diálogo Marcar Entrada de Índice.


• Você pode adicionar um segundo nível na caixa Subentrada. Se precisar de um terceiro nível, siga o texto
da subentrada com dois-pontos.

• Para criar uma referência cruzada para outra entrada, clique em Referência Cruzada em Opções e digite o
texto para a outra entrada na caixa.

• Para formatar os números de página que aparecerão no índice, marque a caixa de seleção Negrito ou
Itálico abaixo Formato de número da página.

4. Para marcar a entrada de índice, clique em Marcar. Para marcar todas as ocorrências desse texto no
documento, clique em Marcar todas.

5. Para marcar entradas de índice adicionais, selecione o texto, clique na caixa de diálogo Marcar Entrada de
Índice e repita as etapas 3 e 4.

• Inserir Índice: inserir um índice no documento. Um índice é uma lista de palavras-chave encontradas no
documento, podendo ser entradas de capítulos, títulos e subtítulos, por exemplo, juntamente com os
números das páginas em que aparecem.

Vamos à prática. Depois de marcar as entradas, você estará pronto(a) para inserir o índice em seu documento.

1. Clique no local em que deseja adicionar o índice remissivo.


2. Na guia Referências, no grupo Índice, clique em Inserir Índice.
3. Na caixa de diálogo Índice, você pode escolher o formato para entradas de texto, números de página,
guias e caracteres líderes.

4. Você pode alterar a aparência geral do índice escolhendo, no menu suspenso, Formatos.
Uma visualização é exibida na janela à esquerda superior.

5. Clique em OK.
• Atualizar Índice: atualizar o índice após modificações no documento, de modo que todas as entradas
indiquem os números das páginas corretamente.

GUIA CORRESPONDÊNCIAS
Cria e configura envelopes, etiquetas e mala direta.

DICA

Ferramentas apenas para a criação de mala direta (carta/e-mail), etiquetas e envelopes.

GRUPO CRIAR

• Envelopes: nessa opção é possível escolher o tamanho de um envelope, formatar os endereços e


adicionar a franquia eletrônica.
• Etiquetas: nessa opção você pode escolher dentre os tamanhos populares e as etiquetas
especiais, como etiquetas de CD/DVD.

CRIAR E IMPRIMIR ETIQUETAS


Agora veremos como criar e imprimir uma página de rótulos idênticos, ou seja, de etiquetas.

1. Primeiramente acesse a guia Correspondências e, no grupo Criar, clique na ferramenta Etiquetas.


2. A janela Envelopes e etiquetas será aberta com a aba Etiquetas selecionada. Nessa aba, clique no botão
Opções.

A janela Opções de etiqueta será aberta. Nessa janela, no campo Fornecedores de etiqueta, escolha um
fornecedor e, no campo Número do produto, escolha o formato da folha que irá ser impressa.

Obs: As informações de Fornecedores de etiqueta e Número do produto estarão na embalagem.

DICA

Se você não vir o número do produto, selecione Nova etiqueta ou Novo rótulo e configure um
rótulo personalizado.

3. Clique em OK. A aba etiquetas voltará a ser apresentada, agora, para que você preencha os dados relativos
às informações que serão inseridas na etiqueta ou no rótulo. Digite um endereço ou outras informações na
caixa Endereço (somente texto).
Obs.: Note que, dependendo do fornecedor de etiquetas e do tipo de produto escolhido, a aba etiquetas
estará um pouco diferente. Faça alguns testes para ver as diferenças.

4. Agora selecione Página inteira – mesma etiqueta ou a opção que desejar.


5. E, por fim, clique em Imprimir ou Novo Documento, caso queira editar, salvar e imprimir posteriormente.

CRIANDO E IMPRIMINDO UM ENVELOPE


Os passos para criar e imprimir Envelopes é praticamente semelhante ao criar etiquetas. Vejamos.

1. Acesse a guia Correspondência, grupo Criar e clique na ferramenta Envelopes.

2. A janela Envelopes e etiquetas será aberta, dessa vez, com a aba Envelopes selecionada. Nessa aba, clique
em Opções:
3. No campo Endereço do destinatário, insira um Endereço de entrega e, no campo Remetente, insira seu
endereço ou o Endereço de devolução, conforme se mostra a seguir:

4. Para alterar a aparência ou o tipo do envelope, clique no botão Opções para abrir a caixa de diálogo
Opções de envelope.

5. Agora, para alterar o tamanho do envelope, vá para a aba Opções de envelope, selecione o Tamanho do
envelope seta suspensa e escolha um tamanho personalizado.

6. Caso você decida por alterar a fonte (tipo de letra) do endereço de entrega ou o endereço de devolução,
clique nos botões Fonte para abrir a caixa de diálogo Endereço do destinatário. Escolha uma fonte e
selecione OK.
7. Para alterar a forma como o envelope será impresso, basta ir à aba Opções de impressão. Em seguida,
escolha uma orientação, direção e fonte de alimentação diferentes para sua impressora específica. A
impressora deve ser selecionada com antecedência; você não pode selecionar uma impressora da lista.

8. Selecione OK depois de fazer todas as personalizações no envelope.

INSERINDO ENVELOPE NA IMPRESSORA


Obs: Para saber como colocar o envelope, é só ir à caixa de diálogo Envelopes e Etiquetas, selecionar a
guia Envelopes e olhar para a seção alimentação, que está na área inferior direita da janela. A área
Pepal, marcada na imagem abaixo, mostra como o envelope deve ser carregado.
GRUPO INICIAR MALA DIRETA
O recurso de mala direta possibilita automatizar a criação de conteúdo personalizados, como cartas,
certificados, convites, etiquetas, informativos diversos, envelopes, entre outros. Esse recurso se baseia em
um documento padrão, que se diferencia dos demais somente por dados específicos, como nome,
endereço, valores etc. Essas informações específicas são inseridas em campos de mesclagem, em pontos
específicos do documento, que posteriormente serão substituídos por informações de um banco de dados.
Após a mesclagem dos dados, o Word 2016 automaticamente criará um documento para registro de banco
de dados atualizado.

• Iniciar Mala Direta: use essa ferramenta para iniciar uma mala direta, para criar uma carta-modelo
a ser impressa ou enviada várias vezes por e-mail, remetendo cada cópia a um destinatário diferente.
Ao inserir campos, como nome ou endereço, o Word substituirá esses campos automaticamente pelas
informações de um banco de dados ou de uma lista de contatos em cada cópia da carta-modelo ou da
folha de etiquetas. Por essa razão, dizemos que o arquivo de mala direta é mesclado com informações
de um documento (carta-modelo, folha de etiquetas etc.) e de um banco de dados. Este pode já estar
pronto e ser importado ou também pode ser criado no Word.
O recurso de mala direta pode ser utilizado em diversos tipos de documentos. No processo de criação, a
definição do tipo de documento é elemento essencial, pois, com base nessa escolha, o programa
disponibilizará os recursos necessários.

Veja a seguir a descrição dos tipos de documento de mala direta que o Word 2016 disponibiliza:

• Cartas: permite criar documentos personalizados, como cartas, certificados, ações de marketing, ou outros
documentos de distribuição em massa que possuam conteúdo comum, diferenciando-se uns dos outros
apenas por dados específicos, como nome, endereço, valores etc.

• Mensagens de E-mail: possibilita a criação de mensagens eletrônicas que possuirão conteúdo comum,
diferenciando-se apenas por dados específicos, como nome, endereço de e-mail, valores etc.

• Envelopes: permite automatizar a criação de envelopes utilizando informações de uma lista de endereços
específica.

• Etiquetas: automatiza a criação de etiquetas utilizando informações de uma lista de endereços específica.

• Diretório: permite criar um diretório de nomes, endereços e demais informações que podem exibir esses
registros em um único documento, por exemplo, um catálogo.

BASE EXTERNA DE DADOS


A base externa de dados é responsável por adicionar ao documento de mala direta as informações dos campos
de mesclagem, responsáveis pela diferenciação dos documentos.

De modo geral, uma base de dados é um conjunto de informações organizadas em inúmeras linhas, chamadas
registros, as quais são divididas em campos que armazenam informações específicas. Um bom exemplo a dar é
a base de dados de uma lista telefônica, em que cada linha é um registro, com campos que possuem
informações pessoais, como nome, número do telefone, entre outros.

CRIANDO UMA MALA DIRETA


Ao criar uma mala direta, uma das maneiras mais práticas é criar primeiramente o documento principal,
por exemplo, o modelo de carta de aniversário de clientes, e depois criar os dados para montar a mala
direta. Tudo isto utilizando o Assistente de Mala direta que o Word 2016 nos disponibiliza.

Para criar um documento de mala direta utilizando o Assistente de Mala direta, faça o seguinte
procedimento:

1. Na guia Correspondências, clique na opção Iniciar Mala Direta.


2. No menu exibido, clique em Assistente de Mala Direta Passo a Passo.
3. O painel “Mala direta” será exibido no lado direito da janela do Word 2016 e, para a criação do documento
de mala direta, ele disponibilizará seis etapas. Nesta primeira etapa, você deverá definir qual documento
quer criar. Então, na seção “Selecione o tipo de documento”, marque a opção cartas, conforme mostra a
imagem a seguir:

4. Em seguida, clique em Próxima: Documento inicial, na parte inferior do painel.

5. Nesta nova etapa, é definido o documento que será utilizado para criar a mala direta. Na seção “Selecione
o documento inicial”, marque a opção Usar o documento inicial atual, caso não esteja marcada.

6. Na parte inferior do painel, clique em Próxima: Selecionar os destinatários, conforme a imagem anterior.
7. Nesta etapa deve ser definida a base de dados que possui informações de contato dos destinatários das
cartas. Na seção “Selecione os destinatários”, marque a opção Usar lista existente, caso já não esteja
marcada.

8. Na seção “Use uma lista existente”, clique na opção Procurar.

9. Será exibida a caixa de diálogo Selecionar fonte de dados.

10. Localize o arquivo que possui a base de dados com as informações dos Destinatários das cartas, selecione-
os e clique no botão Abrir.

11. A caixa de diálogo Destinatários de mala direta será exibida listando todos os registros da base de dados
selecionada.

12. Selecione os registros da base de dados selecionada.


13. Selecione os registros que serão utilizados e, em seguida, clique em OK.
14. Na parte inferior do painel, clique em Próxima: Escreva a carta.
15. Nesta etapa, digite o documento que receberá os campos de mesclagem da mala direta. Observe, no
documento de exemplo abaixo, que os espaços em branco no texto são reservados aos campos de
mesclagem da mala direta:
16. Em seguida, posicione o cursor do texto onde os campos de mesclagem serão inseridos e, no painel Mala
direta, clique na opção “Mais itens”.

17. Na caixa de diálogo “Inserir campo de mesclagem”, selecione o campo correspondente e clique no botão
Inserir.

18. Adicione todos os campos de mesclagem no documento e clique no botão Fechar.


19. Na parte inferior do painel, clique em Próxima: Visualiza as cartas.
20. Observe que os campos de mesclagem do documento passam a exibir as informações da lista de endereços
selecionada.

21. Nesta etapa, o painel Mala Direta disponibiliza botões de navegação que permitem navegar entre os
registros da lista de endereços.

22. Na parte inferior do painel, clique em Próxima: Conclua a mesclagem.


23. Na última etapa, o painel Mala Direta disponibiliza dois modos de mesclagem do documento. Veja a
seguir.

• Editar cartas individualmente: Se você precisar personalizar alguns ou todos os documentos (uma
alternativa é adicionar um campo de nota na fonte de dados para notas personalizadas) ou fazer
outras alterações antes de imprimir, edite cada documento individual.

• Imprimir Documentos: Mescle os documentos na impressora. Se você escolher esta opção, os


documentos serão enviados para a impressora sem nenhuma modificação.

24. Escolha a opção Editar cartas individualmente para que o Word 2016 crie um documento contendo uma
página para cada registro do banco de dados.

25. Na caixa de diálogo Mesclagem para novo documento, defina, na seção Mesclar registos, quais os
registros que serão mesclados para o novo documento e, em seguida, clique no botão OK para iniciar o
processo.
GRUPO GRAVAR E INSERIR CAMPOS

• Realçar Campos de Mesclagem: realçar os campos inseridos no documento. Este recurso facilita a
identificação da parte da carta-modelo que será substituída pelas informações da lista de destinatários
escolhida.

• Bloco de Endereço: adicionar um endereço à carta. Você especifica a informação e o local e o Word
substituirá essas informações pelos endereços reais da lista de destinatários depois que a mala direta
for concluída.

• Linha de Saudação: adicionar uma linha de saudação, como “Prezado(a)”, ao documento.

• Inserir Campo de Mesclagem: adicionar qualquer campo da lista de destinatários ao documento,


como “Sobrenome”, “Nome da Empresa” etc. Após concluir a mala direta, o Word substituirá esses
campos pelas informações reais da lista de destinatários.

• Regras: especificar regras para a mala direta.


• Coincidir Campos: este recurso informa ao Word o significado dos vários campos da lista de
destinatários. Por exemplo, você pode indicar que o campo personalizado “Residencial” equivale ao
campo interno normal “Telefone Residencial”.

• Atualizar Etiquetas: ao criar etiquetas, é possível atualizar todas as etiquetas do documento para usar
as informações da lista de destinatários.

GRUPO VISUALIZAR RESULTADOS

• Visualizar Resultados: substitui os campos de mesclagem no documento pelos dados reais da lista de
destinatários, sendo possível visualizar sua aparência.

• Localizar Destinatário: localizar e visualizar um registro específico na lista de destinatários.

• Verificação Automática de Erros: permite verificar se há erros após a conclusão da mala direta.

GRUPO CONCLUIR
• Concluir e Mesclar: permite concluir a mala direta.

GUIA REVISÃO
Permite inserir comentários, revisões de ortografia e gramática no texto.

DICA

Ferramentas para revisar o texto, fazer os ajustes finais: ortografia e gramática, comentários,
controle de alterações etc.

GRUPO REVISÃO DE TEXTO

• Ortografia e Gramática: para verificar a ortografia e a gramática no documento. Atalho: F7.

• Dicionário de Sinônimos: para sugerir palavras com significado semelhante ao da palavra selecionada.
Atalho: Shift + F7.

Utilizando o Dicionário de Sinônimos, é possível encontrar palavras diferentes que possuem o mesmo
significado. Esse recurso é de grande utilidade no desenvolvimento de textos, pois permite que o autor
expresse suas ideias de outra maneira, evitando que uma determinada palavra seja repetida excessivamente no
documento.
Para utilizar o Dicionário de Sinônimos, faça o seguinte procedimento:

1. Selecione no documento a palavra para a qual deseja encontrar sinônimos.

2. Na guia Revisão, grupo Revisão de Texto, clique na opção Dicionário de sinônimos (Shift + F7).
3. O painel Dicionário de Sinônimos será exibido no lado direito da janela do Word com o resultado da
busca.

4. Ao selecionar um dos sinônimos, será exibida uma seta à direita da palavra. Ao clicarmos nela, um
menu será exibido com as seguintes opções:

5. Clique em Inserir para substituir a palavra pesquisada pela palavra selecionada.


6. Clique em Copiar para que a palavra seja copiada para a Área de Transferência e possa ser inserida em
outra parte do documento através do comando Colar (CTRL + V).

• Contagem de Palavras: conta o número de palavras, caracteres, parágrafos e linhas no documento. É


possível visualizar a contagem de palavras também na barra de Status do Word.

GRUPO IDIOMA

• Traduzir: permite traduzir palavras ou parágrafos em um idioma diferente usando dicionários bilíngues
ou tradução automática.

• Idioma: permite definir o idioma para revisão do texto.


GRUPO COMENTÁRIOS

• Novo comentário: permite adicionar um novo comentário sobre a seleção. Também é possível excluir um
comentário e, ainda, navegar por eles.

GRUPO CONTROLE

• Controlar Alterações: controla todas as alterações feitas no documento, incluindo inserções, exclusões e
alterações de formatação. Além disso, é possível escolher a forma de mostrar as marcações, o tipo de
marcação a ser exibida no documento e mostrar as revisões em uma janela separada.

GRUPO ALTERAÇÕES

Clique em Aceitar para aceitar as alterações do documento, aceitar e passar para a próxima ou ainda aceitar
todas as alterações do documento.

Clique em Rejeitar para rejeitar as alterações do documento, rejeitar e passar para a próxima ou ainda rejeitar
todas as alterações do documento.

GRUPO COMPARAR
• Comparar: para comparar ou combinar várias versões do documento.

GRUPO PROTEGER

Bloquear Autores ou Restringir como pessoas editam ou formatam partes específicas do documento.

GUIA EXIBIR
Através desta guia, podemos alterar e personalizar como exibir o documento.

DICA

Alteração da exibição: modos de exibição, zoom, janelas etc.

Obs: cuidado com a macro. Guia Exibir contém geralmente aquilo que se pode ocultar, e não o que se
pode inserir. Cuidado com a ferramente macro, que foge um pouco desse raciocínio. Macro deveria estar
na guia Inserir.

GRUPO MODOS DE EXIBIÇÃO

Os “Modos de Exibição de Documento” no Word são: Modo de Leitura, Layout de Impressão, Layout da Web,
Estrutura de Tópicos, Rascunho.

• Modo de Leitura: maximiza o espaço de visualização do documento a fim de proporcionar melhor leitura
em tela.

• Layout de Impressão: exibe o documento do modo como ficará na página impressa.

• Layout da Web: exibe o documento do modo como ficaria em uma página da web.
• Estrutura de Tópicos: exibe o documento como uma estrutura de tópicos.

MODO DE EXIBIÇÃO ESTRUTURA DE TÓPICOS


O modo de Estrutura de Tópicos é utilizado para exibir os títulos do documento e sua hierarquização. Ao todo,
é possível criar até 9 níveis hierárquicos e organizar os títulos da maneira que você julgar mais conveniente
para o seu trabalho. Com essa ferramenta, você também pode mover facilmente os títulos para posições
superiores ou inferiores dentro do texto.

Esse modo de exibição faz a simplificação da formatação do texto para enfatizar a estrutura do documento. Ele
não disponibiliza a régua nem os comandos de formatação de parágrafos. Caso seja necessário modificar essas
características, deve-se alternar para outro modo de exibição.

Para visualizar o documento no modo Estrutura de Tópicos, vá até a guia Exibir, grupo Modos de Exibição,
clique em Estrutura de Tópicos. Veja a imagem:

Ao ativar o modo de exibição Estrutura de Tópicos, será apresentada a seguinte guia:

Veja abaixo algumas funções dos principais botões disponíveis no modo Estrutura de Tópicos.
• O parágrafo selecionado é Elevado para o nível Título 1 (setas para a esquerda) ou Rebaixado para
o nível Corpo do texto (setas para a direita).

• O parágrafo selecionado é promovido ao nível superior (seta para a esquerda) ou rebaixado para o
nível inferior (seta para a direita).

• Mova a seção, respectivamente, de uma posição para cima ou de uma posição para baixo. Isso
permite mover um parágrafo para antes do parágrafo anterior ou para depois do parágrafo seguinte, ou
mover um capítulo para antes do anterior ou para depois do seguinte, por exemplo.

• Expande (mostra) ou reduz (oculta) a seção selecionada.


• Clique na setinha à direita do campo e selecione um nível para exibir apenas este nível e
os superiores.
• Marque esta caixa para exibir apenas a primeira linha de cada parágrafo do documento
(esta linha se termina com...).

Vamos a uma pequena prática sobre como trabalhar com Estrutura de Tópicos no Word 2016.

1. Primeiramente abra o Word 2016. Vá até a guia Exibir, grupo Modos de Exibição e clique na opção
Estrutura de Tópicos. A tela inicial será um pouco alterada, oferecendo uma interface diferenciada.
Veja a seguir:
2. Vamos criar um nome para o seu documento. Para isso, com o cursor piscando no início da página,
digite O que é o Concurso Público Nacional Unificado?. Você, logo de imediato, notará que o título já
está com a fonte em tamanho maior e com uma cor diferente, o que mostra que a frase foi
automaticamente aceita como título principal. Veja a seguir:

3. Agora, para criar um capítulo no documento, primeiramente aperte Enter antes de escrever qualquer
coisa. Depois, aperte Tab e digite o nome do capítulo. Desse modo, o capítulo ficará abaixo do título
principal, e não no mesmo nível. Esse procedimento é importante para torná-lo mais bonito.

4. Quando você adiciona o título de um capítulo, deve colocar algumas palavras abaixo dele. Então,
pressione a tecla Enter para abrir uma nova linha e comece a digitar o texto, ou seja, digite a primeira
palavra, por exemplo.
5. Após digitar a primeira palavra, clique na seta dupla Rebaixar para Corpo de Texto e você verá que
o sinal de menos mudará para um pequeno círculo. Após isso, continue a incluir mais texto, caso seja
necessário, e, ao final, pressione a tecla Enter. Veja como deverá estar o texto:
CRIANDO SUBTÍTULOS NA ESTRUTURA DE TÓPICOS
Com uma nova linha inserida depois de pressionar Enter, no passo anterior, caso você queira, há possibilidade
de criar subtítulos nos capítulos. Para isso, clique no sinal de mais e depois em Elevar (seta verde que aponta
para a esquerda) . Mas se você acha que o tópico não é tão importante a ponto de se tornar um subtítulo,
clique no sinal de mais e depois em Rebaixar (seta verde que aponta para a direita) .

GRUPO MOSTRAR

Permite configurar para exibir Régua, Linhas de Grade e Painel de Navegação.

GRUPO ZOOM

Neste grupo é possível configurar o Zoom do documento, além de visualização de uma ou duas páginas do
documento na tela. Além disso, é possível também alterar o zoom do documento para que a largura da
página corresponda à largura da janela.

GRUPO JANELA

Este grupo corresponde ao antigo menu Janela. Nele, é possível abrir uma nova janela do documento,
organizar as janelas dos documentos abertos, dividir a janela do documento atual em duas partes, exibir
documentos lado a lado, sincronizar a rolagem de dois documentos de forma que rolem juntos na tela,
redefinir a posição da janela dos documentos que estão sendo comparados lado a lado, de modo que
dividam a tela igualmente, e alternar entre as janelas dos documentos abertos.

GRUPO MACROS

Permite gravar uma macro ou exibir macros. As macros gravam sequências de ações para que possam ser
usadas em outros documentos, facilitando o trabalho. As macros podem conter vírus, pois são áreas
executáveis nos documentos do Office, por isso, quando você baixar um arquivo do Office da internet, é
necessário desabilitar as macros, para a segurança dos seus dados. Os vírus que atacam documentos do Office
são chamados vírus de macro. Atalho: Alt+F8.

• Guias Extras: como já citado, o Word 2016 poderá apresentar algumas guias extras, dependendo do que o
usuário estará editando em seus documentos. Vejamos algumas:

Ao inserir uma tabela, serão apresentadas as seguintes guias:

Ao inserir uma imagem, será apresentada a seguinte guia:

Ao inserir um cabeçalho e rodapé, será apresentada a seguinte guia:


PRINCIPAIS TECLAS DE ATALHOS
Um dos temas mais complexos do Word 2016 é o estudo das teclas de atalhos. Existe uma quantidade bem
considerável de teclas para aprender.

DICA
Geralmente ao cobrar a tecla CTRL+ alguma letra, tente ir pela primeira letra da palavra em
português. Exemplo: CTRL+N (negrito). Caso não seja a primeira letra, tente associar à segunda
letra, porque, provavelmente, a primeira já estará sendo usada por outra ferramenta. Exemplo:
CTRL + O (novo). N é usado pelo negrito. Caso não seja a primeira nem a segunda letra, tente a
terceira. Exemplo: CTRL + Q (alinhar a esquerda). E é usado pelo centralizar e S pelo sublinhar. Vai
associando até acabarem as letras. E caso não seja nenhuma letra? Infelizmente, isso pode
acontecer devido à quantidade de teclas de atalhos que existem no Word 2016. Nesse caso, é
partir para o inglês ou a memorização mesmo. Exemplo: CTRL+B (SALVAR). O B vem de born
(nascer/criar). Todas as letras estão comprometidas. S (sublinhar), A (abrir), L (localizar), V (colar),
A (abrir) e R (refazer).

Outra tecla muito usada é a tecla ALT. ALT + LETRA irá ativar a exibição das teclas de atalho das Guias e
ferramentas. Observe quando o ALT é pressionado:

Veja que o Word nomeou cada guia com letras. Ao pressionar alguma das letras exibidas, o usuário será
redirecionado para a guia escolhida, na qual serão exibidas as teclas para cada ferramenta da guia.

Cada ferramenta possui uma combinação de teclas para ativá-la.

Então, o segredo das teclas é a prática intensa usando o próprio computador para treiná-las. Segue abaixo uma
tabela com as principais teclas de atalho do Word 2016.
WORD 2016

CTRL + A: ABRIR CTRL + G: ALINHAR À DIREITA ALT: DICAS DE ATALHOS

ALT + G: DIGA-ME O QUE


CTRL+ N: NEGRITO CTRL + Z: DESFAZER VOCÊ DESEJA FAZER

CTRL + I: ITÁLICO CTRL + K: INSERIR HIPERLINK F1: AJUDA

CTRL + S: SUBLINHADO CTRL + W: FECHAR F4: REPETIR A ÚLTIMA AÇÃO


CTRL + J: JUSTIFICAR CTRL + P: IMPRIMIR F5: IR PARA

CTRL + T:
SELECIONAR TUDO CTRL + B: SALVAR F7: ORTOGRAFIA E GRAMÁTICA

CTRL+ SHIFT + “+”:


CTRL + L: LOCALIZAR SOBRESCRITO F12: SALVAR COMO

SHIFT + ENTER: QUEBRA DE


CTRL + R: REFAZER CTRL + =: SUBSCRITO LINHA

CTRL + HOME: INÍCIO SHIFT + F3: ALTERNAR ENTRE


CTRL + O: NOVO DO DOCUMENTO MAIÚSCULAS E MINÚSCULAS

CTRL + END: CTRL + SHIFT + D:


CTRL + U: SUBSTITUIR FINAL DO DOCUMENTO SUBLINHADO DUPLO

CTRL+ ENTER: CTRL + SHIFT + C: COPIAR


CTRL + E: CENTRALIZAR QUEBRA DE PÁGINA FORMATAÇÃO

CTRL + Q: CTRL + D: CTRL + SHIFT + V: COLAR


ALINHAR À ESQUERDA FORMATAR FONTE FORMATAÇÃO

RESUMO
Embasados no estudo da banca, podemos resumir a nossa aula nos seguintes tópicos:

Veja abaixo alguns formatos de arquivos suportados pelo Word 2016:

.docx: formato xml – PADRÃO DO WORD 2016.


.doc: formato da versão 2003 e anteriores.
.docm: formato que contém macro (vba).
.dot: formato de modelo (carta, currículo etc.) de documento da versão 2003 e anteriores.
.dotx: formato de modelo (carta, currículo etc.) com o padrão xml.
.odt: formato de arquivo do LibreOffice Writer.
.rtf: formato de arquivos do WordPad.

.xml: formato de arquivos para a web.


.html: formato de arquivos para a web.
.pdf: arquivos portáteis.
.asd: Arquivos de autorecuperação.
EXCEL

NOVO PADRÃO DE ABERTURA


Ao ser aberto, o Excel 2016 não apresenta uma pasta de trabalho em branco, e sim uma tela com
miniaturas com modelos de planilhas. Caso o usuário pressione ENTER ou ESC, será aberta uma planilha
em branco; do contrário, o usuário pode escolher entre os diversos modelos disponíveis, local ou
remotamente por meio do campo de busca; é acessível via internet. Também é exibida a lista de
documentos recentes, sendo possível fixar documentos à lista clicando no ícone de pino que aparecerá na
lateral dos arquivos quando passarmos o mouse sobre ele.

TELA INICIAL

Destaque para a opção disponível após as guias que permite que um documento seja salvo em
NUVEM (OneDrive) e, dessa forma, seja editado simultaneamente com outros usuários previamente
autorizados via conexão à internet:
PRINCIPAIS CARACTERÍSTICAS

1) EXTENSÃO PADRÃO DO ARQUIVO

OBS:

O Excel aceita outras extensões, conforme veremos ao longo da apostila. Todo arquivo tem a seguinte
composição NOME.EXTENSÃO. O nome do arquivo pode conter pontos “.”, um ou mais, mas o último
ponto exerce a função de separar o nome da extensão.

2) TIPO DE ARQUIVO
No Excel, ao contrário do que muitos pensam, o tipo de arquivo gerado é uma PASTA DE TRABALHO, e não
uma planilha. Uma pasta de trabalho que, na verdade, contém planilhas.

3) NOME PADRÃO (BARRA DE TÍTULO)


Ao abrir pela primeira vez o Excel, ele apresenta sempre o nome Pasta1.
OBS:

Se for fechada apenas a pasta de trabalho, ou seja, se o programa continua aberto, ou ainda, se, ao
abrir, na sequência, outra pasta de trabalho, ele continua a sequência numérica (Pasta 2, Pasta 3); mas,
se o Excel for fechado e aberto novamente, ele volta a apresentar o nome Pasta1.
4) ARQUIVOS FORMATO PDF
Os arquivos PDF, ou seja, Portable Document Format (formato de documento portátil), foram criados,
como diz o nome, para tornar os arquivos portáteis, no sentido de permitir que sejam visualizados, sem
nenhuma perda de formatação, em praticamente qualquer sistema ou plataforma (Windows, Linux, Mac
etc.).
O Excel permite salvar os arquivos em edição com a extensão PDF; para isso, podemos acessar o menu
arquivo e escolher uma dessas opções:

a) salvar como atalho (F12) e, na sequência, alterar o tipo de arquivo*, escolhendo a opção PDF;
b) salvar e enviar, escolher a opção criar documento PDF/XPS e, por último, clicar no botão criar
PDF/XPS*.

TEORIA GERAL
Excel possui 16.384 colunas e 1.048.576 linhas, resultando um total de 16.384 x 1.048.576 =
17.179.869.184 células por planilha.

ALÇA DE PREENCHIMENTO

Facilita o preenchimento de uma planilha, pois, ao clicar e arrastar, ela repete o valor da célula para as células
vizinhas, tanto para baixo, quanto para cima, para direita e para esquerda (horizontal e vertical). Lembre-se de
que não há movimentos diagonais com ela.

Botão Análise Rápida (Atalho CTRL+Q)

Ao selecionar um intervalo, como na imagem acima, será exibido o botão “Análise Rápida” , que
permite aplicar diversas formatações, conforme as imagens seguintes:
FÓRMULAS
São equações que executam cálculos sobre valores na planilha. Uma fórmula sempre inicia com um sinal
de igual (=).
FUNÇÕES
São fórmulas predefinidas que efetuam cálculos usando valores específicos, denominados argumentos, em
uma determinada ordem ou estrutura. As funções podem ser usadas para executar cálculos simples ou
complexos. Assim como as fórmulas, as funções também possuem uma estrutura, conforme ilustrado a
seguir.

Iniciam com um sinal de igual (=).


OBS:

As funções, assim como as fórmulas, podem ser iniciadas com o sinal de + (positivo) ou – (negativo) e o
Excel ainda permite que uma função seja iniciada com @ (arroba), mas substitui automaticamente pelo
sinal de = quando a função é inserida, lembrando apenas funções com o @ (arroba).
OPERADOR DE REFERÊNCIA DAS FUNÇÕES

SELEÇÃO DE INTERVALOS
Fique muito atento(a) à seleção de intervalo, pois as bancas costumam colocar valores próximos ao intervalo
solicitado com o objetivo de confundir o candidato.
GUIAS, GRUPOS E BOTÕES
Agora vamos falar da aba, guia ou menu Página Inicial.

Sabendo que cada menu é separado por grupos, iremos analisar cada grupo da guia Página Inicial
separadamente, começando pelo grupo Área de Transferência:

Como o próprio nome sugere, a área de transferência, permite copiar ou recortar palavras ou trechos do
texto. Vamos ver passo a passo como fazer isso e o que acontece. Primeiramente, para copiar alguma coisa
no Word, é necessário selecionar o que se deseja “transferir” e logo após realizar os comandos necessários
para copiar ou recortar o item selecionado, o que pode ser feito, utilizando-se o teclado (CTRL+ C) ou
(CTRL+X) respectivamente, clicando com o botão direito do mouse sobre o item selecionado ou ainda
pelos respectivos botões.

Cola um item (pode ser uma letra, palavra, imagem) copiado ou recortado. Atalho CTRL + V.
Recorta o item selecionado (é movido para área de transferência). Atalho CTRL+X.

Copia o item selecionado (cria uma cópia na área de transferência). Atalho CTRL+C

. Esse recurso (principalmente o ícone) cai em vários concursos. Ele permite copiar a formatação de
um item e aplicar em outro. Atalho CTRL+SHIFT+C / CTRL+SHIFT+V.

A princípio o Word permite que seja copiado ou recortado apenas um item de cada vez. Quando
copiamos a palavra informação, ao copiar outra palavra, essa última substituiria a primeira, porém ele oferece
um recurso (acessado por meio da setinha destacada) para que possamos manter mais de um item na área de
transferência, precisamente até 24 itens. Esse recurso chama-se, justamente, área de transferência e é
acessada na guia página inicial no grupo área de transferência.

GRUPO FONTE (CTRL+SHIFT+F)

Aqui o usuário pode escolher o tipo da fonte. Mostra dinamicamente a nova fonte
no ponto em que o cursor está conforme o usuário vai escolhendo. Permite definir o tamanho da fonte,
sendo o tamanho mínimo de 1 e o máximo de 409. Mostra dinamicamente o tamanho da fonte no ponto em
que o cursor está conforme o usuário vai escolhendo. Permitem aumentar ou diminuir a fonte
respectivamente. Da fonte tamanho 1 vai direto para fonte 8, depois aumenta ou diminui a fonte de 1 em 1
ponto até o tamanho 12 e de 2 em 2 pontos até 72.

Aplicam negrito, itálico e sublinhado respectivamente. Atalhos CTRL+N, CTRL+I e CTRL+Ss


Dica.: não é preciso selecionar o item que se deseja aplicar essas formatações, basta que o cursor esteja
posicionado na célula.

Cor de Preenchimento.: muda a cor de fundo da célula selecionada.

Cor da Fonte.: permite alterar a cor da fonte.

Dica.: não é preciso selecionar a palavra que se deseja alterar a cor da fonte, basta que o cursor esteja
posicionado na célula que se deseja alterar a cor da fonte.

Bordas: permite adicionar bordas as células.


GRUPO ALINHAMENTO

Aqui, temos alinhamentos horizontais que podem ser aplicados às células. Observe que cada
imagem já diz qual alinhamento está sendo usado e, quando ele está selecionado, fica destacado com a cor
amarela. Aqui estão os possíveis alinhamentos verticais para o conteúdo das células. Observe que
cada imagem já diz qual alinhamento está sendo usado e, quando ele está selecionado, fica destacado com
a cor amarela.
Permite inclinar o texto dentro da célula em várias direções.
Diminui e Aumenta o recuo do conteúdo da célula em relação à borda esquerda.

Torna todo o conteúdo de uma célula visível, exibindo o em várias linhas

Permite mesclar duas ou mais células em uma única célula. Fique atento(a), pois,
nesse caso, a referência das células mescladas irá mudar. Se as células mescladas tiverem conteúdo, o Excel
irá alertar ao usuário que, confirmando o procedimento, irá manter apenas o conteúdo de uma das células
(por padrão, a primeira célula selecionada).

Clicando no canto inferior direito do grupo para que as opções do grupo Alinhamento seja aberta.

GRUPO NÚMERO

Formato de número de contabilização escolhe um formato alternativo de moeda para célula selecionada;
clicando na parte direita do botão, podemos selecionar outros tipos de moedas que não a padrão. Estilo de
porcentagem: exibe o valor da célula como percentual. Para células com valores já preenchidos, o Excel insere
00%.

Ex: caso a célula já possua o valor 10 e o botão for pressionado, o valor ficará 1000%.

Separador de milhares irá exibir o valor da célula como milhares e altera o formato da célula para contábil
sem acrescentar o símbolo da moeda.
Aumenta as casas decimais mostrando os valores mais precisos acrescentando o,0.

Diminuir casas decimais mostrando valores menos precisos.

Você pode escolher como os valores serão exibidos: como percentual, moeda, data ou hora
etc.

GRUPO ESTILOS

Realça as células de seu interesse, destaca valores incomuns e visualiza os dados usando barras de dados,
escalas de cor e conjunto de ícones baseados em critérios específicos, conforme se pode acompanhar na lista à
esquerda. Formata rapidamente um intervalo de células e as converte em tabela, escolhendo um estilo de
tabela predefinido. Formata uma célula escolhendo um dos estilos predefinidos. Você também pode definir
seus próprios estilos de célula.

GRUPO CÉLULAS

Insere células, linhas ou colunas na planilha, ou tabela, ou adiciona uma planilha à pasta de trabalho.

Exclui linhas ou colunas da planilha ou tabela.

Altera a altura da linha ou largura da coluna, organiza planilhas ou protege/oculta células.


GRUPO EDIÇÃO

Exibe a soma das células selecionadas exatamente após a elas. Nós podemos selecionar outras
funções além da SOMA; para tal, utilize a seta que fica no canto direito do botão.
Continua um padrão em uma ou mais células adjacentes. Você pode preencher as células em
qualquer direção e em qualquer intervalo de células adjacentes
Exclui todos os elementos da célula ou remove seletivamente a formatação, o conteúdo ou os
comentários.

Organiza os dados para que seja mais fácil analisá-los. Você pode classificar os dados em ordem
crescente ou decrescente. É possível ainda filtrar temporariamente valores específicos. Para seleções
de células que tenham conteúdo nas células vizinhas, o Excel pergunta se deseja expandir a seleção.
Localizar e selecionar um texto específico, uma formatação ou um tipo de informação no
documento, você também pode substituir as informações pelo novo texto ou formatação.

GUIA INSERIR
Agora vamos falar da aba, guia ou menu Inserir.

GRUPO TABELA

Tabela Dinâmica.: uma Tabela Dinâmica é uma ferramenta poderosa para calcular, resumir e analisar os
dados que lhe permitem ver comparações, padrões e tendências nos dados.

Tabela Dinâmicas Recomendadas.: conjunto de tabelas que são sugeridas pelo Excel de acordo com o
modelo de tabela selecionado.

Tabela (CTRL + ALT + T).: ao criar uma tabela em uma planilha do Excel, ela não só facilita o gerenciamento
e a análise de seus dados, como também oferece filtragem interna, classificação, sombreamento de linha
com Linhas em Tiras e a capacidade de usar fórmulas diferentes em uma Linha de Totais.
GRUPO ILUSTRAÇÕES

Imagem.: é possível inserir (ou copiar) imagens do seu computador nos documentos do Office.

Imagens On-line (inserido no local do botão Clip-art).: encontre imagens de fontes on-line como o BING
(buscador Microsoft e OneDrive (Armazenamento em nuvem da Microsoft).

Formas.: insira formas prontas como círculos, quadrados e setas.

SmartArt.: crie um elemento gráfico SmartArt para realizar rápida e facilmente uma representação visual de
suas informações. Você pode escolher entre vários Layouts diferentes para comunicar efetivamente sua
mensagem ou ideias. Os elementos gráficos SmartArt podem ser criados no Excel, Outlook, PowerPoint e Word
e podem ser usados em todo o Office.

Instantâneo.: você pode adicionar rápida e facilmente uma captura de tela ao arquivo do Office para capturar
informações sem sair do programa em que está trabalhando. Esse recurso está disponível nos aplicativos Excel,
Outlook, PowerPoint e Word.

Capturas de tela são úteis para capturar instantâneos de programas ou janelas abertas no computador. Quando
você clica no botão Instantâneo, as janelas do programa aberto são exibidas como miniaturas na galeria Janelas
Disponíveis. Você pode inserir a janela inteira do programa ou usar a ferramenta Recorte de Tela para
selecionar uma parte da janela. É possível capturar apenas as janelas que não estão minimizadas na barra de
tarefas.

Quando escolher Recorte de Tela, a janela inteira se tornará opaca ou “esmaecida” temporariamente.
Depois de selecionar a parte da janela desejada, a seleção será exibida por meio dessa opacidade.
GRUPO SUPLEMENTOS

Loja.: disponibiliza um conjunto de suplementos que podem adicionar novas funções e recursos ao Excel.

Meus suplementos: acessa a lista de suplementos do usuário.

GRUPO GRÁFICOS

Permite ao usuário inserir, na planilha, diversos tipos de gráficos.

Ex:

Dica: o recurso Gráfico Recomendados fornece um conjunto personalizado de gráficos com base em uma
análise dos dados contidos na planilha.
GRUPO TOURS

Mapa 3D.: é necessário habilitar um Suplemento para acessar esta função e esse procedimento será realizado
com o primeiro uso. Ativando a função, podemos criar mapas 3D para visualizar dados geográficos por meio de
um Mapa 3D e até mesmo gravar um vídeo com o Mapa gerado.

GRUPO MINIGRÁFICOS

Novidade no Excel 2010 que seguiu para os posteriores (2013, 2016 e 365). Um minigráfico é um pequeno
gráfico em uma célula de planilha que fornece uma representação visual dos dados. Use minigráficos para
mostrar tendências em uma série de valores, como sazonal aumenta ou diminui, ciclos de econômicos, ou para
realçar valores mínimo e máximo. Posicione um minigráfico perto seus dados para o maior impacto.

GRUPO FILTROS

Segmentações de dados oferecem botões que você pode clicar para filtrar dados da tabela ou da Tabela
Dinâmica. Além de filtragem rápida, segmentações de dados também indicam o estado de filtragem atual,
o que torna mais fácil entender o que exatamente é mostrado em uma Tabela Dinâmica filtrada.
GRUPO LINKS

(CTRL + K) Crie links rápidos para acesso a páginas WEB ou outros documentos, um Hiperlink também pode
te levar para outro local da planilha.

GRUPO TEXTO
Caixa de Texto.: é possível adicionar, copiar ou excluir caixas de texto em seus aplicativos do Microsoft
Office. Uma caixa de texto permite adicionar texto a qualquer local do arquivo. Por exemplo, é possível
criar citações de texto ou barras laterais que chamem a atenção para informações importantes.

Cabeçalho e Rodapé.: podemos inserir na parte superior ou inferior de uma planilha impressa no Excel.
Por exemplo, você pode criar um rodapé que tenha os números das páginas, a data e o nome do arquivo.
Os cabeçalhos e rodapés são exibidos apenas no modo de exibição Layout da Página, Visualização de
Impressão, e em páginas impressas. Você também pode usar a caixa de diálogo Configuração de Página
caso deseje inserir cabeçalhos e rodapés em mais de uma planilha ao mesmo tempo.

WordArt.: WordArt é uma forma rápida de fazer o texto se destacar com efeitos especiais. Você escolhe
um estilo de WordArt na galeria WordArt, iniciada na guia Inserir, e pode personalizá-lo.

Linha de Assinatura.: uma linha de assinatura parece um típico espaço reservado para a assinatura que
pode aparecer em um documento impresso. No entanto, ela funciona de forma diferente. Quando uma
linha de assinatura é inserida em um arquivo do Office, o autor pode especificar as informações sobre o
signatário desejado e as instruções para o signatário. Quando uma cópia eletrônica do arquivo for enviada
para o signatário desejado, essa pessoa visualizará a linha de assinatura e uma notificação informando que
a assinatura é solicitada. O signatário pode:

Objeto.: você pode usar o objeto incorporação OLE (vinculação e) para incluir conteúdo de outros programas,
como o Word ou Excel.

Vários programas oferecem suporte ao OLE, que é usado para tornar o conteúdo criado em um programa
disponível em outro programa. Por exemplo, você pode inserir um documento do Office Word em uma pasta
de trabalho do Office Excel.
Para ver quais tipos de conteúdo podem ser inseridos, clique em Objeto no grupo Texto da guia Inserir.
Somente os programas instalados no seu computador e que ofereçam suporte a objetos OLE são exibidos na
caixa Tipo de objeto.

GRUPO SÍMBOLOS

Equação.: Office tem equações que você pode inserir facilmente em seus documentos. Se as equações internas
não atenderem às suas necessidades, você pode editar, alterar a equação existente ou escrever sua própria
equação do zero.

Símbolo.: você pode inserir facilmente uma marca de seleção (também conhecida como uma “marca de
escala”), fração ou outro símbolo em seus documentos do Word, apresentações do PowerPoint e pastas de
trabalho do Excel.

GUIA LAYOUT DA PÁGINA


Agora vamos falar da aba, guia ou menu Layout da Página.

GRUPO TEMAS

Escolha um novo tema para a planilha. Um tema usa um conjunto específico de cores, fontes e efeitos de
integração do tema.
GRUPO CONFIGURAR PÁGINA

Use a caixa de diálogo Configurar Página para configurar opções de Layout e impressão de uma página.

Clique na guia Layout da Página. No grupo Configurar Página, clique no Iniciador de Caixa de Diálogo
Imagem do botão.

GRUPO DIMENSIONAR PARA AJUSTAR

Se sua planilha tiver muitas colunas, você pode usar o ajustar para caber opções para reduzir o tamanho da
planilha para melhor ajustar à página impressa.

GRUPO OPÇÕES DE PLANILHA

Mostrar ou ocultar linhas de grade e títulos (cabeçalho de colunas e linhas); permite ainda que as
informações sejam exibidas na impressão do documento.

GRUPO ORGANIZAR
Altera configurações dos objetos, trazendo para frente ou para trás em relação a outros objetos, também é
possível alterar alinhamento dos objetos ou rotacionar girando o objeto.

GUIA FÓRMULAS
Agora vamos falar da aba, guia ou menu Fórmulas.

GRUPO BIBLIOTECA DE FUNÇÕES

Escolha uma das funções disponíveis no Excel por categoria, além de acesso ao botão inserir planilha, também
disponível na barra de fórmulas ou pelo atalho SHIFT + F3 e acesso ao botão AutoSoma que permite que de
maneira rápida uma função seja acionada a planilha.

NOMES DEFINIDOS

Permite gerenciar os nomes (CTRL +F3) das células. Por padrão, o Excel trabalha com os endereços das
células levando em consideração a interseção Coluna x Linha, como, por exemplo, A1. Mas é possível
alterar o nome de uma célula, ou ainda de um conjunto de células, como, por exemplo, em vez de chamar
a referência A1 e A2, podemos nomear as células como “produto1” e “produto2” e fazer o cálculo como
=produto1+produto2 ou =soma(produto1;produto2). Também é possível nomear um conjunto de células
como selecionando tanto a célula A1 quanto A2 e dando o nome de Total_Produtos e somando como
=soma(Total_produtos). Não é possível duplicar nomes ou usar espaços nos nomes.
GRUPO AUDITORIA DE FÓRMULAS

Permite auditar as planilhas, procurando por erros comuns que acontecem em fórmulas, que se depure
uma fórmula parte a parte, além de mostrar setas para rastrear precedentes e dependentes dos valores
afetados pelas fórmulas.

GRUPO CÁLCULO

Escolha entre calcular de forma automática ou manualmente os valores das fórmulas.

GUIA DADOS
Agora vamos falar da aba, guia ou menu Dados.

GRUPO OBTER DADOS EXTERNOS

Para importar dados externos com a planilha, fazendo com que outros arquivos que estejam localmente
armazenados na máquina ou até remotamente sejam vinculados com a planilha.
GRUPO CONEXÕES

Atualiza e gerencia as conexões dos dados externos conectados à planilha.

GRUPO CLASSIFICAR E FILTRAR

Bem cobrado em prova. Permite classificar crescente (A a Z) ou decrescente (Z a A) os valores selecionados em


uma planilha, ou ainda ativar filtros para as planilhas, o que facilita a exibição de conteúdo. Lembre-se de que,
ao selecionar células, sem solucionar todos os valores, o Excel irá questionar o usuário sobre a possibilidade de
manter a seleção parcial ou de expandir para outros valores.

GRUPO FERRAMENTAS DE DADOS

Divida o texto de uma coluna em várias colunas de forma rápida com auxílio do assistente.
É possível delimitar o que irá se transformar em colunas e que delimitador será usado entre cada informação,
como tabulações, ponto e vírgula, vírgulas ou espaços.

GRUPO PREVISÃO

É possível criar cenários para atingir metas levando em considerações conjuntos de dados.

GRUPO ESTRUTURA DE TÓPICOS

Agrupe linhas ou colunas para exibir rapidamente linhas ou colunas de resumo.

GUIA REVISÃO
Agora vamos falar da aba, guia ou menu Revisão.
GRUPO REVISÃO DE TEXTO

Funções de revisão como “Verificar Ortografia” (F7) que inicia o verificado e “Dicionários de Sinônimos”
(SHIFT + F7) que localiza sinônimos para o texto da célula selecionada.

Dica: o Excel faz apenas a verificação ortográfica e não possui verificação gramatical do texto, deixando no
pacote MSOffice função apenas para o Word e Outlook. Grupo Idioma

Traduz o texto selecionado para outro idioma enviando a informação para internet em um formato seguro
e recebendo a tradução de forma on-line.

GRUPO IDEIAS

Substitui o botão Pesquisa que ficava em versões anteriores no Grupo Revisão de Texto do mesmo menu, é
utilizado para pesquisar, definições, imagens e outros resultados de fontes na internet sobre o texto
selecionado.

GRUPO IDIOMA

Traduz o texto que é enviado em formato protegido para a Microsoft por meio de uma conexão com a internet.
É exibido com sua tradução rapidamente no próprio Excel.
GRUPO COMENTÁRIOS

Gerencia comentários, adicionando, alterando e removendo comentários em trechos do arquivo.

GRUPO ALTERAÇÕES

É possível proteger a planilha limitando em que células alguém poderá ter acesso à edição ou ainda limitar o
acesso a todo o arquivo (pasta de trabalho). Além de proteção, nesse grupo, encontramos opções para
proteção no compartilhamento do arquivo e o Controlar Alterações que registra no arquivo as alterações feitas
no arquivo, que poderão ser aceitas ou rejeitadas.

GRUPO TINTA

Acrescenta traços de canetas ou à mão livre a uma planilha do Excel.

GUIA EXIBIÇÃO
Agora vamos falar da aba, guia ou menu Exibição.
GRUPO MODOS DE EXIBIÇÃO DE PASTA DE TRABALHO

Permite alternar entre os diferentes tipos de modos de exibição.

GRUPO MOSTRAR

Oculta ou mostra itens listados, lembrando que a régua só será exibida no modo Layout da página, que
tenta imitar na tela o que teremos no papel ao imprimir o documento.

GRUPO ZOOM

Zoom pode ser alterado de 10% até 400%. Pode ser alterado no canto inferior direito da barra de status. O
“100%” já ajusta o zoom ao tamanho da tela e o “Zoom na seleção”, como o próprio nome diz, destaca o
zoom apenas no trecho da planilha selecionada.

GRUPO JANELA

Abre uma “Nova Janela” (CTRL + O), também o “Organizar Tudo” que, caso estejamos com mais de uma pasta
de trabalho aberta, permite que sejam organizadas, horizontal, verticalmente, lado a lado ou em cascatas, para
melhor distribuição das janelas pela tela. “Congelar Painéis” trava linhas na parte superior ou colunas na lateral
esquerda para evitar que o conteúdo “título” de tais linhas/ colunas seja deslocado com o uso da barra de
rolagem ou com a seta direcional. “Dividir” divide uma pasta de trabalho para permitir que conteúdo de
diferentes partes da planilha sejam visualizados e editados sem a necessidade de se rolar até eles. O grupo
também traz funções que permitem ocultar e posteriormente reexibir a pasta de trabalho, outras formas de
organização de diversas pastas de trabalho abertas e a opção “Salvar Espaço de trabalho”, que permite salvar a
disposição das diversas janelas do Excel para que seja reutilizada em outros momentos.

GRUPO MACROS

Exibe uma lista de macros com os quais podemos trabalhar, além de permitir a gravação de um novo macro.
Macro é uma função do Excel que permite que se adicionem ao Excel funções previamente programadas para
permitem otimizar tarefas repetitivas. O macro no pacote Office trabalha com a linguagem Visual Basic e, por
meio de um painel de exibição integrado ao Office, permite que tais novas funções sejam adicionadas.

Dica.: na versão do Office 2016, para que arquivo (pasta de trabalho) que tenha salva habilite as funções da
linguagem, o arquivo deve ser salvo como nome.xlsm, afinal o arquivo nome.xlsx, que é o padrão de
salvamento do Excel, não habilita as funções do Macro para execução.

FUNÇÃO PROCV (PROCURA NA VERTICAL)


O trecho de planilha seguinte será utilizado para falarmos da função PROCV.
A função PROCV procura um valor em uma coluna (na vertical) e retorna um valor na mesma linha da
coluna especificada. Vamos conhecer a sintaxe da função.
Preenchendo na célula H6 da planilha a função:

=PROCV(G2;A2.:E8;2;0) Nesse
exemplo, temos:
• G2, o valor a ser procurado, no nosso exemplo corresponde ao código do produto, que não precisa
estar dentro do intervalo da procura, afinal apenas o conteúdo da célula será usado na função;

• A2.:E8 o intervalo em que será procurado o código e valor a ser retornado de acordo com o código;

• 2 corresponde ao “número” da coluna de onde se deseja obter o valor; na planilha usada no exemplo,
a coluna “A” seria a coluna “1”, a coluna “B” a coluna “2”, a “C” a “3”, a “D” a “4” e a
“E” a 5;

• 0 refere-se ao código da busca (no nosso caso G2). Se for digitado “0” (zero), esse valor da busca deve
ser exato, ou seja, se for digitado um número que não existe, “8”, por exemplo, não trará nenhum
resultado. Em vez de “0” (zero), pode ser digitado “1” (um), nesse caso, ele admite um valor fora do
intervalo. Retornando o valor mais próximo para baixo, se for digitado “9”, vai retornar o código “7”,
referente à memória. Pode-se digitar as palavras “Falso”, no lugar do número zero, ou “verdadeiro”, no
lugar do número um.

Ao ser digitado na célula G2 o valor 2, por exemplo, a função =PROCV(G2;A2:E8;2;0) retorna o valor
“Teclado”, que corresponde ao produto referente ao código digitado na segunda coluna.

Se na célula H6 for digitada a função =PROCV(G2;A2:E8;1;0) – observe que o código da busca agora é 2
(referente à segunda coluna) –, o resultado será teclado.

PROCH
O trecho de planilha seguinte será utilizado para falarmos da função PROCH.

A função PROCH procura um valor em uma linha (na horizontal) e retorna um valor na mesma coluna da linha
especificada. Vamos conhecer a sintaxe da função: =PROCH(B7;B1.:H4;2;0) Nesse exemplo, temos:

• B7, o valor a ser procurado, no nosso exemplo corresponde ao código;

• B1.:H4 o intervalo em que será buscado o código e valor a ser retornado de acordo com o código;
• 2 corresponde ao “número” da linha de onde se deseja obter o valor; na planilha usada no exemplo, a linha
“2” que contém os nomes. Nesse exemplo, os números das linhas coincidem com o código, mas
poderíamos ter o código “2” que corresponderia à linha 10 no Excel, como na imagem seguinte:

• 0 refere-se ao código da busca (no nosso caso B7). Se for digitado “0” (zero), esse valor da busca deve ser
exato, ou seja, se for digitado um número que não existe, “8”, por exemplo, não trará nenhum resultado.
Em vez de “0” (zero), pode ser digitado “1” (um), nesse caso, ele admite um valor fora do intervalo,
retornando o valor mais próximo para baixo, se for digitado “8”, vai retornar o código “7”, referente a
Daniel. Podem-se digitar as palavras “Falso”, no lugar do número zero, ou “verdadeiro”, no lugar do número
um.

Ao ser digitado na célula B7 o valor 2, por exemplo, a função =PROCH(B7;B1:H4;2;0) retorna o nome
GABRIELLE, que corresponde à linha 2.

Se na célula B9 for digitada a função =PROCH(B7;B1:H4;3;0) – observe que o código da busca agora é 3
(referente à linha 3) – o resultado será 08/11/2004.

=AGORA( ) Retornar a data e a hora atuais do sistema formatadas


como data e hora.
=DIA(A1) Retornar apenas o dia da data, como no exemplo da
planilha ao lado.
=MÊS(A1) Retornar apenas o mês da data.
=ANO(A1) Retornar apenas o ano da data.
=HORA(A1) Retornar apenas a hora da data.
=MINUTO(A1) Retornar apenas o minuto da data.

Obs.: os valores irão aparecer na mesma célula. A imagem colocou ao =DIAsDAsSEMANA(A1) Retornar de
1 até 7 o dia da lado apenas para demonstração semana da data.

=FATORIAL( ) Produto de todos os números até o 5 (1*2*3*4*5) sem contar o 0. =FATORIAL(5) R.:
120s
=RAIZ( ) retorna a raiz quadrada de um número. Exemplo =RAIZ(64) = 8s
=POTÊNCIA( ) retorna o resultado de um número elevado à potência. =POTÊNCIA(4;2) R.: 16s =MULT( )
retorna como resultado a multiplicação dos valores e/ou células inseridas.
=MULT(2;4) Resposta.: 8s
=ARRED( ) arredonda um número até a quantidade especificada de dígitos.
=ARRED(2,3744;2) Resposta.:2,37s
INT.: retorna a “parte inteira” do número, ou seja, “descarta” as casa decimais, se houver.
=INT(3,9) Resposta.: 3s

REFERÊNCIAS RELATIVAS E ABSOLUTAS

Quando copiamos uma célula, não necessariamente estamos copiando o valor que é exibido pela célula, e
sim o real conteúdo, ou seja, o valor que, de fato, esteja dentro da célula. Esse valor, sendo uma Referência
para uma célula, Letra + Número, indicando Linha + Coluna, irá se alterar quando colarmos esse valor em
outra posição, pois as células de referências irão ser movidas automaticamente, acompanhando a direção
que esteja indo a célula com a fórmula e/ou função.

REFERÊNCIAS RELATIVAS
1º) Copiar o conteúdo de C1 para C2.: Resposta.: 7 e a fórmula que ficara dentro da célula será =A2+B2,
sendo que, depois que o conteúdo foi copiado, ele foi colado na sequência na célula de baixo, fazendo
com que as referências acompanhem a célula em que está a fórmula.

2º) Copiar o conteúdo de C1 para D3.: Resposta.: 6 em que a fórmula ficará =B3+C3 e, como a célula C3 está
vazia, a conta será feita com 6 + 0 dando a resposta 6 como final.

Nesse segundo exemplo, tanto a linha descendo duas quanto a coluna foram alteradas, com isso todas as
referências na célula devem acompanhar a célula em que o cálculo está.

Acompanhe o movimento que fará a célula na figura seguinte:


3º) Copiar o conteúdo de C1 para E4.: Resposta.: 0 nesse último exemplo de referência relativa, a distância que
caminha a célula copiada é maior, mas não se esqueça de que as outras células irão acompanhar a célula
principal.

Acompanhe na imagem seguinte o caminho que a célula fez.

REFERÊNCIAS ABSOLUTAS
Com a troca de posição, seja com o Copiar, seja com o Recortar, a referência absoluta não altera sua estrutura
permanecendo sempre a mesma. Quem é responsável por isso é um símbolo que define que a célula estará
travada, fixa. O símbolo é o $, no qual cada $ irá travar a parte da referência que vem na sequência dele; por
exemplo, =$A$1+$B$1. Essa fórmula indica que tanto a coluna A e linha 1 estão travadas assim como $B$1. O
atalho para inserir a referência absoluta é a tecla F4.

PRINCIPAIS TECLAS DE ATALHO

TECLA DESCRIÇÃO

Ctrl+PgUp Alterna entre guias da planilha, da esquerda para a direita.

Ctrl+PgDn Alterna entre guias da planilha, da direita para a esquerda.

Ctrl+Shift+( Exibe novamente as linhas ocultas dentro da seleção.

TECLA DESCRIÇÃO

Ctrl+Shift+& Aplica o contorno às células selecionadas.

Ctrl+Shift_ Remove o contorno das células selecionadas.

Ctrl+Shift+~ Aplica o formato de número Geral.


Aplica o formato Moeda com duas casas decimais (números negativos entre
Ctrl+Shift+$
parênteses).

Ctrl+Shift+% Aplica o formato Porcentagem sem casas decimais.

Ctrl+Shift+^ Aplica o formato de número Científico com duas casas decimais.

Ctrl+Shift+# Aplica o formato Data com dia, mês e ano.

Ctrl+Shift+@ Aplica o formato Hora com a hora e os minutos.

Aplica o formato Número com duas casas decimais, separador de milhar e sinal de
Ctrl+Shift+! menos (-) para valores negativos.

Seleciona a região atual em torno da célula ativa (a área de dados circunscrita por
Ctrl+Shift+* linhas e colunas vazias).
Em uma tabela dinâmica, seleciona o relatório inteiro.

Ctrl+Shift+: Insere a hora atual.

Copia o valor da célula que está acima da célula ativa para a célula ou a Barra de
Ctrl+Shift+”
Fórmulas.

Tecla Descrição

Ctrl+Shift+Mais (+) Exibe a caixa de diálogo Inserir para inserir células em branco.

Ctrl+Menos (-) Exibe a caixa de diálogo Excluir para excluir as células selecionadas.

Ctrl+; Insere a data atual.

Ctrl+` Alterna entre a exibição dos valores da célula e a exibição de fórmulas na planilha.

Copia uma fórmula da célula que está acima da célula ativa para a célula ou a Barra
Ctrl+’ de Fórmulas.

Ctrl+1 Exibe a caixa de diálogo Formatar Células.

Ctrl+2 Aplica ou remove formatação em negrito.

Ctrl+3 Aplica ou remove formatação em itálico.

Ctrl+4 Aplica ou remove sublinhado.

Ctrl+5 Aplica ou remove tachado.

Ctrl+6 Alterna entre ocultar e exibir objetos.

Ctrl+8 Exibe ou oculta os símbolos de estrutura de tópicos.

Ctrl+9 Oculta as linhas selecionadas.

Ctrl+0 Oculta as colunas selecionadas.


TECLA DESCRIÇÃO
Seleciona a planilha inteira.
Se a planilha contém dados, pressionar Ctrl+T seleciona a região atual.
Pressionar Ctrl+T uma segunda vez seleciona a planilha inteira.
Ctrl+T Quando o ponto de inserção está à direita de um nome de função em uma fórmula, esse
comando exibe a caixa de diálogo Argumentos da Função.
Ctrl+Shift+A insere parênteses e nomes do argumento quando o ponto de inserção está à
direita de um nome de função em uma fórmula.
Ctrl+B Aplica ou remove formatação em negrito.
Ctrl+C Copia as células selecionadas.
Usa o comando Preencher Abaixo para copiar o conteúdo e o formato da célula mais acima
Ctrl+D de um intervalo selecionado para as células abaixo.
Exibe a caixa de diálogo Localizar e Substituir com a guia Localizar selecionada.
Ação de Localizar.
Shift+F5 também exibe essa guia, enquanto Shift+F4 repete a última Ctrl+L ação de
Ctrl+L
Localizar.
Ctrl+Shift+F abre a caixa de diálogo Formatar Células com a guia Fonte selecionada.
Exibe a caixa de diálogo Ir para.
Ctrl+G
F5 também exibe essa caixa de diálogo.
Ctrl+U Exibe a caixa de diálogo Localizar e Substituir com a guia Substituir selecionada.
Ctrl+I Aplica ou remove formatação em itálico.
Exibe a caixa de diálogo Inserir Hiperlink para novos Hiperlinks ou a caixa de diálogo Editar
Ctrl+K
Hiperlink para os Hiperlinks existentes que estão selecionados.
Ctrl+Alt+T Exibe a caixa de diálogo Criar Tabela.
Ctrl+O Cria uma pasta de trabalho em branco.
Exibe a caixa de diálogo Abrir para abrir ou localizar um arquivo.
Ctrl+A
Ctrl+Shift+O seleciona todas as células que contêm comentários.
Exibe a guia Imprimir no modo de exibição Backstage do Microsoft Office.
Ctrl+P
Ctrl+Shift+P abre a caixa de diálogo Formatar Células com a guia Fonte selecionada.
Usa o comando Preencher à Direita para copiar o conteúdo e o formato da célula mais à
Ctrl+R
esquerda de um intervalo selecionado para as células à direita dentro do intervalo.
Ctrl+B Salva o arquivo ativo com seu nome de arquivo, local e formato atual.
Ctrl+Alt+T Exibe a caixa de diálogo Criar Tabela.
Aplica ou remove sublinhado.
Ctrl+S
Ctrl+Shift+U alterna entre expandir e recolher a barra de fórmulas.
TECLA DESCRIÇÃO

Insere o conteúdo da área de transferência no ponto de inserção e substitui


qualquer seleção. Disponível somente depois de recortar ou copiar um objeto,
texto ou conteúdo da célula.
Ctrl+V Ctrl+Alt+V exibe a caixa de diálogo Colar Especial. Disponível somente depois de
recortar ou copiar um objeto, texto ou conteúdo de célula de uma planilha ou de
outro programa.

Ctrl+W Fecha a janela da pasta de trabalho selecionada.

CTRL+X Recorta as células selecionadas.

Ctrl+Y Repete o último comando ou ação, se possível.

Usa o comando Desfazer para reverter o último comando ou para excluir a última
Ctrl+Z
entrada digitada.

Exibe o painel de tarefas Ajuda do Excel.


Ctrl+F1 exibe ou oculta a Faixa de Opções. F1
F1 Alt+F1 cria um gráfico inserido dos dados no intervalo atual.
Alt+Shift+F1 insere uma nova planilha.

Edita a célula ativa e posiciona o ponto de inserção no fim do conteúdo da célula.


Também move o ponto de inserção para dentro da Barra de Fórmulas quando a
edição em uma célula está desativada. F2
F2 Shift+F2 adiciona ou edita um comentário de célula.
Ctrl+F2 exibe a área de visualização de impressão na guia Imprimir na modo de
exibição Backstage.

Exibe a caixa de diálogo Colar Nome. Disponível somente se houver nomes


F3 existentes F3 na pasta de trabalho.
Shift+F3 exibe a caixa de diálogo Inserir Função.

Repete o último comando ou ação, se possível.


Quando uma referência de célula ou intervalo é selecionada em uma fórmula, F4
F4 circula F4 por todas as várias combinações de referências absolutas e relativas.
Ctrl+F4 fecha a janela da pasta de trabalho selecionada.
Alt+F4 fecha o Excel.

Exibe a caixa de diálogo Ir para. F5


Ctrl+F5 restaura o tamanho da janela da pasta de trabalho selecionada.
Alterna entre a planilha, a Faixa de Opções, o painel de tarefas e os controles de
F5
zoom. Em uma planilha que foi dividida (menu Exibir, comando Gerenciar esta
janela, Congelar Painéis, Dividir Janela), F6 inclui os painéis divididos ao alternar
entre os painéis e a área da Faixa de Opções.
Shift+F6 alterna entre a planilha, os controles de zoom, o painel de tarefas e a Faixa
de Opções.
F6 Ctrl+F6 alterna para a próxima janela da pasta de trabalho quando mais de uma
janela da pasta de trabalho está aberta.
204

TECLA DESCRIÇÃO

Exibe a caixa de diálogo Ortografia para verificar a ortografia na planilha ativa ou


no intervalo selecionado.
F7 F7 Ctrl+F7 executa o comando Mover na janela da pasta de trabalho quando ela
não está maximizada. Use as teclas de direção para mover a janela e, quando
terminar, pressione Enter ou Esc para cancelar.

Ativa ou desativa o modo estendido. Nesse modo, a Seleção Estendida aparece na


linha de status, e as teclas de direção estendem a seleção.
Shift+F8 permite adicionar um intervalo ou uma célula não adjacente a uma
seleção de células utilizando as teclas de direção.
F8 Ctrl+F8 executa o comando Dimensionar (no menu Controle da janela da pasta de
trabalho) quando a pasta de trabalho não está maximizada.
Alt+F8 exibe a caixa de diálogo Macro para criar, executar, editar ou excluir uma
macro.

Calcula todas as planilhas em todas as pastas de trabalho abertas.


Shift+F9 calcula a planilha ativa.
Ctrl+Alt+F9 calcula todas as planilhas em todas as pastas de trabalho abertas,
independentemente de elas terem sido ou não alteradas desde o último cálculo.
F9
Ctrl+Alt+Shift+F9 verifica novamente as fórmulas dependentes e depois calcula
todas as células em todas as pastas de trabalho abertas, incluindo as células que
não estão marcadas para serem calculadas.
Ctrl+F9 minimiza a janela da pasta de trabalho para um ícone.

Ativa ou desativa as dicas de tecla. Pressionar Alt faz o mesmo.


Shift+F10 exibe o menu de atalho de um item selecionado.
F10 Alt+Shift+F10 exibe o menu ou a mensagem para um botão de Verificação de Erros.
Ctrl+F10 maximiza ou restaura a janela da pasta de trabalho selecionada.

Cria um gráfico dos dados no intervalo atual em uma folha de Gráfico separada.
Shift+F11 insere uma nova planilha.
F11
Alt+F11 abre o Editor do Microsoft Visual Basic for Applications, no qual você pode
criar uma macro utilizando o Visual Basic for Applications (VBA).

F12 Exibe a caixa de diálogo Salvar como.


POWERPOINT 2019

O Microsoft Office PowerPoint 2019/365 é um programa destinado à criação de apresentação por meio de
slides. A apresentação é um conjunto de slides que são exibidos em sequência.

Nesses slides, você poderá inserir textos, imagens, sons e diversos efeitos de animações, deixando a
apresentação de qualquer assunto muito mais interessante e dinâmica. Para isso, o PowerPoint 2019/365
dispõe de ferramentas de fácil uso na criação de apresentações gráficas com uma aparência totalmente
profissional.

O PowerPoint 2019/365 faz parte de um pacote de programas chamado Microsoft Office, em que se
encontram também programas como Word, Excel, Access, entre outros.
WORD EDITOR DE TEXTOS

EXCEL PLANILHAS ELETRÔNICAS

POWERPOINT APRESENTAÇÃO DE SLIDES

OUTLOOK GERENCIADOR DE E-MAIL E COMPROMISSOS

ACCESS BANCO DE DADOS

PUBLISHER DESENHOS
Como fazem parte de um mesmo pacote, todos esses programas possuem uma integração, tendo uma
mesma aparência e possuindo ferramentas em comum.

Por meio dele é possível criar apresentações de forma simples e rápida. As telas podem ser compostas por
textos, gráficos, sons, vídeos e imagens, além dos efeitos de entrada e saída nos elementos e efeitos de
transição de slides. Você irá utilizá-lo quando for necessário fazer apresentações de trabalhos de escola,
faculdade e na sua empresa.

Afinal de contas, quem é o Microsoft 365? De acordo com a própria desenvolvedora, Microsoft, em seu
site oficial: o Microsoft 365 é um serviço de assinatura na nuvem que reúne as melhores ferramentas para
as pessoas trabalharem. Combinando os melhores aplicativos de produtividade, como o Excel e o Outlook,
com eficientes serviços na nuvem, como o OneDrive.

Concluímos que basicamente a diferença é o sistema de aquisição, no qual o Office tradicional é adquirido
em lojas por meio de um DVD de instalação e o 365 por sistema de assinatura.
Algumas características do Microsoft 365:

• sistema de assinatura – pagamento mensal ou anual. Você não adquire o produto, mas, sim, paga pelo uso;
• receba sempre a versão mais nova do Office sem custo adicional. Hoje, versão 2019;
• recursos adicionais em telefones e tablets. Algumas atualizações com ferramentas extras a que só os
assinantes têm direito;
• suporte técnico por toda a assinatura;
• Microsoft 365 (FAMILY) – até 6 usuários. Word, Excel, PowerPoint, OneNote, Outlook, Publisher (somente
para PC), Access (somente para PC). Inclui serviços OneDrive/Skype;
• Microsoft 365 (PERSONAL) – 1 usuário. Word, Excel, PowerPoint, OneNote, Outlook, Publisher
(somente para PC), Access (somente para PC). Inclui serviços OneDrive/Skype;
• Microsoft 365 (OFFICE HOME & STUDENT 2019) – 1 PC/MAC. Word, Excel e PowerPoint.

O Microsoft PowerPoint 2019 trabalha com o consagrado formato de arquivo.pptx, que utiliza a tecnologia
XML. O formato.ppt, assim como na versão 2016, não foi extinto do PowerPoint 2019, mas o.pptx é o formato
padrão. Quando salvamos um documento no formato.pptx, ele fica mais leve (ocupa menos espaço), aceita
uma maior quantidade de formatações, é totalmente compatível com a web e a capacidade de recuperação,
em caso de corrompimento, chega a ser 70% maior que o formato .ppt.

O formato.pdf também se destaca no PowerPoint 2019 ao poder gerar/exportar uma apresentação no formato
.pdf.

Obs: abrir e/ou editar arquivos em formato PDF é exclusividade do Word. Nos demais programas, Excel e
PowerPoint, é possível apenas criar (exportar).

Veja a seguir alguns formatos de arquivos suportados pelo PowerPoint 2019:

• .pptx: formato xml;


• .ppt: formato da versão 2003 e anteriores;
• .pptm: formato que contém Macro (VBA);
• .pot: formato de modelo de apresentação da versão 2003 e anteriores;
• .potx: formato de modelo com o padrão xml;
• .ppsx: formato de apresentação de slides (autoexecutável);
• .pps: formato de apresentação de slides da versão 2003 e anteriores;
• .odp: formato de arquivo do LibreOffice Impress;
• .xml: formato de arquivos para a web;
• .html: formato de arquivos para a web;
• .pdf: arquivos portáteis;
• .wmv: vídeo do Windows Media;
• .mp4: vídeo do MPEG-4;
• .jpg: formato do JPEG; • .png: formato PNG; • .gif: formato GIF.

As extensões.pps/.ppsx, por serem autoexecutáveis, já abrem diretamente no formato de apresentação de


slides (tela cheia) e, por isso, não existe a possibilidade de editar com a apresentação em andamento. Para
editar, teria que clicar com o botão direito do mouse sobre o arquivo e pedir para abrir com o PowerPoint.
NOVIDADES DO POWERPOINT 2019
A Microsoft disponibiliza a compra avulsa do Office 2019 para Windows e macOS. O pacote de programas
traz atualizações para Word, Excel, PowerPoint e Outlook, e coloca fim na versão clássica do OneNote, que
já é integrado ao Windows 10. No entanto, o kit segue incluindo ferramentas como Publisher, Access,
Project e Visio.

O lançamento reúne novidades já lançadas ao longo dos últimos três anos para usuários do Microsoft 365,
serviço por assinatura da Microsoft. Por isso, o Office 2019 é novidade, de fato, apenas para usuários que
pretendem adquirir a licença para download único do software.

TRADUTOR INTEGRADO

A principal nova função do Office 2019 e, consequentemente, do PowerPoint 2019, é a integração do


Microsoft Translator. Com o recurso pré-instalado, usuários do Word, Excel e PowerPoint podem realizar
tradução de textos diretamente no documento, sem precisar recorrer à versão web do serviço. A
ferramenta permite traduzir trechos marcados com o cursor ou o documento inteiro de uma só vez.

Para acessar o Microsoft Translator no PowerPoint 2019, você deverá acessar a Guia Revisão, grupo
Idioma. Veja a imagem.

IMAGENS E OUTRAS MÍDIAS


Gráficos vetoriais: a partir do Office 2019, a Microsoft oferece um banco de ícones vetoriais para ilustrar
documentos. Ao acessar a opção por meio da Guia Inserir > Grupo Ilustrações > Ícones, o usuário tem acesso a
um acervo vasto de arquivos para escolher e adicionar ao seu trabalho.

No formato SVG (Scalable Vector Graphics), as imagens podem ser redimensionadas, giradas e coloridas sem
perder definição. A função está disponível no Word, Excel, PowerPoint e Outlook. Veja a imagem a seguir.
Converter ícones SVG em formas: converter um ícone ou uma imagem SVG em uma forma do Office significa
que você pode desmontar o arquivo SVG e editá-lo em partes individuais.

Há várias maneiras de personalizar a aparência das imagens SVG no documento. Para acessar essas
ferramentas, clique na imagem SVG e na guia contextual Formatar, exibida na Faixa de Opções. Vamos dar uma
olhada em algumas das opções mais úteis que a guia Formatar oferece.

Alterar Gráfico – permite selecionar uma imagem diferente para substituir pela imagem atual. Estilos de
Gráfico – são as principais ferramentas para a edição da aparência das imagens.

A galeria inclui uma coleção de estilos predefinidos destinados a alterar a cor de preenchimento e a converter
as imagens em desenhos de linha. No exemplo a seguir, inserimos o logotipo de uma bicicleta, e o original é
totalmente preto. Na Galeria de Estilos, selecionamos um estilo predefinido com contorno preto e
preenchimento azul-claro para combinar com o tema da nossa empresa.

DICA!
Passe o cursor do mouse sobre cada estilo gráfico da galeria para ver como ficará a aparência da imagem,
quando você escolher o estilo. Trata-se apenas de uma versão prévia; as alterações só entram em vigor
quando você clica no estilo.

Inserir modelos 3D para ver todos os ângulos: use modelos 3D para aumentar o impacto visual e criativo
de apresentações. Insira facilmente um modelo 3D com rotação de 360 graus.

Dê vida a um modelo na apresentação com a transição Transformar, que cria animações cinematográficas
entre os slides.
Você pode inserir modelos 3D nos arquivos praticamente da mesma maneira que insere outras imagens.
Na guia Inserir da Faixa de Opções, escolha Modelos 3D e De um Arquivo.

Remoção de plano de fundo mais fácil: a Microsoft tornou mais fácil remover e editar o plano de fundo de
uma imagem. O PowerPoint detecta automaticamente a área geral de tela de fundo; você não precisa mais
desenhar um retângulo em torno do primeiro plano da sua imagem. O lápis para marcar áreas a manter ou
remover agora pode desenhar linhas de forma livre em vez de ficar limitado a linhas retas.

Além disso, você pode desenhar linhas de forma livre usando o lápis para marcar áreas a manter ou
remover em vez de ficar limitado a linhas retas.

Você pode remover um plano de fundo de uma imagem para enfatizar o assunto ou remover detalhes
confusos.

É possível usar a remoção de plano de fundo automática ou desenhar linhas para indicar as áreas a serem
mantidas e removidas.

A remoção do plano de fundo não está disponível para arquivos de gráfico de vetor, como Scalable Vector
Graphics (SVG), Adobe Illustrator Graphics (AI), Windows Metafile Format (WMF) e Vector Drawing File (DRW).

Exportar para 4K: quando você exporta uma apresentação para vídeo, a resolução 4K agora é uma opção.
Quando você faz uma gravação de uma apresentação, todos os seus elementos (narração, animação,
movimentos do ponteiro, intervalos e assim por diante) são salvos na própria apresentação. Basicamente, a
apresentação se torna um vídeo que seu público pode assistir no PowerPoint.

Para exportar sua apresentação, basta clicar na guia Arquivo e na opção Exportar.

Na sequência, clique em Criar Vídeo e note que, do lado direito, aparece a área Criar Vídeo.

Veja a seguir.

Na primeira caixa suspensa da área Criar Vídeo, selecione a qualidade de vídeo desejada, que se refere à
resolução do vídeo concluído. Quanto maior a qualidade do vídeo, maior será o tamanho do arquivo.
Talvez você queira testá-los para determinar qual atende melhor suas necessidades.
Recursos de gravação: você pode gravar uma narração de áudio ou vídeo e pode gravar gestos de tinta
digitais. Uma guia Gravação opcional na Faixa de Opções reúne todos os recursos de gravação em um só
lugar.

Narrações e intervalos podem aprimorar uma apresentação de slides baseada na web ou autoexecutável.
Com uma placa de som, um microfone, alto-falantes e (opcionalmente) uma webcam, você pode gravar
sua apresentação PowerPoint e capturar narrações, intervalos de slide e gestos de tinta.

Depois de fazer a gravação, a apresentação se dá como qualquer outra que pode ser reproduzida para você
e seu público-alvo na Apresentação de Slides – ou você pode salvar a apresentação como um arquivo de
vídeo.

RECURSOS APRIMORADOS DE TINTA


Também chamado de Escrita Manual, assim como o Word 2019 e Excel 2019, o PowerPoint 2019 oferece
uma nova função de desenho, desde que o computador tenha tela sensível ao toque. O recurso conta com
várias opções de ponta de caneta e permite mudar espessura, cores e aplicar até oito efeitos diferentes
(Rainbow, Galaxy, Lava, Mar, Rosa Dourado, Ouro, Prata e Bronze) antes de rabiscar.

Os recursos de escrita à tinta do Office 2016 foram melhorados para o Office 2019 e, além disso, foram
adicionados novos recursos.

Esses recursos estão disponíveis na Guia Desenhar, que é uma nova guia adicionada ao Office 2016 e 365 e
consequentemente ao Office 2019, com as melhorias, mais especificamente no Word, Excel e PowerPoint.

Essa nova guia, por padrão, poderá vir oculta, então, para exibi-la, siga os passos listados a seguir. Caso ela já
esteja sendo exibida, apenas clique nela e conheça suas ferramentas.

Para exibir a guia Desenhar, clique na guia Arquivo e em seguida clique na opção Opções, conforme se mostra
a seguir.
Ao clicar em Opções, será aberta a janela Opções do Excel. Nessa janela, do lado esquerdo, clique em
Personalizar Faixa de Opções. Em seguida, conforme mostra a imagem a seguir, do lado esquerdo, marque a
opção Desenhar e, na sequência, clique em OK. A guia Desenhar será exibida na Barra de Guias do Excel. Faça
isso no Word e no Excel para exibi-la, caso esteja oculta.

Obs: os recursos de escrita à tinta disponíveis e comentados a seguir dependem do tipo de dispositivo e da
versão do Office que você está usando.

Desenhar ou Escrever à Tinta Digital

Conjunto de canetas portátil e personalizável: crie um conjunto pessoal de canetas para atender às suas
necessidades. O Office se lembrará do conjunto de canetas nos aplicativos Word, Excel e PowerPoint em
todos os dispositivos Windows.

Novos efeitos de tinta: expresse suas ideias com estilo usando canetas metálicas e efeitos de tinta, como
arco-íris, galáxia, lava, oceano, ouro, prata e muito mais.

Em um dispositivo habilitado para toque, desenhe com o dedo, com uma caneta digital ou com um mouse.
Borracha de Segmentos para Desenhos à Tinta: a Borracha de Segmentos proporciona um controle preciso
quando você está organizando um desenho à tinta. Ela apaga a tinta no local de cruzamento com outras linhas.

Régua de precisão para desenhar linhas retas: em dispositivos com telas touch, você pode usar a régua na guia
Desenhar da Faixa de Opções para desenhar linhas retas ou alinhar um conjunto de objetos. Posicione a régua
de forma horizontal, vertical ou de outro modo. Ela tem uma configuração de graus para que você possa defini-
la em um ângulo preciso, quando necessário.

GRÁFICOS DE MAPA 2D E GRÁFICOS DE FUNIL


Você pode usar um gráfico de funil para exibir as proporções progressivamente decrescentes. Os gráficos de
funil mostram valores em vários estágios em um processo. Por exemplo, você pode usar um gráfico de funil
para mostrar o número de oportunidades de vendas em cada estágio em um pipeline de vendas. Normalmente,
os valores diminuem gradualmente, permitindo que as barras se assemelhem a um funil.

Outra opção é transformar dados geográficos em um gráfico de mapa para identificar tendências e
oportunidades. Você pode usar um gráfico de mapa para comparar valores e mostrar categorias entre regiões
geográficas. Use essa opção quando tiver regiões geográficas em seus dados, como países/regiões, estados,
municípios ou códigos postais.

EXECUTAR UMA APRESENTAÇÃO DE SLIDES COM SUA CANETA DIGITAL


Use a caneta Surface ou qualquer caneta com um botão Bluetooth para avançar pelos slides. Você pode
movimentar-se livremente durante a apresentação. A caneta pode ser um controle remoto sem fio de até nove
metros de distância do computador.
CONTROLE DE SLIDES
O PowerPoint passa a ser compatível com canetas digitais com Bluetooth, como Surface Pen e a Wacom
Bamboo Ink. O acessório, segundo a Microsoft, pode ser usado para avançar slides com um toque ou para
voltar à tela anterior pressionando o botão do dispositivo por mais tempo. O recurso, portanto, dispensa
controle remoto específico para apresentações.

TRANSIÇÃO TRANSFORMAR
O PowerPoint 2019 vem com a transição Transformar, que pode ajudar a criar animações suaves nos slides.
Esse novo recurso permite que você anime o movimento suave de um slide para o próximo.

Você pode aplicar a transição Transformar em slides para criar a aparência de movimento em uma grande
variedade de itens, como texto, formas, imagens, elementos gráficos SmartArt e WordArt. No entanto,
gráficos não podem ser transformados.

MARCA-TEXTO

Agora o PowerPoint 2019 tem um marca-texto semelhante ao que existe no Word, atendendo a pedidos!
Escolha cores de realce diferentes para enfatizar determinadas partes do texto nas apresentações.

A ferramenta Cor de Realce do texto encontra-se na guia Página Inicial, grupo Fonte. Veja a imagem a seguir.

ABRINDO O POWERPOINT 2019

JANELA PRINCIPAL
Aqui estamos utilizando o sistema operacional Windows 10 e, para iniciar o PowerPoint 2019, clique no botão
Iniciar e, no menu que surgir, veja que, na sua parte esquerda, todas as opções de programas estão
separadas em ordem alfabética. Movimente a barra vertical para baixo até chegar na letra “P” e clique em
PowerPoint. Veja as imagens a seguir.
Em alguns instantes, a janela inicial do PowerPoint 2019 será aberta, porém, logo ao ser iniciada, já
podemos notar algumas novidades.

No lado esquerdo dessa tela, temos as opções Página Inicial, Novo, Abrir, Conta, Comentário e Opções.
Iremos ver seus detalhes mais à frente.

Já do lado direito da tela inicial, na parte superior, temos a opção Apresentação em Branco, a qual abre
um slide em branco para você começar a montar sua apresentação e, nesse mesmo local, temos alguns
modelos prontos, que o ajudarão na elaboração de sua apresentação.

Na parte inferior dessa janela, você encontrará os documentos recentemente acessados, podendo abri-los
por ali mesmo.

Para iniciar uma apresentação em branco, basta clicar na opção “Apresentação em Branco”, primeira
opção mostrada na janela inicial.

A janela de apresentação em branco será aberta, conforme mostrado na imagem a seguir.


Agora vamos conhecer melhor o PowerPoint 2019.

Barra de Ferramentas de Acesso Rápido: Nessa barra pode-se personalizar os comandos


que são mais utilizados, permitindo um rápido acesso a eles.

Barra de Título: aqui é identificado o nome do documento que está aberto no momento. Nessa barra também
se localizam os botões de controle: Minimizar, Maximizar, Restaurar e Fechar, todos existentes em qualquer
programa Windows.

Barra de Guias: agora, nesta nova versão, a barra de menus é chamada de guias. Assim que você abre o
PowerPoint 2019, a primeira que é exibida é a Arquivo, seguida por Página Inicial e assim sucessivamente.

Faixa de Opções: essa faixa substitui os antigos Menus e Barras de Ferramentas das versões anteriores do
PowerPoint, tendo assim uma localização rápida de ferramentas para trabalhos.

Barra de Status: exibe informações acerca da apresentação, do idioma, de anotações, comentários, modos de
exibição de slides, ajuste na tela e o ajuste do zoom

CONHECENDO AS GUIAS DO POWERPOINT 2019

GUIA ARQUIVO
É uma guia diferente das demais que, ao contrário de todas, não abre uma nova faixa. Em vez disso, abre
uma janela que se sobrepõe à de edição dos documentos, na qual podem ser encontradas todas as
funções normalmente oferecidas pelo tradicional menu “Arquivo”.
DICA!
Lógica que usamos para aprender a guia Arquivo: ferramentas que manipulam toda apresentação
(arquivo): abrir, salvar, fechar, imprimir, compartilhar etc. Não importa a quantidade de slides que você
criou, arquivo, via de regra, tratará a apresentação como um TODO, e não cada slide isoladamente.
Obs: existem algumas exceções, como no caso da opção Imprimir, com a qual podemos imprimir slides
separadamente.

Veremos então as opções dessa guia.

Página Inicial: já abre automaticamente quando você clica na guia Arquivo. Como já foi falado, por meio
dessa opção, você abre um documento em branco, tem opção de abrir um modelo já predefinido ou abrir
um documento recentemente aberto.
Atenção: Todos os aplicativos do Pacote Microsoft terão as mesmas configurações e abas iniciais.

Novo: abrir uma nova apresentação em branco ou um modelo predefinido.

Abrir: opções para abrir apresentações já salvas tanto no computador como no sistema de
armazenamento em nuvem da Microsoft, o OneDrive, além de exibir um histórico dos últimos arquivos
abertos.
Salvar/Salvar como: na primeira vez em que se irá salvar a apresentação, as duas opções levam ao mesmo
lugar. Apenas a partir da segunda vez em diante é que o Salvar apenas atualiza a apresentação e o Salvar
como exibe a janela a seguir. Contém as opções onde serão armazenados os arquivos, tanto locais quanto
na nuvem (OneDrive).

Imprimir: opções de impressão da apresentação em edição, desde a opção da impressora até os slides
desejados. O usuário tanto pode imprimir slides sequenciais como alternados.

Compartilhar: opções para compartilhar, enviar por e-mail, apresentar os slides on-line ou até mesmo publicar.

Exportar: opções para a exportação do arquivo no formato PDF, XPS (formato similar ao pdf desenvolvido
pela Microsoft), converter a apresentação em vídeo, criar folhetos com o auxílio do Word 2019 e até mesmo
criar o famoso pacote para CD.

O pacote para CD converte o arquivo no formato autoexecutável (.ppsx) e vincula todos os itens presentes
na apresentação, como vídeo, áudio, fontes e qualquer outro arquivo que dela faça parte.

Conta: informações sobre a ativação do produto, usuário da conta e configurações sobre temas e plano de
fundo utilizado na estética do PowerPoint 2019.

Comentários: essa opção serve para que você envie sua opinião referente a algo no PowerPoint 2019.

Opções: opções de configurações mais avançadas do PowerPoint 2019. Recomendo, aluno(a), que você faça um
tour por essas opções para conhecer melhor.
Exemplo: o PowerPoint 2019 permite salvar a apresentação automaticamente, e em caso de pane no sistema
efetuar a sua autorrecuperarão. Por padrão, o salvamento é feito a cada 10 minutos, mas é possível, nas
opções, alterar para valores de 1 até 120 minutos.
GUIA PÁGINA INICIAL

DICA!
Ferramentas de formatação básica: formatação da fonte, parágrafo, recortar, copiar, colar, opções dos
slides etc.

Por padrão, a guia Página Inicial está dividida entre os seguintes grupos de ferramentas: Área de
Transferência, Slides, Fonte, Parágrafo, Desenho e Edição, cada um com suas respectivas funções. Vejamos
as principais a seguir.

GRUPO ÁREA DE TRANSFERÊNCIA

Como o próprio nome sugere, a Área de Transferência permite copiar ou recortar palavras ou trechos do
texto. Vamos ver passo a passo como fazer isso e o que acontece. Primeiramente, para copiar alguma coisa
no PowerPoint, é necessário selecionar o que se deseja “transferir” e, logo após, realizar os comandos
necessários para copiar ou recortar o item selecionado, o que pode ser feito utilizando-se o teclado (CTRL
+ C ou CTRL + X respectivamente), clicando com o botão direito do mouse sobre o item selecionado ou
ainda pelos respectivos botões.

Colar: cola um item que está na Área de Transferência. Pode ser uma letra, palavra ou imagem, copiada
ou recortada. Atalho: CTRL + V.

Obs: a partir da seta, localizada abaixo do respectivo botão, é possível acessar, entre outras opções, a
função Colar Especial, que permite, por exemplo, colocar um texto retirando todas as formatações. Atalho:
ALT + CTRL + V.
Recortar: remove a seleção e a coloca na Área de Transferência para ser colada em outro lugar
posteriormente. Atalho: CTRL + X.

Obs: o item deve ser selecionado, não bastando o cursor estar posicionado sobre ele.

Copiar: copia e envia uma cópia do item selecionado (cria uma cópia na Área de Transferência). Atalho:
CTRL + C.

Pincel de Formatação: esse recurso (principalmente o ícone) cai em vários concursos. Ele permite copiar a
formatação de um item e aplicar em outro. Atalho: CTRL + SHIFT + C (COPIA A FORMATAÇÃO)/CTRL + SHIFT +
V (COLA A FORMATAÇÃO).

A princípio, o PowerPoint permite que seja copiado ou recortado apenas um item de


cada vez. Quando copiamos a palavra, ao copiar outra, esta última substituiria a primeira, porém o PowerPoint
oferece um recurso (acessado por meio da setinha destacada) para que possamos manter mais de um item na
Área de Transferência, precisamente até 24 itens. Esse recurso chama-se, justamente, Área de Transferência e é
acessado na guia página inicial no grupo Área de Transferência.

GRUPO SLIDE

O grupo de ferramentas Slides permite gerenciar o layout das apresentações e a inserção de novos slides
personalizados.

Novo Slide: adiciona um novo slide em sua apresentação. Clicando na setinha para baixo, abrirá um menu
com vários modelos de slides para serem adicionados à sua escolha.

Veja a imagem a seguir.


Layout: altera o layout, sou seja, a aparência do slide. Clicando na setinha para baixo, surgirá o
mesmo menu de opções de layout da ferramenta Novo Slide mostrado anteriormente.

Redefinir: restabelece as posições padrão de posição, tamanho e formatação dos espaços


reservados no slide.

Seção: organiza seus slides em seções e dá outras opções de configuração. Para isso, basta clicar na
setinha e um pequeno menu se abrirá. Veja a imagem a seguir.

GRUPO FONTE

Esse grupo de ferramentas permite a realização da formatação da fonte e de todas as personalizações


possíveis. Clicar na setinha posicionada na parte inferior direita desse grupo irá abrir a janela Fonte.

Fonte: aqui o usuário pode escolher o tipo da fonte. Mostra dinamicamente a nova fon-
te no ponto onde o cursor está, conforme o usuário vai escolhendo.

Tamanho da fonte: permite definir o tamanho da fonte, sendo o tamanho mínimo de 1 e o máximo de
409. Mostra dinamicamente o tamanho da fonte no ponto onde o cursor está, conforme o usuário vai
escolhendo.

Negrito: aplica o formato negrito (fonte mais escura) ao texto selecionado. Atalho: Ctrl + N

Itálico: aplica o formato itálico (deitado) ao texto selecionado. Atalho: Ctrl +I


Sublinhado: sublinha, ou seja, insere ou remove uma linha embaixo do texto selecionado. Atalho: Ctrl + S

Sombra de Texto: adiciona uma sombra atrás do texto selecionado para destacá-lo no slide.

Tachado: risca uma linha, uma palavra ou apenas uma letra no texto selecionado, ou, se o cursor somente
estiver sobre uma palavra, esta palavra ficará riscada.

Espaçamento Entre Caracteres: ajusta o espaçamento entre os caracteres. Clicando na setinha para baixo,
abre-se um menu com várias opções de configuração. Veja a imagem a seguir.

Aumentar e Reduzir o Tamanho da Fonte: permitem aumentar ou diminuir a fonte respectivamente. (Da
fonte tamanho 1 vai direto para fonte 8, depois aumenta ou diminui a fonte de 1 em 1 ponto até o tamanho 12
e de 2 em 2 pontos até 72). Atalho: Respectivamente Ctrl + Shift + > e Ctrl + Shift + <

Maiúsculas e Minúsculas: muda o texto selecionado para maiúsculas, minúsculas ou outros usos comuns
de maiúsculo/minúsculo.

Limpar Toda a Formatação: remove toda a formatação da seleção, deixando apenas o texto normal, não
formatado.

Cor da fonte: permite alterar a cor da fonte (letra).

GRUPO PARÁGRAFO

Esse grupo de ferramentas é responsável pela formatação e personalização dos parágrafos inseridos nos
slides. Por meio das ferramentas, é permitido realizar a configuração do alinhamento de texto, a criação de
colunas, marcadores e numeradores de itens.

Marcadores: cria uma lista com marcadores.


Numeração: cria uma lista numerada.

Diminuir Nível de Lista: diminui o nível de recuo do texto.

Aumentar Nível de Lista: aumenta o nível de recuo do texto.


Espaçamento entre Linhas: controla a quantidade de espaço entre as linhas do texto.

Alinhar à Esquerda: alinha o conteúdo à esquerda.

Centralizar: centraliza o conteúdo.

Alinhar à Direita: alinha o conteúdo à direita.

Direção do Texto: altera a orientação do texto para vertical, empilhado, ou permite girá-lo
para a direção desejada. Ao clicar na setinha para baixo, abre-se um menu com as opções.

Alinhar Texto: muda a forma como o seu texto está alinhado dentro da caixa de texto. Ao clicar na
setinha para baixo, abre-se o menu com as opções.

Converter em SmartArt: converte o texto do slide em um elemento gráfico do SmartArt. Veja as opções
clicando na setinha para baixo.
GRUPO DESENHO

O grupo de ferramentas Desenho possibilita inserir vários tipos de formas, efeitos, contornos e a aplicação de
diferentes tipos de estilos aos slides trabalhados no PowerPoint.

Insira formas prontas, como círculos, quadrados e setas. Clicando na setinha para baixo , será aberto o menu
com as opções de formas que poderão ser inseridas. Veja na imagem.
Organizar: organiza objetos no slide alterando sua ordem, posição e rotação. Veja as opções clicando
na seta para baixo.

Estilos Rápidos de Forma: adiciona rapidamente um estilo visual à forma ou estilo de linhas
selecionados.
Preenchimento da Forma: preenche a forma selecionada com uma cor sólida. Clique na
setinha para baixo e veja as opções.

Contorno da Forma: escolhe a cor, a largura e o estilo da linha de contorno para sua forma.
Clicando na setinha para baixo, você poderá observar que o menu que se abre é bem parecido com o menu da
ferramenta “Preenchimento da Forma”, porém verá que esse menu tem opções diferentes relacionados ao
contorno da forma.
Efeitos de Forma: aplica um visual à forma selecionada, como sombra, brilho, reflexo e
rotação 3D. Veja as opções ao clicar nesse botão.

GRUPO EDITANDO

Localizar: essa ferramenta localiza e substitui texto usando opções de pesquisa avançada, como
Diferenciar maiúsculas de minúsculas e Somente palavras inteiras.

Substituir: com essa ferramenta, você pesquisa o texto que quer alterar e o substitui por outro.

Selecionar: essa ferramenta seleciona o texto ou objetos no documento. Muito útil para selecionar
texto com uma determinada formatação ou objetos que estão atrás do texto.
GUIA INSERIR

DICA
Inserção de objetos: inserir, slides, tabelas, imagens, links, comentário, texto, ilustrações, etc.

Nessa guia você pode inserir vários elementos em seu slide.

Novo Slide: Insere um novo slide em sua apresentação. Atalho: Ctrl + M

Tabela: esse grupo ferramentas permite inserir tabelas de tamanhos variados, basta clicar no botão e
escolher dentre as funções existentes: Inserir Tabela, Desenhar Tabela ou Planilha do Excel.

GRUPO IMAGENS

As imagens podem ser inseridas de várias formas por meio das funções de Imagem: tanto podem ser
imagens do seu computador quanto do Clip-Art ou imagens capturadas.

Imagens: insere imagens do seu computador, de outros computadores aos quais você está conectado
ou de outros dispositivos conectados a seu computador, tais como pen drives e HD externo.

Imagens Online: encontra e insere imagens de várias fontes on-line.

Instantâneo: adiciona aos documentos rapidamente um instantâneo de qualquer janela que


esteja aberta na sua Área de Trabalho.

Álbum de Fotografias: cria uma apresentação para sua coleção de fotos favoritas.
GRUPO ILUSTRAÇÕES

O grupo de ferramentas Ilustrações permite inserir imagens de diferentes formas, como setas, círculos etc.
Uma outra funcionalidade deste grupo é o SmartArt, que permite inserir diagramas, fluxogramas e os mais
variados tipos de gráficos.

Formas: formas prontas, como círculos, quadrados e setas. A setinha para baixo abre um menu de
opções com diferentes formas para serem inseridas.

Ícones: essa ferramenta insere um ícone para se comunicar visualmente usando símbolos.

Modelos 3D: com essa ferramenta, você insere um modelo 3D para que você possa girá-lo e
ver todos os ângulos.

SmartArt: insere um elemento gráfico SmartArt para passar informações visualmente. Clicando
nesse botão, irá surgir a janela Escolher Elemento Gráfico SmartArt. Veja a imagem a seguir.
Gráfico: serve para facilitar a detecção de tendências e padrões nos dados, inserindo um gráfico de
barras, áreas ou linhas.

GRUPO SUPLEMENTOS

Obter Suplementos: usando essa ferramenta, você pode localizar suplementos que adicionam nova
funcionalidade ao Office, simplificam tarefas e conectam você aos serviços que usa diariamente.

Meus Suplementos: com essa ferramenta, você pode inserir um suplemento e utilizar a internet para
melhorar seu trabalho.

GRUPO LINKS

Insere hiperlinks, que são URLs de páginas da internet. E até mesmo outros tipos de links que direcionam
para slides diferentes das apresentações criadas no PowerPoint 2019.

Zoom: a ferramenta zoom permite que você apresente seu conteúdo de forma criativa e não linear. É
possível criar uma tabela interativa de conteúdo com o zoom de resumo ou pular para slides e seções
específicas com o zoom de slide e o zoom de seção.

Link: cria um link no documento para rápido acesso a páginas da internet e arquivos.

Ação: insere uma ação a ser realizada quando você clica ou passa o mouse sobre o objeto
selecionado.
GRUPO TEXTO

Esse grupo de ferramentas permite trabalhar várias funções para a edição de textos por meio da inserção
de Caixas de Texto, Cabeçalho e Rodapé, WordArt, Data e Hora, Número do Slide e Objetos.

Caixa de Texto: com essa ferramenta, você pode inserir uma caixa de texto em qualquer lugar no slide.

Cabeçalho e Rodapé: insere no slide um cabeçalho e/ou um rodapé. O conteúdo de cabeçalho e


rodapé é exibido na parte superior e inferior de cada página impressa.

WordArt: adiciona um toque artístico ao slide utilizando uma caixa de texto de WordArt. Veja a
imagem a seguir.

Data e Hora: insere uma data e uma hora atuais.

Número do Slide: insere números no slide de sua apresentação para facilitar sua referência.

Objeto: serve para inserir documentos ou outros arquivos no documento atual, pois, em vez de usá-los
separados, é mais fácil mantê-los todos inseridos em um único documento.

GRUPO SÍMBOLOS
Esse grupo de ferramentas permite inserir equações matemáticas, símbolos e caracteres especiais.

Equação: adiciona equações matemáticas comuns ao seu documento. É possível, também, criar suas
próprias equações usando a biblioteca de símbolos e estruturas matemáticas.

Símbolo: adiciona símbolos que não estão no seu teclado.

GRUPO MÍDIA

Vídeo: adiciona um vídeo à sua apresentação.

Áudio: insere um áudio de seu computador ou de qualquer outro dispositivo a ele conectado.

Gravação de Tela: essa opção serve para gravar a tela de seu computador e o áudio antes de inserir a
gravação no slide.
GUIA DESENHAR

Assim como no Word e no Excel, essa guia apresenta diversos recursos para que você possa inserir
destaques em seu trabalho.

Essa guia não vem habilitada como padrão, mas basta habilitá-la por meio da guia Arquivo/
Opções/Personalizar faixa de opções.

GRUPO FERRAMENTAS

Desenhar: use ferramentas de canetas, de borracha, de laço e de formas com seu dedo ou com a caneta.
Essa ferramenta será mais bem utilizada em um computador ou notebook sensível ao toque na tela, um tablet
ou outro gadget com touch de tela. Porém, caso você esteja em um computador ou notebook comum, poderá
simplesmente clicar e selecionar a caneta desejada do grupo Canetas.
Borracha: use essa ferramenta para apagar uma tinta desenhada no documento.

Seleção de Laço: usando essa ferramenta, você pode selecionar a tinta por uma forma de desenho.
Todos os traços de tinta da forma serão selecionados.

GRUPO CANETAS

Canetas: nesse campo você pode escolher o tipo de caneta que irá utilizar.

Adicionar Caneta: clique nesse botão para adicionar um tipo de caneta.

Grupo Estênceis
Régua: essa ferramenta insere uma régua na diagonal de sua tela de trabalho para que você possa
desenhar linhas e alinhar objetos em relação a uma lateral estreita.

GRUPO CONVERTER

Tinta em Forma: essa ferramenta serve para converter automaticamente desenhos à tinha em
formas.

Tinta em Expressões Matemáticas: com essa ferramenta, você converte expressões matemáticas
manuscritas em texto.

GUIA DESIGN

Essa guia é responsável por permitir as definições de layout dos slides das apresentações criadas no PowerPoint,
sendo composta por 3 simples grupos de ferramentas: Temas, Variantes e Personalizar.

GRUPO TEMAS
O grupo de ferramentas Temas simplesmente tem a função de apresentar alguns tipos de layouts definidos pelo
próprio PowerPoint 2019. Se você achar algum deles útil, basta selecioná-lo e ele será aplicado a(os) slide(s).

Cada tema usa seu próprio conjunto exclusivo de cores, fontes e efeitos para criar a aparência geral de seus
slides.

O PowerPoint possui inúmeros temas para que sua apresentação tenha a personalidade certa. Para aplicá-lo de
outras maneiras, clique em qualquer tema disponível.

Clicando no botão Iniciador de Caixa de Diálogo (Mais) , na parte inferior direita do campo Temas, serão
abertas as opções disponíveis de temas. Veja a imagem a seguir.

GRUPO VARIANTES

Personaliza a aparência do Design atual. Para isso, basta passar o ponteiro do mouse sobre a opção
desejada e será demonstrado como ficará o design do seu slide atual.

DICA!
Para obter mais maneiras de aplicar a variante, clique com o botão direito do mouse sobre ele.

Clicando no botão Iniciador de Caixa de Diálogo (Mais) , na parte inferior direita do campo Variantes,
serão abertas as opções disponíveis de variantes. Veja a imagem a seguir.
GRUPO PERSONALIZAR

Esse grupo de ferramentas permite configurar os estilos e gráficos dos slides.

Para personalizar itens mais avançados, basta clicar na seta localizada no canto inferior direito do grupo de
ferramenta. Por meio da janela Personalizar Plano de Fundo, é possível personalizar preenchimentos,
efeitos, correções etc.

Tamanho do Slide: altera o tamanho do slide da apresentação.

Formatar Plano de Fundo: ajuste a formatação de seu plano de fundo ou oculte elementos de design do
projeto atual.

GUIA TRANSIÇÕES

A guia Transições possui os efeitos de animação semelhantes que ocorrem quando se move de um slide para o
próximo durante uma apresentação. Você pode controlar a velocidade, adicionar som, personalizar as
propriedades de efeitos de transição, enfim, inserir uma série de efeitos ao mudar de um slide para outro.

GRUPO VISUALIZAÇÃO

Visualizar: reproduz os efeitos de transição inseridos no slide atual.


GRUPO TRANSIÇÃO PARA ESTE SLIDE

Nesse grupo você terá várias opções de efeitos especiais de transição entre o slide atual e o anterior. Clicando
no botão Iniciador de Caixa de Diálogo (Mais) , na parte inferior direita desse campo, serão abertas as
opções disponíveis de transições. Veja a imagem a seguir.

Opções de Efeitos: esse recurso altera para uma variação de transição selecionada. As variações
selecionadas permitem alterar as propriedades de um efeito de transição, como sua direção.

GRUPO INTERVALO

No grupo de ferramentas Intervalo poderão ser configurados itens como Duração e Atraso das animações.

Para utilizar os recursos de intervalo, você deverá selecionar cada animação aplicada e definir os itens
Iniciar, Duração e Atraso, bem como a ordem de execução. Portanto, temos uma grande variedade de
animações a serem utilizadas em suas apresentações; explore-as fortemente para aprender a configurá-las
corretamente nos slides.

Som: escolhe um som para tocar durante a transição do slide anterior para o próximo.

Duração: nesse campo você especifica a duração da transição.


Aplicar a Todos: aplica as configurações de transição, efeitos e intervalo do slide atual a toda a
apresentação.
Avançar Slide: deixe marcado o campo “Ao Clicar com o Mouse” caso queira que o efeito de
transição somente surja ao clicar com o mouse e, no campo “Após”, você configura para mover para o
próximo slide após um determinado tempo em segundos.

GUIA ANIMAÇÕES

DICA
Ferramentas para os efeitos no contéudo do slide: animações, interavalos etc.

É nessa guia que você pode inserir diversas animações em seu slide.

GRUPO VISUALIZAÇÃO

Visualizar: reproduz a animação do slide atual.

GRUPO ANIMAÇÃO

Esse grupo é responsável por toda a personalização e configuração de vários estilos de animações aos textos
das apresentações em slides.

Para inserir, basta selecionar o texto desejado, escolher a animação desejada e aplicar as configurações de
intervalo necessárias, como, por exemplo, o tempo de duração do efeito animado.
Clicando no botão “Mais” , serão exibidas as opções de animações que podem ser inseridas no texto. Veja a
imagem a seguir.

Opções de Efeito:
GRUPO ANIMAÇÃO AVANÇADA

Nesse grupo você escolhe um efeito de animação para adicionar aos objetos selecionados. A nova
animação será aplicada após qualquer animação já existente no slide.

Adicionar Animação: escolhe um efeito de animação para adicionar aos


objetos selecionados. A nova animação será aplicada após as animações já existentes no slide.

Painel de Animação: abre o painel de animação para ver e editar a linha do tempo das
animações do slide.
Disparar: define uma condição inicial especial para a animação.

Pincel de Animação: aplica o efeito de animação de um objeto a outro, ou seja, se há um


efeito de animação em um objeto e você quer colocá-lo em outro, selecione o objeto com o efeito já
definido, clique nesse botão e, em seguida, selecione o objeto desejado para aplicar o mesmo efeito.

GRUPO INTERVALO

Iniciar: nesse campo você especifica como as animações podem começar, isto é, se após um
clique do mouse, ao mesmo tempo em que a animação anterior ou após a animação anterior.

Duração: nesse campo você especifica a duração de sua apresentação.


Atraso: nesse campo você especifica quando sua animação irá iniciar, isto é, quantos
segundos ela demorará para iniciar.

Reordenar Animação: nesse recurso estão as opções Mover Antes e Mover Depois, que servem para
mover a animação atual para executá-la mais cedo ou mais tarde.

GUIA APRESENTAÇÃO DE SLIDES

DICA
Ferramentas usadas quando apresentar os slides ao público: iniciar apresentação, configurar, usar dois
monitores etc.

A guia Apresentação de Slides possui as ferramentas necessárias para configurar as maneiras mais avançadas
de personalização da exibição dos slides, pois, por meio das variadas funções, você poderá realizar gravações,
configurar intervalos etc.

GRUPO INICIAR APRESENTAÇÃO DE SLIDES

Esse grupo é responsável pela exibição e transmissão de apresentações de slides para que visualizadores
remotos possam assisti-las por meio de qualquer outro navegador.

Do Começo: inicia a apresentação a partir do primeiro slide.

Do Slide Atual: inicia a apresentação do slide atual, ou seja, do slide em que se está.

Apresentar Online: seleciona um serviço para exibir a apresentação de slide on-line.

Apresentação de Slides Personalizados: com essa ferramenta, você pode escolher determinados
slides de sua apresentação para serem exibidos em outra. Para isso, basta selecionar os slides que você
deseja usar, adicioná-los à nova apresentação e alterar a ordem de apresentação, caso seja necessário.

GRUPO CONFIGURAR
O grupo Configurar permitirá realizar uma série de tarefas específicas, como: configurar efeitos de
animação, ocultar slide durante uma apresentação, configurar intervalos entre os slides etc.

Configurar Apresentação de Slides: configura opções avançadas para a apresentação de slides,


como o modo de quiosque.

Ocultar Slide: oculta o slide atual para que ele não seja mostrado durante a apresentação.

Testar Intervalos: inicie sua apresentação em tela inteira para testar o tempo ideal para cada slide e,
enquanto você assiste sua apresentação, o PowerPoint registra o tempo de exibição de cada slide.

Gravar Apresentação de Slides: utilizando essa opção, você pode gravar sua apresentação, tanto do
começo quanto do slide atual.
Executar Narrações: reproduz narrações em áudio e gestos de ponteiro laser durante sua
apresentação.
Usar Intervalos: reproduza os tempos dos slides e da animação durante a apresentação
de slides.
Mostrar Controles de Mídia: mostre os controles para reproduzir clipes de áudio e vídeo
quando você focaliza os clipes durante a apresentação de slides.

GRUPO MONITORES

Esse grupo de ferramentas possui tarefas para configurar a resolução nas apresentações de slides com o
objetivo de serem transmitidas para mais de 1 monitor.

GUIA REVISÃO
DICA
Ferramentas para revisar: ortografia, idioma, comparações, pesquisa inteligente etc.

Essa guia é responsável pelas tarefas mais importantes na revisão ortográfica de textos, pesquisa e tradução de
idiomas. Primeiramente a guia revisão está dividida nos seguintes grupos de ferramentas: Revisão de Texto,
Idioma, Comentários e Comparar.

GRUPO REVISÃO DE TEXTO

Essa guia possui uma das principais funcionalidades existentes no PowerPoint 2019, que é a de permitir que
você realize uma revisão de texto completa em todos os slides de sua apresentação por meio da função
Verificar Ortografia. Além dessa tarefa, também é possível pesquisar materiais de referência, como dicionários
e enciclopédias, com a ajuda de um dicionário de sinônimos.

Verificar Ortografia: verifica a ortografia e a gramática no documento.

Dicionário de Sinônimos: utilize esse recurso para obter sugestões de como se expressar.

Pesquisa Inteligente: você pode utilizar esse recurso para obter notícias on-line mais detalhadas sobre a
seleção atual ou o texto atual selecionado.

GRUPO IDIOMA

Esse grupo de ferramentas possui duas tarefas básicas: Traduzir e Idioma. Essas funções permitem que
você possa traduzir pequenos trechos e frases completas de forma rápida e prática, de acordo com os
idiomas disponíveis.

Traduzir: traduz o texto para um idioma diferente usando dicionários bilíngues e serviços on-
-line.

Idioma: escolhe o idioma para ferramentas de revisão de texto, como verificação ortográfica.
GRUPO COMENTÁRIOS

Esse grupo de ferramentas possibilita a inserção e administração de comentários referentes a trechos ou


frases contidas em sua apresentação de slides. As ferramentas presentes permitem inserir, editar e excluir
comentários.

Novo comentário: adiciona uma anotação sobre essa parte do documento.

Excluir: oferece opções para excluir todos os comentários da apresentação ou apenas os presentes no
slide atual.

Anterior: volte para o comentário anterior.

Próximo: vá para o próximo comentário.

Mostrar Comentários: mostra o painel Comentários para exibir, adicionar e excluir comentários.

GRUPO COMPARAR

O grupo de ferramentas Comparar permite que o usuário faça comparações entre apresentações de slides
diferentes para que estes possam ser mesclados com o objetivo de reaproveitar slides de um outro arquivo já
criado anteriormente. Para utilizá-lo, basta clicar em Comparar e selecionar o arquivo de apresentação
desejado.

Comparar: compara e combina outra apresentação com a apresentação atual.

Aceitar: clique nesse botão para aceitar a alteração realizada. Clicando na setinha para baixo, você pode
obter opções adicionais, como, por exemplo, aceitar todas as alterações de uma vez.

Rejeitar: clique nesse botão caso você queira rejeitar a alteração atual. Na setinha para baixo, você pode
rejeitar todas as alterações de uma só vez.

Anterior: ir para a alteração controlada anterior.


Próximo: ir para a próxima alteração controlada.

Painel de Revisão: mostra o painel de revisão ao revisar alterações. Você poderá ver as
alterações de cada slide ou da apresentação inteira.

Concluir Revisão: encerra a revisão da apresentação aplicando as decisões atuais de aceitação e rejeição.
GUIA EXIBIR

DICA
Alteração da exibição: modos de exibição, zoom, janelas, slide mestre etc. Obs.: cuidado com a Macro.

Essa guia permite alterar e configurar várias formas de exibição dos slides e está dividida nos seguintes grupos
de ferramentas: Modos de Exibição de Apresentação, Modos de Exibição Mestres, Mostrar, Zoom, Cor/Escala
Cinza, Janela e Macros.

GRUPO MODOS DE EXIBIÇÃO DE APRESENTAÇÃO

Essa guia tem a função de modificar a maneira como os slides serão exibidos no PowerPoint 2019. Para
alterar a exibição, é necessário clicar no modo de exibição desejado. Os modos de exibição são: Normal,
Estrutura de Tópicos, Classificação de Slides, Anotações e Modo de Exibição de Leitura.

Normal: edite sua apresentação de slides e navegue com miniaturas usando o modo de exibição
normal. Veja a imagem a seguir.

Modo e Exibição de Estrutura de Tópicos: Estrutura de Tópicos. Veja a imagem a seguir.


Classificação de Slides:
organização. Veja a imagem a seguir.

Anotações: veja como ficará sua apresentação quando impressa com as anotações. Cada página conterá
um slide e as anotações do orador, que você pode editar nesse modo de exibição. Veja a imagem a seguir.

Modo de Exibição de Leitura: reproduza sua apresentação de slides na janela do PowerPoint para ver as
animações e transições sem alternar para uma apresentação em tela cheia. Veja a imagem a seguir.

GRUPO MODOS DE EXIBIÇÃO MESTRES


Essa guia tem a função de alterar o design e layout dos slides por meio dos próprios slides, folhetos ou
anotações. Essa guia possui as funções Slide Mestre, Folheto Mestre, Anotações Mestras e podem ser
utilizadas separadamente.

Slide Mestre: o slide mestre controla a aparência da apresentação inteira, inclusive cores, fontes,
segundo plano, efeitos e praticamente todo o resto. Você pode inserir uma forma, uma imagem, uma
logomarca no slide mestre e ela será mostrada em todos os slides.

SUBGUIA SLIDE MESTRE

Essa guia contém as ferramentas para que você possa manipular seu slide mestre. Ela somente surge
quando você seleciona a ferramenta Slide Mestre do grupo Modos de Exibição Mestres da guia Exibir.

GRUPO EDITAR MESTRE

Inserir Slide Mestre: esse recurso adiciona um novo slide mestre à apresentação.

Inserir Layout: com esse recurso, você adiciona um layout personalizado ao conjunto de slides mestres.
Uma vez criado o slide mestre, você pode adicionar à sua apresentação slides que combinem com o novo
layout.
Excluir: remove o slide atual de sua apresentação.

Renomear: esse recurso renomeia o layout personalizado para encontrá-lo facilmente na galeria de
layouts.

Preservar: preserva o mestre selecionado para que ele continue com a apresentação mesmo que
não seja usado.

GRUPO LAYOUT MESTRE

Layout mestre: com esse recurso, você escolhe os elementos a serem incluídos no slide mestre.
Inserir Espaço Reservado: ao clicar nesse recurso, você pode adicionar um espaço reservado ao layout do
slide que manterá um tipo específico de conteúdo, como imagem, tabela, mídia ou texto. Veja a imagem a
seguir após clicar no botão.

Título/Rodapés: mostra ou oculta o espaço reservado no slide para o título e para o rodapé.
GRUPO EDITAR TEMA

Temas: cada tema usa seu próprio conjunto exclusivo de cores, fontes e efeitos para criar a aparência geral
de seus slides. O PowerPoint possui inúmeros temas para que sua apresentação tenha a personalidade
certa. Para aplicá-lo de outras maneiras, clique em qualquer tema.

GRUPO PLANO DE FUNDO

Cores: altera rapidamente todas as cores usadas no documento, selecionando uma paleta de
cores diferentes.
Fontes: altera rapidamente o texto do documento inteiro, escolhendo um novo conjunto de fontes.
Essa é uma maneira fácil de alterar todo o texto de uma vez. Para que isso funcione, o texto deve ser formatado
usando as fontes de “corpo” e “título”.

Efeitos: altera rapidamente a aparência geral dos objetos no documento. Cada opção usa várias
bordas e efeitos visuais, como sombreamento e sombra, para dar aos objetos uma aparência diferente.

Estilos de Plano de Fundo: nesse recurso você pode escolher o estilo de


plano de fundo para o tema. Para isso, clique com o botão direito do mouse em qualquer estilo para ver outras
formas de aplicá-lo.

Ocultar Gráficos de Plano de Fundo: ao selecionar esse recurso, você oculta


elementos gráficos do slide que fazem parte do tema do plano de fundo.
GRUPO TAMANHO

Nesse recurso você altera o tamanho dos slides da apresentação para Normal e Widescreen.

GUIA GRAVAÇÃO

Nessa guia estão todas as ferramentas para você gravar sua tela do computador e áudio relacionado, depois
incorporá-lo ao seu PowerPoint ou salvá-lo como um arquivo separado.

Para gravar e ouvir o áudio associado com a gravação de tela, você precisará de uma placa de som, microfone e
alto-falantes. Porém, há necessidade de verificar se há espaço suficiente no disco local para gravar e salvar a
gravação de tela.

GRUPO GRAVAR

Nesse recurso você pode escolher onde iniciar a gravação ou limpar os intervalos e as narrações gravadas.

Você pode gravar narrações, tinta, gestos do apontador laser e intervalos do slide e animação para
reprodução.
GRUPO CONTEÚDO

Instantâneo: com esse recurso, você adiciona aos documentos rapidamente um instantâneo de qualquer
janela que esteja aberta na sua Área de Trabalho.

GRUPO REPRODUZIR MÍDIA AUTOMATICAMENTE

Gravação de Tela: usando esse recurso, você grava ações na tela e áudio relacionado antes de inserir a
gravação no slide. A gravação será reproduzida automaticamente quando a apresentação de slides for
exibida.

Após clicar no botão Gravação de Tela, em sua tela serão apresentados os comandos para gravação,
conforme mostrado a seguir.

Vídeo: com essa ferramenta, você adiciona um vídeo de seu computador ou da rede.

O vídeo será reproduzido automaticamente quando a apresentação de slides for iniciada.

Áudio: com essa ferramenta, você pode inserir um áudio de seu computador ou de uma variedade de
fontes on-line. Você também pode gravar um áudio com um microfone. Ele será reproduzido
automaticamente quando a apresentação de slides for exibida.
GRUPO SALVAR

Salvar como Apresentação: usando essa ferramenta, você cria um arquivo


de Apresentação de Slides (.pptx) separado da gravação para compartilhá-lo.
Exportar para vídeo: aqui você pode criar um vídeo da gravação. Ele não incluirá elementos interativos,
como testes, pesquisas e simulações.

GUIA AJUDA

SEGURANÇA DA INFORMAÇÃO

A SEGURANÇA DA INFORMAÇÃO é um dos principais temas dentro da informática, pois encontramos muitas
questões sobre o assunto em todas as bancas de concursos. Ela trata de assegurar que as informações sejam
transmitidas, recebidas e armazenadas sem qualquer tipo de violação.

Podemos dividir o conteúdo de segurança da informação em três pilares:

• princípios básicos;
• ameaças;
• mecanismos de proteção.
Para algumas questões, basta saber identificar em qual dos pilares se encontra o assunto cobrado.

Por exemplo, o examinador fala que malware é uma ferramenta de proteção contra ataques indevidos. Só de
saber que malware é um tipo de ameaça, você já mata a questão. Mas, sem dúvida, é necessário saber bem
mais que isso, e é justamente o que vamos estudar, aprofundando no assunto, vendo os detalhes de cada um
dos pilares.

PRINCÍPIOS BÁSICOS DE SEGURANÇA DA INFORMAÇÃO


Vou começar falando sobre os princípios básicos de segurança. Também são cobrados em prova com o
nome de conceitos básicos, requisitos básicos, propriedades básicas de segurança. Eles norteiam as
políticas de segurança de uma determinada instituição. Podem ser aplicados tanto a recursos e ambientes
computacionais quanto a ambientes não computacionais.

Quando estudamos sobre os princípios básicos, precisamos saber três aspectos que são constantemente
abordados nas questões que envolvem esse assunto:

• Quais são eles? Basta decorar quais são os princípios, pois é exatamente o que é cobrado em algumas
questões mais simples.
• O que significam? Aqui já é necessário conhecer a definição de cada um deles para poder responder,
pois o examinador costuma trocar as definições entre eles.

• Quais as ferramentas que garantem tais princípios? É preciso saber quais os recursos tecnológicos
que estão envolvidos em cada um dos princípios básicos.

DISPONIBILIDADE
“A informação estará disponível sempre que for necessário.”

A informação deverá estar disponível sempre que um usuário autorizado queira acessá-la. O hardware e o
software devem estar em perfeito funcionamento para garantir a disponibilidade da informação.

Ex: Fernando é um funcionário de uma empresa de marketing e precisa fazer um relatório de produção.
Durante algumas semanas, ele coletou vários dados e salvou diariamente no computador do seu escritório.
Dois dias antes da entrega desse relatório, houve uma queda de energia e tudo que Fernando havia
produzido até aquela hora continuou lá, pois em seu escritório tinha um nobreak de energia que
assegurou que ele não perdesse toda produção até o momento. Nesse caso, um hardware assegurou a
disponibilidade.

Mas digamos que, de alguma forma, o disco rígido do computador do Fernando parou de funcionar. Nesse
caso, Fernando utilizaria os backups para ter acesso às informações, utilizando, dessa forma, um software
para garantir o princípio da disponibilidade.

Alguns exemplos de ferramentas que garantem a disponibilidade: nobreak, firewall, backup e


equipamentos redundantes.

• Nobreak: aparelho que armazena carga elétrica em baterias, capaz de fornecer energia elétrica por
algum período quando a corrente elétrica alternada é interrompida.

• Firewall: dispositivo que filtra tanto as conexões de entrada quanto as de saída de dados.

• Backup: cópia de segurança dos dados.

• Equipamentos redundantes: é o uso de equipamentos sobressalentes para substituir aquele que está
em uso, em caso de falha.

INTEGRIDADE
“A informação só pode ser alterada por pessoas autorizadas.”

Diariamente, grandes organizações, governo, setores de segurança, pessoas jurídicas ou físicas, entre outros,
trocam informações, mas a grande preocupação é de fato saber se aquela informação foi violada, se está
completa ou se aqueles dados são os mesmos da mensagem original. O princípio da integridade assegura que a
informação não sofra qualquer alteração por usuário NÃO autorizado. Além de garantir entrega, recebimento
ou armazenamento do conteúdo completo sem qualquer perda. Também garante a completude da informação,
ou seja, garante que não se perca parte da informação ou que ela permaneça completa.

Exemplos de ferramentas que garantem a integridade são: Assinatura digital e backup.


Assinatura digital: é como se fosse uma assinatura a próprio punho, porém serve para assinar documentos
digitais. A assinatura digital possui validade jurídica.

CONFIDENCIALIDADE
“A informação apenas poderá ser acessada por pessoas autorizadas.”

Esse princípio garante o sigilo da informação, impedindo que ela seja acessada por pessoas não autorizadas.

Exemplos de ferramentas que asseguram a confidencialidade: criptografia.

Criptografia: mecanismo que transforma a informação original em algo ilegível, por meio de embaralhamento
dos dados.

AUTENTICIDADE
“Garante a veracidade da autoria da informação e, também, o não repudio.”

A autenticidade garante que o autor da informação é realmente quem ele diz que é. Como consequência disso,
ela garante também o não repúdio, ou seja, garante que quem criou a informação não poderá negar a autoria
dela.

Exemplos de ferramentas que asseguram a autenticidade: certificado e assinatura digital,


biometria.

Certificado digital: documento eletrônico que contém os dados pessoais do usuário, suas chaves públicas,
dados da autoridade certificadora e data de validade.

Biometria: mecanismo que analisa as características físicas, de forma a identificar o usuário.

AMEAÇAS
Agora vamos falar um pouco sobre as ameaças, o segundo pilar do conteúdo segurança da informação.

O que são ameaças digitais? Qualquer situação ou procedimento que coloca os dados em risco. Veja, a
seguir, o mapa mental das ameaças que eu criei para você conseguir memorizar e identificar os tipos de
ameaças. Não são todas as ameaças existentes, porém essas são o suficiente para você ir para a prova com
tranquilidade, pois dificilmente será cobrada alguma ameaça além dessas.

Podemos classificar as ameaças em ameaças gerais e malwares. Constantemente nos deparamos com
várias formas de fraudes, ataques e golpes nos ambientes computacionais. Vou listar as ameaças campeãs
das bancas de concurso e falar como cada uma atua.
AMEAÇAS GERAIS
• Hacker: usa suas habilidades cibernéticas para exibir seu potencial. Geralmente, são programadores muito
habilidosos com alto nível de introversão social. As motivações dos hackers podem variar, incluindo
curiosidade, manifestações ativistas, exibicionismo, entre outras. Um grande exemplo de hackers é o grupo
Anonymous, uma rede de hackers mundial que muitas vezes se manifesta por meio de reações ativistas.
Hackers ativistas são chamados de hacktivistas.

• Cracker: indivíduo que possui as mesmas habilidades cibernéticas do hacker, porém com motivações bem
diferentes das do hacker. Ele tem como objetivo cometer crimes, fraudes, furtos, vandalismos etc.
Vulnerabilidades: são falhas de configuração e funcionamento do sistema que abrem brechas para
ataques.

• SPAM: mensagem eletrônica NÃO SOLICITADA enviada em massa. Existem vários tipos de spam: de
propaganda, de boatos (hoax), de golpes, entre vários outros. Os mais perigosos são os spams de
golpes, pois eles são espalhados em grande massa, tentando pegar o máximo de vítimas possível.

• Engenharia social: é um método de ataque que usa a persuasão para a obtenção dos dados sigilosos
do usuário. Esse ataque pode ser por meio eletrônico ou não. Geralmente, o atacante se passa por
alguém de confiança, usando nome de instituições conhecidas, como bancos e empresas.

• Cookies: são arquivos de texto que guardam informações de navegação, autenticação e preferências.
Esses arquivos são salvos no computador do usuário pelo site visitado. É bom lembrar que cookies
NÃO SÃO VÍRUS, mas são uma ameaça à privacidade do usuário, pois as informações pessoais de
navegação ali gravadas podem ser compartilhadas pelo site visitado com outras empresas para
publicidade.

• DoS (Denial of Service) – Negação de Serviço: é um ataque que tira o serviço de funcionamento, tal
como um site, um servidor da rede ou uma máquina de um usuário. Essa é uma ameaça que viola o
princípio básico da disponibilidade. Geralmente, o agente usado nessa situação é um worm, sobre o
qual falaremos daqui a pouco. Esse ataque também pode ser feito em massa, atingindo centenas de
servidores e sites da internet, o qual chamamos de negação de serviço distribuída ou DDoS, que é o
caso das botnets (redes de bots), que também serão estudadas no próximo tópico, malwares.

GOLPES: PHISHING X PHARMING


São golpes fáceis de se confundir, pois ambos possuem características comuns, mas também é preciso
saber distingui-los por meios das características que os diferenciam claramente.

Características comuns tanto a Pharming quanto a Phishing:

• visam furtar dados do usuário;


• imitam instituições conhecidas para ganharem credibilidade;
• usam páginas web falsas, por meio das quais os dados dos usuários são enviados.

Características distintas entre Pharming e Phishing:

• Phishing: usa mensagens de e-mail para persuadir e atrair o usuário. Tal mensagem contém um link
para uma página web falsa.

• Pharming: redireciona o usuário por meio do envenenamento do DNS, o qual passa a traduzir
endereços URL para IP fraudulento. O usuário digita o endereço correto na barra de endereços, mas é
redirecionado para um endereço falso, geralmente um site que está armazenado no computador do
atacante, para onde os dados digitados pelo usuário serão enviados.

Finalizamos a parte de ameaças gerais e vamos entrar de cabeça nos malwares. Sugiro que faça anotações
para conseguir assimilar e guardar o máximo de informações, pois esse conteúdo é bastante cobrado em
prova.
MALWARES
Esse nome vem do inglês, que é malicious software, ou seja, softwares maliciosos. Na verdade, é todo
tipo de código que tenha uma intenção danosa por trás, seja apagar arquivos, comprometer o
funcionamento do micro, desconfigurar o sistema operacional, desinstalar dispositivos de hardware,
realizar fraudes bancárias, entre vários outros males que possam causar.

Vejamos agora os principais tipos de malwares, aqueles mais cobrados em prova.

• Vírus: em informática, vírus é um software desenvolvidos por programadores antiéticos que


desejam tumultuar as atividades no ambiente computacional. O vírus de computador é
comparado ao vírus biológico, pois, assim como este depende de um organismo vivo para infectar
e se propagar, os vírus de computador também dependem de um arquivo hospedeiro, o qual
infectam, e sua execução dá início à propagação da infecção de outros arquivos. Logo, não são
autônomos. Os vírus têm a capacidade de se multiplicar à medida que infectam outros arquivos,
inserindo neles cópias de si mesmo, ou seja, ele se multiplica infectando. Em grande parte das
vezes, o usuário é o grande culpado pela contaminação, pois abre arquivos anexos infectados de
e-mails sem o devido cuidado, usa pendrives infectados de outras máquinas etc.

Vou falar agora sobre os três principais tipos de vírus e mais cobrados em provas:

• Vírus de boot: corrompe os arquivos de inicialização do sistema operacional, impedindo que ele
seja inicializado corretamente. Em outras palavras, ele compromete o boot, que é a inicialização
do sistema. Portanto, se falar em vírus de boot, deve ser falado em inicialização do sistema.
• Vírus de macro: macros são procedimentos gravados pelo usuário para realizar tarefas repetitivas
nos arquivos do MS Office e LibreOffice. O vírus de macro infecta os arquivos do Office que
contêm essas macros. Portanto, se falar em vírus de macro, devem ser mencionados arquivos do
Office.
• Vírus stealth: é um vírus que se camufla do antivírus durante a varredura da memória, impedindo
que este o detecte.

• Cavalo de Troia: também conhecido como Trojan, é um malware que é recebido como um
presente ou um aplicativo útil, porém traz consigo inúmeras ameaças, tais como vírus, worms,
bots, spywares etc. Ele serve como um transporte de ameaças. Assim como o vírus, ele também
não é autônomo. Mas, diferentemente do vírus, ele não se multiplica. Geralmente, os trojans são
enviados por e-mail. Por fim, os trojans não são vírus.

• Worm: significa verme, em inglês. Esse malware explora vulnerabilidades e visa a negação de
serviço. Ele é autônomo, ou seja, não precisa de um arquivo hospedeiro nem precisa ser
inicializado pelo usuário. Uma grande característica dele é se automultiplicar, ou seja, ele cria
cópias dele mesmo, do zero, em grandes quantidades por segundo, comprometendo o
processamento do ambiente infectado.

• Bot: é uma evolução do worm, em que ele acrescido de mecanismos de conexão que permitem o
atacante se conectar a ele e enviar comandos remotamente.

• Botnet: é uma rede de bots que usa computadores zumbis para desferir ataques de negação de
serviço em massa (DDoS).
Ransomware: é um malware que sequestra seus dados e cobra um valor pelo resgate (ransom), daí a
origem do seu nome. Esse sequestro ocorre da seguinte maneira: ele criptografa os dados do usuário,
de forma que este não consiga mais acessá-los, somente com a chave de descriptografia, a qual só é
liberada ao usuário se ele pagar por isso.

• Rootkit: é um malware que se disfarça como um utilitário ou software de manutenção ou


gerenciamento com o objetivo de obter privilégios de administrador (root).

• Spyware: é uma categoria de malware que age como espião e captura os dados do usuário sem o
seu conhecimento ou consentimento. Os próximos malwares que veremos são classificados como
spywares, pois têm esse objetivo de capturar dados do usuário sem que ele saiba.

• Adware: esse é um spyware que se disfarça de software de propaganda. Durante a instalação de


algum software que você baixou da internet, você já deve ter se deparado com aquelas
propagandas durante o processo de instalação. Alguns desses softwares são instalados
justamente nesse processo, pois é necessário que o usuário diga que não quer instalar aquele
software de propaganda, mas, na maioria das vezes, nem lemos o que está escrito e clicamos em
“Avançar”. É aí que a ameaça se instala. Uma vez instalado, o usuário nem percebe a existência do
software, o qual está, geralmente, rodando em segundo plano e coletando informações do
usuário em seu micro.
• Backdoor: é um tipo de spyware que é instalado na máquina do usuário para abrir brechas para o
retorno do invasor. Geralmente, ele roda como cliente servidor, sendo que o que é instalado na
máquina do usuário é um servidor, enquanto que o atacante usa um cliente para fazer requisições
a ele.
• Keylogger: é um spyware que captura as teclas digitadas pelo usuário no teclado físico. Ele foi
muito usado logo no surgimento dos bancos da internet, por meio do qual se realizavam várias
fraudes bancárias. Para evitar esse tipo de fraude, foi criado o teclado virtual, o qual disponibiliza
na tela as teclas para serem selecionadas com o mouse.
• Screenlogger: os bandidos evoluíram e criaram uma outra ameaça para substituir o keylogger.
Esse spyware captura prints da tela quando o mouse é clicado, dessa forma, permitindo que
fossem identificadas as teclas clicadas com o mouse no teclado virtual, uma vez que o teclado
físico não era usado para digitar a senha.

Essas são as principais ameaças que precisamos conhecer e dominar para saber responder às questões
mais cobradas das provas. O que as bancas mais costumam fazer é trocar e confundir as definições delas,
portanto, é preciso estar atento(a) aos nomes e significados de cada uma delas para não errar.

Assim, encerramos o segundo pilar de segurança da informação. Agora, vamos começar o terceiro pilar, o
da proteção.

PROTEÇÃO
As ferramentas de proteção servem para evitar ou remediar os danos causados pelas ameaças que
acabamos de estudar. É importante saber diferenciar as ameaças das proteções, pois, em prova, é muito
comum o examinador lançar questões que confundam ambas.
Antivírus: é um software utilitário que identifica e elimina qualquer tipo de malware. Ele é constituído
por dois elementos básicos: um software console, que é o mecanismo que executa a varredura; e
vacinas, que são as definições das ameaças que são atualizadas constantemente, as quais identificam
as características das ameaças na varredura. O antivírus varre o local de armazenamento procurando
essas definições no CONTEÚDO do arquivo, não em seu nome, como costuma cair em prova,
querendo confundir o(a) candidato(a), e, quando as encontra, significa que aquele arquivo está
infectado. Quando um determinado arquivo está infectado por uma ameaça para a qual ainda não foi
criada vacina, ele pode ser isolado na QUARENTENA, que é um recurso que impede que o arquivo seja
executado, evitando que ele cause danos ao ambiente. Há diferenças entre antivírus pago e gratuito,
sendo que a principal é o número de atualizações, pois o pago disponibiliza muito mais atualizações de
vacinas que o gratuito.

• Antispyware: é uma ferramenta muito parecida com o antivírus, porém é específico na busca por
spywares, aqueles malwares espiões. Ou seja, suas vacinas contêm definições apenas de
spywares, os quais serão procurados no local de armazenamento.

• Antispam: é uma ferramenta usada nos aplicativos de e-mail que verifica se a mensagem é um
spam e a exclui automaticamente. O usuário também pode ensinar o mecanismo a identificar
novos tipos de spam ao marcar aquelas mensagens que a proteção não conseguiu identificar. No
MS Outlook, esse mecanismo é chamado de Lixo Eletrônico.

• Central de Ações: é uma proteção que notifica o usuário sobre vulnerabilidades encontradas no
Windows, aquelas que comentamos nas ameaças. No Windows 10, essa ferramenta recebeu mais
funcionalidades, servindo quase como uma central de configurações básicas, pois disponibiliza
também vários botões de configurações, tais como redes, conexões a outros dispositivos, modo
de tela e até o botão para todas as configurações do Windows.

Windows Update: é a ferramenta de atualizações automáticas do Windows. Ele identifica, baixa (faz o
download) e instala as correções e inovações do Windows, sendo que a ação mais executada por ele é
de correção de vulnerabilidades do sistema.

• Windows Defender: o Windows Defender é o antivírus do Windows que oferece proteção


abrangente, contínua e em tempo real contra ameaças de software, como vírus, malware e
spyware em e-mails, aplicativos, na nuvem e na web. Antes do Windows 8, ele era apenas um
antispyware, mas, depois, ele foi melhorado para se tornar um antivírus completo.

• Criptografia: é a técnica de transformar a informação em algo ininteligível por meio do


embaralhamento. É a ferramenta que garante o sigilo e pode ser usada tanto em ambientes
tecnológicos como não tecnológicos. O processo envolve duas etapas: a primeira é criptografar,
em que também podem ser usados os termos codificar, encriptar, cifrar etc., que é o
embaralhamento que torna a informação ilegível; a segunda etapa é o processo inverso, que pode
ser chamado de descriptografar, decriptar, decodificar, decifrar. Há dois principais tipos de
criptografia.

• Criptografia simétrica: utiliza uma única chave para criptografar e descriptografar a informação.
Essa chave pode ser uma senha ou um código. Como a mesma chave é usada também para abrir a
mensagem, ela deve ser mantida em sigilo. Esse método é encontrado em vários aplicativos
usados por nós no dia a dia, como no MS Word e no LibreOffice Writer, e ainda no BitLocker, que é
uma ferramenta nativa do Windows de criptografia de unidades de discos inteiras.
• Criptografia assimétrica: utiliza duas chaves, que formam um par, sendo uma a chave pública,
usada para criptografar a informação, e a outra uma chave privada, usada para descriptografar.
Tais chaves são códigos criados por uma autoridade certificadora, e ficam armazenadas no
certificado digital do usuário. Falarei sobre certificado digital e autoridade certificadora mais
adiante. Muito usada no processo de envio de e-mail sigiloso, essa criptografia segue este
esquema:
Certificado Digital: é um documento eletrônico que identifica o usuário com seus dados pessoais, seja
pessoa física ou jurídica. Também é nele que ficam guardadas as chaves criptográficas pública e privada.
Ele possui data de validade, a qual expira. O certificado digital é emitido por uma autoridade certificadora,
a qual é uma instituição delegada pela Infraestrutura de Chaves Públicas (ICP) para desempenhar tal papel.
Várias instituições conhecidas atuam como autoridades certificadoras, tais como: SERPRO, Caixa Econômica
Federal, SERASA, CertiSign, entre várias outras. Na ICP, há também as autoridades de registro, as quais
apenas recebem as solicitações dos usuários quando estes querem adquirir um certificado. O interessante
é que a mesma instituição pode exercer os dois papéis, ou seja, pode ser tanto autoridade certificadora
como autoridade de registro. Por fim, existe ainda a autoridade certificadora raiz, a qual está no topo da
pirâmide, responsável por gerir toda a ICP. O certificado digital é usado tanto na criptografia assimétrica
quanto na assinatura digital.

Firewall: é uma ferramenta que pode ser tanto um equipamento hardware como também um
software. Sua função básica é filtrar as conexões de rede, bloqueando aquelas que são nocivas ou não
autorizadas. Ele filtra tanto conexões externas, ou seja, de fora da rede para dentro, quanto internas,
ou seja, de dentro para fora. Quando ele é um equipamento, dizemos que é um firewall corporativo
instalado na rede, filtrando todo o conteúdo de uma rede corporativa. Quando é um software,
dizemos que ele é um firewall pessoal, instalado em cada micro e filtra as conexões daquela estação
de trabalho individualmente.

Firewall não é antivírus e não precisa ser atualizado, pois não possui vacina. Ele não elimina nenhum
tipo de malware nem impede que um vírus infecte os arquivos de um micro. Porém, ele é capaz de
bloquear um malware quando este tenta se conectar a um micro ou rede, evitando certos tipos de
ataques. Ele atua como se fosse um porteiro, olhando para as portas de conexão, e só deixa entrar
quem está autorizado. Veja: é muito comum cair em prova questões perguntando se firewall filtra
mensagens de e-mail com arquivo anexo infectado por vírus. Ele não impede que tais arquivos
cheguem ao e-mail, pois esse é um serviço conhecido do firewall e, portanto, tem autorização para
receber e enviar dados à vontade. É responsabilidade do próprio e-mail ou de um antivírus filtrar essas
mensagens e anexos, e não do firewall.

• Backup: é uma cópia de segurança. Você também vai encontrar o nome “becape”,
aportuguesado, em suas provas e não está errado, é apenas um costume de algumas bancas.
Não é uma simples cópia, como copiar uma pasta do seu computador e colar em um
pendrive. O backup é realizado por uma ferramenta específica, tal como a ferramenta de
backup do Windows, a qual verifica os arquivos copiados, faz versionamento dos arquivos,
marca os que já foram copiados etc. Há duas ações relacionadas ao backup: cópia e
restauração. A cópia é quando o backup é realizado, copiando então os dados. A restauração
é quando os arquivos copiados do backup são restaurados, seja devido à perda dos dados
originais ou por qualquer outro motivo. O backup, geralmente, produz uma cópia
compactada dos arquivos para economizar espaço de armazenamento. Além dessas
características mencionadas, é preciso também conhecer os tipos de backup que existem.
São quatro tipos que vamos estudar, sendo que os dois primeiros realizam a cópia completa
dos dados originais, e os dois últimos copiam os dados parcialmente.

• Backup normal: também chamado de global, total ou completo, ele copia todos os arquivos
marcados para backup, mesmo aqueles que já tenham sido copiados anteriormente e que
não tenham sofrido alterações. Após copiar os arquivos originais, ele os identifica como
copiados.
• Backup de cópia: ele é igual ao normal, porém não identifica os arquivos copiados. É um tipo
de backup tempestivo, ou seja, usado emergencialmente para evitar uma perda em caso de
se fazer uma manutenção no sistema. Ele é invisível à rotina normal de backup, pois não
identifica os arquivos copiados.
• Backup incremental: é um backup parcial que copia apenas os arquivos novos ou alterados
desde o último backup normal ou incremental. O seu objetivo é economizar espaço,
copiando apenas aquilo que está diferente dos dados originais. O backup incremental
identifica os arquivos originais que sofreram backup.
• Backup diferencial: é igual ao incremental, porém não identifica os arquivos.

Essas são, portanto, as principais ferramentas de proteção. Assim concluímos os principais tópicos
relacionados à segurança da informação, completando os três pilares: princípios básicos, ameaças e
proteção.

Firewall não é antivírus e não precisa ser atualizado, pois não possui vacina. Ele não elimina nenhum tipo
de malware nem impede que um vírus infecte os arquivos de um micro. Porém, ele é capaz de bloquear
um malware quando este tenta se conectar a um micro ou rede, evitando certos tipos de ataques. Ele atua
como se fosse um porteiro, olhando para as portas de conexão, e só deixa entrar quem está autorizado.
Veja: é muito comum cair em prova questões perguntando se firewall filtra mensagens de e-mail com
arquivo anexo infectado por vírus. Ele não impede que tais arquivos cheguem ao e-mail, pois esse é um
serviço conhecido do firewall e, portanto, tem autorização para receber e enviar dados à vontade. É
responsabilidade do próprio e-mail ou de um antivírus filtrar essas mensagens e anexos, e não do firewall.

1. MALWARES

1.1 CONCEITOS BÁSICOS


Códigos maliciosos (Malwares, do inglês Malicious Softwares) são programas especificamente
desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Eles são inseridos
intencionalmente em um sistema computacional com um propósito prejudicial. Algumas das formas como
eles podem infectar ou comprometer um computador são:

• pela exploração de vulnerabilidades existentes nos programas instalados ou pela autoexecução de


mídias removíveis infectadas, como pen-drives;
• pelo acesso a páginas maliciosas, utilizando navegadores vulneráveis ou pela ação direta de atacantes
que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;
• pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via
mídias removíveis, em páginas web ou de outros computadores.

Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e
podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Os principais
motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obtenção de
vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalismo.
Além disso, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a prática de
golpes, a realização de ataques e a disseminação de spam. Em suma: o termo malware abrange qualquer
tipo de software indesejado, instalado sem o devido consentimento no computador do usuário. As
principais categorias de malware são:

VÍRUS
Propaga-se ao se anexar a arquivos ou programas existentes na máquina (hospedeiro).

CAPAZES DE SE PROPAGAR

• Worm
Propaga-se por meio da exploração de vulnerabilidades e de conexões de rede (independente).

• Bot
Propaga-se por meio do envio de cópias de si próprio automaticamente pela rede ou por e-mail.

INCAPAZES DE SE PROPAGAR

• Trojan
• Spyware
• Backdoor
• Rootkit

1.2.1 INFECÇÃO
A principal porta de entrada para os malwares hoje é a Internet! Ela pode ocorrer por meio da
execução de arquivos infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis
ou dispositivos de memória flash (Ex: PenDrive), de páginas web comprometidas, de redes sociais ou
diretamente de outros equipamentos. É interessante também tomar muito cuidado ao fazer o
download de arquivos com o formato abaixo: FORMATOS DE ARQUIVO DE ALTO RISCO

.exe .com .pif .bat .asp


.vbs .cmd .scr .hlp .reg

1.2.2 PREVENÇÃO
É em seu computador pessoal que muito provavelmente a maioria dos seus dados está gravada e, por
meio dele, que você acessa e-mails e redes sociais e realiza transações bancárias e comerciais. Por
conta disso, mantê-lo seguro é essencial para se proteger dos riscos envolvidos no uso da Internet.
Além disso, ao manter seu computador seguro, você diminui as chances de ele ser indevidamente
utilizado para atividades maliciosas, como disseminação de spam, propagação de códigos maliciosos e
participação em ataques realizados via Internet.

Muitas vezes, os atacantes estão interessados em conseguir o acesso à grande quantidade de


computadores, independentemente de quais são e das configurações que possuem. Dessa forma,
acreditar que seu computador está protegido, por não apresentar atrativos para um atacante, pode
ser um grande erro. Para manter seu computador pessoal seguro, é importante:
• Manter os programas instalados com as versões mais recentes;
• Ser cuidadoso ao instalar aplicativos desenvolvidos por terceiros;
• Utilizar apenas softwares originais (sem pirataria);
• Manter os programas instalados com todas as atualizações aplicadas;
• Utilizar mecanismos de proteção (antivírus, firewall, etc);
• Ser cuidadoso ao enviar seu computador para serviços de manutenção;
• Utilizar configurações de segurança disponíveis;
• Ser cuidadoso ao manipular arquivos;
• Proteger seus dados (utilizando backup, por exemplo);

• Manter seu computador com data e hora corretas;


• Criar um disco de recuperação de sistema;
• Ser cuidadoso ao utilizar o computador em locais públicos.

1.2 TERMINOLOGIA
• HACKER
• INSIDER
• CRACKER

1.2.1 HACKER
O conceito de Hacker é o de um usuário experiente – um exímio programador – que invade sistemas
computacionais para provar sua capacidade e habilidades com computadores.

1.2.2 CRACKER
Elementos que invadem sistemas para roubar informações e causar danos às vítimas, além de ser também
uma denominação associada àqueles que decifram códigos indevidamente e destroem proteções de
software favorecendo a pirataria.

1.2.3 SCRIPT KIDDIES (NEWBIES)

Uma terminologia empregada ao hacker iniciante, que utiliza de ferramentas prontas na internet para
realizar ataques a sistemas computacionais.

1.2.4 INSIDERS
Ameaças internas a uma instituição, funcionários descontentes ou insatisfeitos, corruptos ou subornados
ou até mesmo enganados.

1.2.5 PHREAKING
É um especialista em telefonia, sua principal atividade é a realização de ligações gratuitas, clonagem e
instalação de escutas em telefones fixos ou celulares.
1.2.6 WAREZ
Software pirata distribuído ilegalmente pela internet.

1.2.7 SPAM
Termo usado para se referir aos e-mails não solicitados geralmente enviados para um grande número de
pessoas com finalidade comercial.

2. TIPOS DE MALWARES

2.1 VÍRUS

Os vírus de computador foram introduzidos na década de 1980, com funções simples que
ocasionalmente geravam inconvenientes ou apenas mostravam informações ao usuário. Atualmente
esse tipo de código traz um risco significativo com potencial destrutivo e que demanda grande esforço
das organizações para manterem seus sistemas a salvo. Mas o que é um vírus de computador?

O vírus é um programa ou parte de um programa, normalmente malicioso1, que se propaga


infectando, inserindo cópias de si mesmo, anexando-se ou hospedando-se em arquivos ou programas
existentes na máquina. Para que um código malicioso seja considerado um vírus, ele deve ter a
capacidade de auto replicação, ou seja, fazer uma cópia de si mesmo e distribuir essa cópia para
outros arquivos e programas do sistema infectado.

O principal objetivo de um vírus é replicar-se e contaminar o maior número possível de programas, de


maneira a comprometer outros sistemas. Para tal, o vírus depende da execução do programa ou
arquivo hospedeiro para se tornar ativo e dar continuidade à infecção2! Essa informação é bastante
importante: vírus não são autossuficientes, eles necessitam da execução de um hospedeiro para se
propagar pelas redes enviando cópias de si mesmo.

Pode-se dizer, então, que um vírus realiza duas tarefas: primeiro, replica-se das mais variadas formas;
segundo, executa seu código malicioso, podendo exercer diversas funcionalidades danosas na
máquina infectada – como exibir uma mensagem na tela do computador, tornar a máquina mais lenta,
reiniciar o computador, apagar arquivos fundamentais do disco rígido ou, no limite, causar a
destruição total de todos os dados armazenados na máquina.

Um vírus é composto basicamente de três partes: um mecanismo de infecção, um mecanismo de


ativação e uma carga útil. Vejamos na tabela a seguir como essas partes são definidas:
COMPOSIÇÃO DE UM VÍRUS

MECANISMO DE INFECÇÃO MECANISMO DE ATIVAÇÃO CARGA ÚTIL

Meios ou formas pelas quais um Evento ou condição que O que o vírus faz, além de se
vírus se propaga, habilitando-o a determina quando a carga útil é espalhar. A carga útil pode
se reproduzir. É também ativada ou entregue. Às vezes, é envolver algum dano ou
conhecido como Vetor de conhecido como Bomba Lógica. atividade benigna, porém
Infecção. notável.
Pode-se dizer, então, que um vírus realiza duas tarefas: primeiro, replica-se das mais variadas formas;
segundo, executa seu código malicioso, podendo exercer diversas funcionalidades danosas na máquina
infectada – como exibir uma mensagem na tela do computador, tornar a máquina mais lenta, reiniciar o
computador, apagar arquivos fundamentais do disco rígido ou, no limite, causar a destruição total de todos
os dados armazenados na máquina.

Quando se trata de vírus de computador, eles podem ser classificados em quatro fases de execução:
Dormência, Propagação, Ativação e Ação. Vejamos:

1. Dormência: o vírus está ocioso. A certa altura, ele será ativado por algum evento, como uma data, a
presença de outro programa ou arquivo, ou a ultrapassagem de algum limite de capacidade de disco.
Nem todos os vírus têm esse estágio.

2. Propagação: o vírus instala uma cópia de si mesmo em outros programas ou em certas áreas do
sistema no disco. A cópia pode não ser idêntica à versão de propagação; muitas vezes, os vírus mudam
de forma para escapar à detecção. Agora, cada programa infectado conterá um clone do vírus, que
também entrará em uma fase de propagação.

3. Ativação: o vírus é ativado para executar a função pretendida. Como ocorre com a fase de dormência,
a fase de ativação pode ser causada por uma variedade de eventos de sistema, incluindo a contagem
do número de vezes que essa cópia de vírus fez uma cópia de si mesma.

4. Ação: a função é executada. Ela pode ser inofensiva, como uma mensagem na tela, ou danosa, como a
destruição de programas e arquivos de dados.

A maioria dos vírus que infectam arquivos de programas executáveis realiza seu trabalho de maneira que é
específica para um sistema operacional em particular e, em alguns casos, específica para uma determinada
plataforma de hardware. Assim, eles são projetados para tirar proveito dos detalhes e fraquezas de
sistemas particulares.

2.1.1 VÍRUS DE SCRIPT


Escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página web ou
por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode
ser automaticamente executado, dependendo da configuração do navegador web e do programa
leitor de e-mails do usuário.
2.1.2 VIRUS MACRO
Tipo específico de vírus de script (escritos neste tipo de linguagem, como VBscript e JavaScript),
normalmente recebido ao acessar páginas web ou por e-mail, e que tenta infectar arquivos
manipulados por aplicativos que utilizam essas linguagens mencionadas anteriormente como, por
exemplo, os arquivos que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros). Sabe
aquele arquivo do Word que você recebeu? Pois é, ele pode conter um Vírus de Macro.

Eles utilizam técnicas de propagação baseadas em anexo de documentos que executam macros
porque esses arquivos tendem a se espalhar mais rapidamente, uma vez que os usuários
frequentemente compartilham documentos com recursos de macro habilitados. Quando um software
carrega um arquivo com esse código malicioso, ele executa as instruções do vírus nele contidas, que
geralmente são as primeiras instruções executadas. Informações importantes:

• Ele é independente de plataforma. Qualquer plataforma de hardware e sistema operacional que


suporte aplicações que utilizam macros podem ser infectados.

• Ele infecta documentos e, não, porções executáveis de código. Grande parte das informações em
um sistema de computador se encontra na forma de documentos e, não, de programas.

• Ele é fácil de distribuir, já que os documentos que eles exploram são normalmente
compartilhados. Um método muito comum é por meio de correio eletrônico.

• Como ele infecta documentos de usuário, os tradicionais controles de acesso a sistemas de


arquivo são de efetividade limitada para impedir que eles se espalhem.

2.1.3 VIRUS DE BOOT


Boot é o procedimento de inicialização do computador durante o carregamento do sistema
operacional, logo após a máquina ser ligada! O Vírus de Boot é um dos primeiros tipos de vírus
conhecidos e infecta a parte de inicialização do sistema operacional, escondendo-se no primeiro setor
da memória.

Também conhecido como Vírus de Setor de Carga ou Vírus de Setor de Inicialização, ele é ativado quando o
computador é ligado e é carregado na memória antes do sistema operacional. Os Vírus de Boot afetam o
procedimento descrito acima e podem impedir que o sistema operacional seja executado de forma
adequada.

Aliás, eles podem afetar também os pendrives! A formatação rápida de um pendrive infectado não garante
a remoção completa de vírus, uma vez que alguns malwares conseguem se alojar na MBR (Master Boot
Record) – que é o setor de inicialização de dispositivos de armazenamento.
Recomenda-se, portanto, não selecionar a opção de Formatação Rápida apresentada na imagem acima.

2.1.4 VIRUS DE ARQUIVO


Também conhecido como Vírus de Programa ou Vírus Parasitário, trata-se do vírus mais tradicional e
comum. Ele infecta e causa danos ao se conectarem a arquivos executáveis (.exe, .com, .ovl, .dll, etc),
sobrescrevendo o código original e causando danos quase sempre irreparáveis. Geralmente se replicam ao
localizar outros arquivos executáveis, embora possam também infectar arquivos que sejam requisitados
para a execução de alguns programas, como os arquivos de extensão (.sys, .prg, .bin, .scr).

2.1.5 VÍRUS POLIMÓRFICO


Também conhecido como Vírus Mutante, é capaz de assumir múltiplas formas a cada infecção com o
intuito de burlar o software de antivírus. Como ele faz isso, professor? Ele muda sua assinatura, mantendo
suas funcionalidades e alterando apenas o seu padrão de bits (tamanho). A assinatura é uma característica
utilizada pelos antivírus para definir a sua presença. Pode ser um nome, um comportamento ou o tamanho
do vírus.

2.1.6 VÍRUS METAMÓRFICO


Trata-se de um vírus que se transforma a cada infecção, mas que – diferentemente do polimórfico –
se reescreve completamente a cada infecção, podendo mudar seu tamanho e comportamento,
aumentando a dificuldade de detecção. Aqui não tem muito o que falar: basta lembrar que o Vírus
Polimórfico muda apenas a sua assinatura, mantendo sua funcionalidade, e o Vírus Metamórfico
muda sua assinatura e sua funcionalidade.
2.1.7 VÍRUS TIME BOMB

Também conhecido como Vírus Bomba Relógio, trata-se de um vírus que – após infectar a máquina –
permanece latente (oculto), apenas se replicando, e seu código malicioso é programado para ser ativado
em um determinado momento específico, executando sua carga útil. É comumente distribuído como anexo
de e-mails e se instalam em computadores pela ação do usuário, ao executar o arquivo.

Os Time Bombs se instalam silenciosamente e agem apenas em datas ou momentos determinados, que
são definidos pelo seu criador. Alguns vírus conhecidos foram:

• Sexta-feira 13 (ações danosas apenas nas sextas-feiras 13);


• I Love you (ação danosa apenas no dia dos namorados 12 de junho)
• Chernobyl (ação danosa apenas no dia do acidente nuclear 25 de abril)

2.2 WORM

Worm (ou Verme) é um programa capaz de se replicar automaticamente, enviando cópias de si mesmo.
Diferente dos vírus, ele não se propaga por meio da inclusão de cópias de si mesmo em outros programas
ou arquivos através da rede, mas – sim – pela exploração automática de vulnerabilidades existentes em
programas instalados em computadores ou pela execução direta de suas cópias3. Em suma: eles não
infectam outros arquivos, eles mesmos são os arquivos!

Eles identificam computadores ativos na rede e exploram as conexões ou através da Internet por meio de
correio eletrônico, redes sociais, bate papo, etc. Worms são notadamente responsáveis por consumir
muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como
consequência, degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de
computadores. O processo de propagação ocorre assim:

Identificação de computadores-alvo: também conhecido como scanning, após infectar um


computador, ele tenta se propagar e continuar o processo de infecção. Para tal, ele necessita
identificar os computadores alvos para os quais tentará se copiar;
Envio de cópias: após identificar os alvos, ele efetua cópias de si mesmo e tenta enviá-las para estes
computadores anexadas a e-mails, via canais de IRC, via programas de troca de mensagens
instantâneas, incluídas em pastas compartilhadas em redes locais, etc;

Ativação de cópias: após realizado o envio da cópia, ele necessita ser executado para que a infecção
ocorra, o que pode acontecer imediatamente após ter sido transmitido, diretamente pelo usuário ou
condicionado a algum evento específico (como a inserção de uma mídia).

Os worms são capazes de entrar em uma máquina sem qualquer interação do usuário. O exemplo
clássico é o de um usuário que está executando uma aplicação de rede vulnerável para o qual um
atacante pode enviar um malware, que varre a Internet em busca de outros hospedeiros que estejam
executando a mesma aplicação de rede vulnerável.

2.3 BOT E BOTNET


Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele
seja controlado remotamente. Possui processo de infecção e propagação similar ao do Worm, ou seja,
é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas
instalados em computadores.

A comunicação entre o invasor e o computador infectado pelo Bot pode ocorrer via canais de IRC,
servidores web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar
instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do
computador infectado e enviar spam.

Um computador infectado por um Bot costuma ser chamado de zumbi (Zombie Computer), porque
pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de
Spam Zombie quando o Bot instalado o transforma em um servidor de e-mails e o utiliza para o envio
de spam. O ideal para proteger seus dados é desconectar o computador da rede o mais rápido
possível.

Já as Botnet são uma rede formada por centenas ou milhares de computadores zumbis e que permitem
potencializar as ações danosas executadas pelos bots. Quanto mais zumbis participarem da Botnet, mais
potente serão as ações danosas. O atacante que a controlar – além de usá-la para seus próprios ataques –
também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja
executada.

Algumas das ações maliciosas que costumam ser executadas por intermédio de Botnets são: ataques de
negação de serviço, propagação de códigos maliciosos (inclusive do próprio Bot), coleta de informações de
um grande número de computadores, envio de spam, camuflagem da identidade do atacante, entre
outros. O esquema simplificado apresentado a seguir exemplifica o funcionamento básico de uma botnet:

• Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior


quantidade possível de zumbis;

• Os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos comandos a
serem executados;

• Quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a serem
executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados;

• Os zumbis executam então os comandos recebidos, durante o período predeterminado pelo


controlador;

• Quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos a serem
executados.

Em suma: Bot é um programa que possui mecanismos de replicação e infecção similar aos do Worm,
entretanto dispõe de mecanismos de comunicação que permitem que ele seja controlado remotamente. É
utilizado para realizar ações repetitivas, se fazendo passar por um ser humano, em que a máquina
infectada passa a ser chamada de zumbi e sem o conhecimento do usuário pode ser utilizada para ações
maliciosas.

2.4 TROJAN HORSE


O Trojan é um programa que age utilizando o princípio do Cavalo de Troia, em um arquivo é enviado se
fazendo passar por um aplicativo útil, como um “presente de grego”, mas que na verdade possui
funcionalidades maliciosas escondidas. Muitas vezes, o trojan abre portas de comunicação para que
através da Internet a máquina possa ser invadida ou monitorada.

Ao contrário do vírus, o trojan não se replica automaticamente, é preciso que o arquivo seja
preparado como tal para que – após o arquivo ser necessariamente executado – a máquina torne-se
infectada. Eles trabalham com um modo de infecção que envolve despertar a curiosidade do usuário
para que este o execute e comprometa o sistema.

Este tipo de código malicioso também pode ser encontrado em versões modificadas de aplicações do
sistema operacional, substituídas por indivíduos maliciosos. Estas versões apresentam as mesmas
funcionalidades da aplicação íntegra, porém também contêm funcionalidades adicionais com a
finalidade de ocultar as ações malignas sem o conhecimento do usuário.

Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser
apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes
programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados
para que sejam instalados no computador.

Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam
executar ao infectar um computador. Alguns destes tipos são:
TIPO DE TROJAN DESCRIÇÃO

Trojan
Downloader Instala outros códigos maliciosos, obtidos de sites na Internet.

Trojan Dropper Instala outros códigos maliciosos, embutidos no próprio código do trojan.

Trojan Backdoor Inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

Trojan DoS Instala ferramentas de negação de serviço e as utiliza para desferir ataques.

Altera ou apaga arquivos e diretórios, formata o disco rígido e pode deixar o


Trojan Destrutivo computador fora de operação.

Redireciona a navegação do usuário para sites específicos, com o objetivo de


Trojan Clicker
aumentar a quantidade de acessos a estes sites ou apresentar propagandas

Instala um servidor de proxy, possibilitando que o computador sejau tilizado para


Trojan Proxy navegação anônima e para envio de spam.

Instala programas spyware e os utiliza para coletar informações sensíveis, como


Trojan Spy senhas e números de cartão de crédito, e enviá-las ao atacante.

Coleta dados bancários do usuário, através da instalação de programass pyware


Trojan Banker ou
que são ativados quando sites de Internet Banking são acessados. É similar ao
Bancos
Trojan Spy, porém com objetivos específicos.
Apenas como curiosidade, o Cavalo de Troia, segundo a mitologia grega, foi uma grande estátua,
utilizada como instrumento de guerra pelos gregos para obter acesso à cidade de Troia. A estátua do
cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a
entrada dos gregos e a dominação de Troia.
2.5 RANSOMWARE

Esse tem começado a cair com mais frequência recentemente em provas de concurso, mas é minha aposta
nesses novos tempos de moedas digitais. O Ransomware é um tipo de código malicioso que torna
inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, e que exige
pagamento de um resgate (ransom, em inglês) para restabelecer o acesso ao usuário – trata-se de uma
espécie de extorsão virtual.

Ele pode se propagar de diversas formas, embora as mais comuns sejam: através de e-mails com o código
malicioso em anexo ou que induzam o usuário a seguir um link; ou explorando vulnerabilidades em
sistemas que não tenham recebido as devidas atualizações de segurança. Atualmente, existem dois tipos
de ransomware:

• Ransomware Locker: impede que você acesse o equipamento infectado.


• Ransomware Crypto: impede que você acesse dados no equipamento infectado.

Esse segundo tipo utiliza criptografia para impedir que o usuário tenha acesso aos dados. Além de infectar
o equipamento, ele também costuma buscar outros dispositivos conectados, locais ou em rede, e
criptografá-los também. Para se proteger, recomenda-se manter o sistema operacional e os programas
instalados com todas as atualizações aplicadas; ter um antivírus instalado; e ser cuidadoso ao clicar em
links ou abrir arquivos.

Fazer backups regularmente também é essencial para proteger os seus dados, pois – se seu equipamento
for infectado – a única garantia de que você conseguirá acessá-los novamente é possuir backups
atualizados. Em geral, o pagamento é feito utilizando moedas digitais (Ex: Bitcoin), de modo que se torne
não-rastreável, e infelizmente não garante o restabelecimento do acesso aos dados.

2.6 SPYWARE

Um spyware é um software espião, capaz de violar a privacidade das informações de usuários,


coletando dados da máquina ou da rede e disponibilizando-as a terceiros. Pode ser usado tanto de
forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de
informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser
considerado de uso:

• Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com


consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo
abusivo ou não autorizado.
• Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a
segurança do computador, como monitorar e capturar informações referentes à navegação do
usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

Como esse é um dos malwares que mais cai em prova, eu resolvi fazer uma consolidação das
principais definições encontradas em prova. Dessa forma, pode-se dizer que um Spyware é:

• Um programa automático de computador que recolhe informações sobre o usuário e as envia a


uma entidade externa na Internet, sem o conhecimento/consentimento do usuário.

• Um software malicioso que recolhe informações sobre o usuário do computador e as transmite


para alguém externo, sem conhecimento do usuário.

• Um programa espião que monitora as atividades de um sistema e envia as informações coletadas


para os invasores/terceiros.

• Uma praga virtual que se aloja em uma máquina e, quando em ação, produz uma falsa impressão
de normalidade, obtendo dados importantes (Ex: senhas).

• Um programa automático instalado em um computador, que têm como finalidade capturar


informações sobre o usuário e transmiti-las externamente sem a sua prévia autorização.

• Uma aplicação que recolhe automaticamente dados sobre atividades e hábitos de um usuário na
internet e transmite essa informação a uma entidade externa.

Informações adicionais: assim como os vírus e diferentemente dos worms, os spywares precisam ser
explicitamente executados pelo usuário. Ademais, para combatê-los, recomenda-se a utilização de um
Anti-Spyware, que são softwares que se destinam especificamente a detectar e remover spywares.
Bacana? Os tipos mais comuns de spywares são os keyloggers, screenloggers, adwares e sniffers.

2.7 KEYLOGGERS

Trata-se de um spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do
computador e enviá-las a um invasor. Imaginem que tudo que vocês digitam no teclado é armazenado pelo
software malicioso e enviado para o atacante, que pode eventualmente capturar senhas ou outras
informações relevantes.

Criado inicialmente com a intenção de ser utilizado para auxiliar o suporte técnico e fiscalização, ele
adquire uma característica maliciosa quando é integrado a malwares e usado para coletar informações
pessoais. O uso ilícito tem o objetivo de coletar dados como nomes de usuário e senhas de contas de e-
mail, sites de relacionamento, mensageiros instantâneos e qualquer outro serviço que precise de senha
para se conectar, inclusive dados de acesso às contas bancárias.

Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site
específico de comércio eletrônico ou de Internet Banking. Para aumentar a proteção dos seus clientes,
alguns bancos online utilizam a tecnologia do teclado virtual, com recursos que reduzem a probabilidade
de sucesso desses softwares. A ideia é que caracteres não sejam digitados pelo teclado físico e, sim,
clicados com o auxílio do mouse em um teclado virtual que aparece na tela do computador.
2.8 SCREENLOGGERS

Trata-se de um spyware – similar ao keylogger – capaz de armazenar a posição do cursor e a tela


apresentada no monitor nos momentos em que o mouse é clicado, ou a região que circunda a posição
onde o mouse é clicado. Vocês se lembram que uma das soluções contra os keyloggers foi a utilização
de teclados virtuais? Pois é, o screenlogger foi criado principalmente para capturar as teclas digitadas
pelos usuários nesses teclados virtuais.

Professor, como ele faz isso? Ele permite capturar uma foto instantânea da tela e assim observar uma
sequência de cliques. É bastante utilizado por atacantes para capturar as teclas digitadas pelos
usuários em teclados virtuais, disponíveis principalmente em sites de internet Banking.

2.9 ADWARES

Trata-se de um spyware projetado especificamente para apresentar propagandas. Pode ser usado para
fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno
financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser
usado para fins maliciosos, quando as propagandas são direcionadas, de acordo com a navegação do
usuário e sem que este saiba que tal monitoramento está sendo feito.

É um programa executado automaticamente e geralmente instalado sem o consentimento do usuário


durante a instalação de outro software. É utilizado para divulgação de links publicitários, muitas vezes
através de pop-ups.

Quem nunca fez download de um software, não prestou atenção nas instruções de instalação e acabou
instalando algum outro software de propaganda que não gostaria de ter instalado?

Em suma: consiste em um programa projetado para exibir propagandas e anúncios normalmente sem a
autorização do usuário, tornando o computador mais lento e a navegação mais incômoda. Geralmente vêm
em formato de diversos pop-ups e notificações inseridas em outro programa (em geral, um navegador) e
pode ser considerado um malware na hipótese de sua propaganda variar de acordo com hábitos de
navegação do usuário.

2.10 SNIFFER

Por padrão, computadores em uma mesma rede “farejam” e respondem somente pacotes endereçados a
eles. Entretanto, é possível utilizar um software chamado sniffer que coloca o computador em uma
configuração chamada Modo Promíscuo. Nessa condição, o computador pode monitorar e capturar os
dados trafegados através da rede, não importando o seu destino legítimo. Os hackers costumam colocar
sniffers em locais que ofereçam Redes Wi-Fi inseguras, como cafeterias, hotéis e aeroportos.
Um Sniffer é programa que age monitorando o tráfego na rede, através da captura de pacotes de
dados, em busca de informações sensíveis como o endereço dos sites acessados, senhas de acesso, e-
mails, etc. No entanto, é bom enfatizar que eles não são necessariamente maliciosos. Este tipo de
software é usado com frequência para monitorar e analisar o tráfego de rede para detectar problemas
e manter um fluxo eficiente.

Por outro lado, se utilizados de má-fé, eles podem capturar tudo o que passa por eles, inclusive senhas
e nomes de usuários não criptografados. Além disso, um sniffer pode ser instalado em qualquer
computador conectado a uma rede local. Ele não precisa ser instalado no próprio aparelho que se
deseja monitorar. Em outras palavras, ele pode permanecer oculto durante a conexão em um outro
computador conectado à rede local.

2.11 BACKDOOR

Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por


meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de
outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que
exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.

Após incluído, o Backdoor é usado para assegurar o acesso futuro ao computador comprometido,
permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente
aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja
notado. Há casos, inclusive, de Backdoors incluídos propositalmente por fabricantes de programas,
sob alegação de necessidades administrativas.

Esses casos constituem uma séria ameaça à segurança de um computador que contenha um destes
programas instalados, pois – além de comprometerem a privacidade do usuário – também podem ser
usados por invasores para acessarem remotamente o computador. Em suma: esse software malicioso
abre as Portas TCP para que seja possível que o invasor acesse o computador remotamente.

2.12 – ROOTKIT

Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um


invasor ou de outro código malicioso em um computador comprometido. É muito importante ressaltar que
o nome rootkit não indica que os programas e as técnicas que o compõem são usadas para obter acesso
privilegiado a um computador, mas sim para mantê-lo. O conjunto de programas e técnicas fornecido pelos
rootkits pode ser usado para:

• Remover evidências em arquivos de logs (arquivos de registro de ações de um sistema);


• Instalar códigos maliciosos (ex: backdoors), para assegurar acesso futuro à máquina infectada;
• Esconder atividades e informações (Ex: arquivos, diretórios, processos, chave de registro, etc);
• Mapear potenciais vulnerabilidades em outros computadores, através de varreduras na rede;
• Capturar informações da rede do computador pela interceptação de tráfego.

Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para
manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para
esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda serem
bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por
outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por
mecanismos de proteção.

Eles são um dos tipos de malware mais sofisticados que existem atualmente no mercado. Por anos, as
soluções de segurança têm lutado contra a sua detecção e remoção, principalmente porque os rootkits
comprometem o sistema operacional em um nível tão profundo que podem camuflar sua presença tanto
das soluções antimalware quanto do próprio sistema operacional.

Ao contrário do malware tradicional, os rootkits introduzem uma falha fundamental nos computadores que
infectam: eles não comprometem arquivos ou pastas – em vez disso, eles alteram tudo o que o sistema
operacional informa de acordo com as necessidades do criador. Quando algum sistema operacional efetua
um pedido de leitura de um arquivo, o rootkit intercepta os dados que são requisitados e faz uma filtragem
dessa informação, deixando o sistema ler apenas arquivos não infectados. Desta forma, o antivírus ou
qualquer outra ferramenta fica impossibilitada de encontrar o arquivo malicioso.

Ao utilizar um rootkit, um criminoso tem privilégios totais de administrador para o seu computador e
softwares, convenientemente acessando logs, monitorando sua atividade, roubando informações e
arquivos privados, e mexendo em suas configurações. Sem você saber, todas as suas senhas e
informações poderão ser roubadas. É interessante enfatizar também que ele geralmente contém um
conjunto de arquivos executáveis.

2.13 BOMBAS LÓGICAS


Trata-se de um software malicioso normalmente instalado por um usuário autorizado, como um
administrador da rede, que o mantém no sistema deixando-o programado para causar danos (como
excluir arquivos importantes) em um determinado evento, como por exemplo o caso de ficar mais de
30 dias sem efetuar login.

Imaginem um camarada que foi demitido por qualquer que seja a razão e, insatisfeito, decide criar
uma bomba lógica que apagará arquivos importantes após seis meses da sua demissão – de forma que
ninguém desconfie que ele foi o responsável pelos danos causados pelo software malicioso. Esse é
geralmente o tipo de situação em que esse malware aparece.

2.1.4 EXPLOITS

Trata-se de uma ferramenta criada por hackers para permitir explorar vulnerabilidades conhecidas de
sistemas e assim permitir que iniciantes (Script Kiddies) possam praticar ações de invasões sem
conhecimentos avançados. Em suma: é um software malicioso projetado para explorar falhas e
vulnerabilidades existentes em um software de computador.
2.15 – RETROVÍRUS
Baseado no termo biológico de retrovírus, trata-se de um software malicioso que ataca o antivírus,
excluindo a lista de assinaturas de vírus e deixando a máquina vulnerável. Para tal, ele procura
ativamente um programa antivírus em um sistema de computador e o ataca! Ele tentará desabilitar e
infectar o software antivírus para evitar a detecção no sistema do computador.

2.16 – HIJACKER

O Hijacker (sequestro, em inglês) é um software malicioso que modifica o registro do sistema operacional,
alterando o funcionamento do avegador, modificando sua página inicial, abrindo páginas
automaticamente, inserindo botões inadvertidamente. Como muitos sites patrocinam o acesso a seu
conteúdo, remunerando por cliques em links, o desenvolvedor do Hijacker costuma receber quantias
financeiras sempre que estas páginas são abertas.

Em outras palavras, trata-se de uma praga virtual que assume o controle do navegador e muda a forma
como seu conteúdo é exibido quando você está navegando na web. Quem nunca instalou sem querer o
BAIDU? Gente, esse maldito malware se instala, bagunça seu navegador inteiro e é terrível para desinstalar.

3. FERRAMENTAS ANTIMALWARE

3.1 CONCEITOS BÁSICOS


Ferramentas Antimalware são aquelas que procuram detectar e, então, anular ou remover os códigos
maliciosos de um computador. Antivírus, Antispyware, Antirootkit e Antitrojan são exemplos de
ferramentas deste tipo. Ainda que existam ferramentas específicas para os diferentes tipos de códigos
maliciosos, muitas vezes é difícil delimitar a área de atuação de cada uma delas, pois a definição do tipo de
código malicioso depende de cada fabricante e muitos códigos mesclam as características dos demais
tipos.

Entre as diferentes ferramentas existentes, a que engloba a maior quantidade de funcionalidades é o


antivírus. Apesar de inicialmente eles terem sido criados para atuar especificamente sobre vírus, com
o passar do tempo, passaram também a englobar as funcionalidades dos demais programas, fazendo
com que alguns deles caíssem em desuso. Há diversos tipos de programas antimalware que diferem
entre si das seguintes formas:

• Método de detecção: assinatura (uma lista de assinaturas é usada à procura de padrões),


heurística (baseia-se nas estruturas, instruções e características do código) e comportamento
(baseia-se no comportamento apresentado) são alguns dos métodos mais comuns.

• Forma de obtenção: podem ser gratuitos, experimentais ou pagos. Um mesmo fabricante pode
disponibilizar mais de um tipo de programa, sendo que a versão gratuita costuma possuir
funcionalidades básicas ao passo que a versão paga possui funcionalidades extras e suporte.
• Execução: podem ser localmente instalados no computador ou executados sob demanda por
intermédio do navegador Web. Também podem ser online, quando enviados para serem
executados em servidores remotos, por um ou mais programas.

• Funcionalidades apresentadas: além das funções básicas (detectar, anular e remover códigos
maliciosos) também podem apresentar outras funcionalidades integradas, como a
possibilidade de geração de discos de emergência e firewall pessoal.

3.2 ANTIVÍRUS
Como o próprio nome sugere, o antivírus é uma ferramenta para remoção de vírus existentes no
computador e combater a infecção por novos vírus. A solução ideal para a ameaça de vírus é a prevenção:
em primeiro lugar, não permitir que um vírus entre no sistema. Esse objetivo, em geral, é impossível de se
conseguir, embora a prevenção possa reduzir o número de ataques virais bem-sucedidos. Caso não seja
possível, as principais técnicas antivírus são:

• Detecção: uma vez que a infecção do vírus tenha ocorrido em algum programa de computador,
localize o vírus;

• Identificação: uma vez que o vírus tenha sido detectado, identifique qual vírus específico que infectou
um programa;

• Remoção: uma vez o vírus tenha sido identificado, remova todos os traços do vírus do programa
infectado e restaure-o ao seu estado original.

Algumas vezes, quando o antivírus encontra um arquivo que considera maligno, ele também oferece a
opção colocá-lo em quarentena. O que é isso, professor? A quarentena é uma área virtual onde o antivírus
armazena arquivos identificados como possíveis vírus enquanto ele aguarda uma confirmação de
identificação. As assinaturas nem sempre são totalmente confiáveis e podem detectar vírus em arquivos
inofensivos – falsos-positivos.

Trata-se de uma opção à remoção, uma vez que eventualmente determinados arquivos não podem ser
eliminados por possuírem grande valor para o usuário ou por serem considerados importantes para o bom
funcionamento de um sistema. Nesse caso, a quarentena permite que o arquivo fique isolado por um
período até que desenvolvedores do antivírus possam lançar alguma atualização. Bacana?

Ao deixar os arquivos suspeitos em um local isolado e seguro, o antivírus permite que eles
eventualmente sejam recuperados mais tarde e impede que as pragas virtuais realizem qualquer
atividade maliciosa. Idealmente, os arquivos na quarentena são criptografados ou alterados de alguma
forma para que outros antivírus não os identifiquem como vírus.

Os principais antivírus do mercado são: Avast, McAfee, Bitdefender, Kaspersky, AVG, Norton, Avira,
entre outros. Não é aconselhável utilizar vários antivírus diferentes em um mesmo computador.

3.2.1 GERAÇÕES DE ANTIVÍRUS


Os avanços na tecnologia de vírus e antivírus seguem lado a lado. Pesquisas mostram que todos os
dias surgem cerca de 220.000 novos tipos de vírus. Os softwares utilitários de antivírus têm evoluído e
se tornando mais complexos e sofisticados como os próprios vírus – inclusive antivírus modernos
podem detectar até worms, se sua assinatura for conhecida. Hoje em dia, identificam-se quatro
gerações de software antivírus:

• 1ª Geração: Detecção baseada em Assinatura


A assinatura é uma informação usada para detectar pragas. Assim como a assinatura do nome
identifica a identidade da pessoa, a assinatura de um vírus é o que o antivírus usa para identificar que
uma praga digital está presente em um arquivo. A assinatura é geralmente um trecho único do código
do vírus – estrutura ou padrão de bits. Procurando por esse trecho, o antivírus pode detectar o vírus
sem precisar analisar o arquivo inteiro.

É realizada uma engenharia reversa no software malicioso para entendê-lo. Então é desenvolvida uma
maneira de detectá-lo, depois ele é catalogado em uma base de dados e distribuído para todos os
clientes do antivírus. Dessa forma, há um tempo razoável da identificação à atualização da base da
dados e esse tempo varia de acordo com fatores como: complexidade do vírus, tempo para receber a
amostra, entre outros.

Por outro lado, assinaturas permitem detectar códigos maliciosos de um modo muito mais específico,
sendo mais eficientes para remover ameaças complexas anteriormente mapeadas. Ademais, devido a
inúmeras técnicas utilizadas pelos atacantes para ofuscar o malware e burlar métodos heurísticos, em
alguns casos é necessário contar com assinaturas específicas.

• 2ª Geração: Detecção baseada em Heurística


A heurística é um conjunto de técnicas para identificar vírus desconhecidos de forma proativa – sem
depender de assinatura. Nesta linha, a solução de segurança analisa a estrutura de um arquivo e compara
o seu comportamento com certos padrões que podem indicar a presença de uma ameaça. Para cada ação
executada pelo arquivo é atribuída uma pontuação e assim – se esse número for superior a um
determinado valor – será classificado como um provável malware.

Para tal, ele pode – por exemplo – procurar o início de um loop de criptografia usado em um vírus
polimórfico ou verificar a integridade do software, utilizando funções de hash. Agora uma informação
interessante: a palavra Heurística vem de “Eureka” – a exclamação atribuída ao matemático Arquimedes ao
descobrir uma solução para um problema complexo envolvendo densidade e volume de um corpo. Eureka
significa encontrar, descobrir, deduzir!

Em um sentido mais genérico, a palavra heurística trata de regras e métodos que conduzem à dedução de
uma solução aproximada ou satisfatória para um problema. E não é a mesma coisa com o antivírus? Ele
busca comparar algumas estruturas e comportamentos com padrões predefinidos com o intuito de indicar
a provável presença de um malware. Eventualmente pode haver alguns falsos-positivos, mas se trata de
uma aproximação razoável.

Em suma: a detecção baseada em heurística compara assinaturas de vírus conhecidos usando dados
genéricos sobre elas. Assim sendo, esta técnica pode detectar vírus genéricos, sem assinatura conhecida,
através da comparação com um código conhecido de vírus, para determinar se aquele arquivo ou
programa pode ser um vírus.
Trata-se de uma estratégia eficaz, uma vez que a maioria dos códigos maliciosos da Internet são cópias de
outros códigos. Ao descobrir um código malicioso, podem ser descobertos muitos outros similares, sem
que eles sejam conhecidos. O principal benefício é a capacidade de detectar novos vírus, antes mesmo que
o antivírus conheça e tenha capacidade de evitá-los. Em outras palavras, é capaz de detectar um novo vírus
antes que ele faça algum mal.

• 3ª Geração: Interceptação de Atividade


Trata-se de uma tecnologia que identifica um vírus por suas ações, em vez de sua estrutura em um
programa infectado. Esses programas têm a vantagem de que não é necessário desenvolver assinaturas e
heurísticas para uma ampla variedade de vírus. É diferente da heurística porque só funciona com
programas em execução, enquanto a heurística analisa o próprio arquivo sem a necessidade de executá-lo.

Funciona como um policial à procura de ações estranhas em um suspeito. Ele observa o sistema
operacional, procurando por eventos suspeitos. Se o programa antivírus testemunhar uma tentativa de
alterar ou modificar um arquivo ou se comunicar pela web, ele poderá agir e avisá-lo da ameaça ou poderá
bloqueá-la, dependendo de como você ajusta suas configurações de segurança. Também há uma chance
considerável de encontrar falsos-positivos.

Em suma: o antivírus monitora continuamente todos os programas em execução no computador. Cada


atividade dos softwares é considerada maliciosa ou inofensiva. Se várias tarefas suspeitas forem realizadas
por um mesmo aplicativo, o antivírus irá considerá-lo malicioso. Caso o vírus se comporte de forma
semelhante a pragas conhecidas, ele será reconhecido como malicioso sem a necessidade de uma vacina
específica.

• 4ª Geração: Proteção Completa


São pacotes compostos por uma série de técnicas antivírus utilizadas em conjunto. Estas incluem
componentes de varredura e de interceptação de atividades. Ademais, esse tipo de pacote inclui
recurso de controle de acesso, que limita a capacidade dos vírus de penetrar em um sistema e, por
consequência, limita a capacidade de um vírus de atualizar arquivos a fim de passar a infecção
adiante. Trata-se da geração da maioria dos antivírus atuais.

3.3 ANTISPAM

Os Filtros Antispam já vêm integrados à maioria dos webmails e programas leitores de e-mails, e
permite separar os e-mails desejados dos indesejados – os famosos spams. A maioria dos filtros passa
por um período inicial de treinamento, no qual o usuário seleciona manualmente as mensagens
consideradas spam e, com base nas classificações, o filtro vai “aprendendo” a distinguir as mensagens.
Ao detectar que uma mensagem de e-mail é um spam, as ferramentas de antispam são capazes de
modificar o assunto da mensagem, para alertar o usuário de que se trata de spam, e depois entregá-la
na conta de e-mail do usuário.
3.4 ANTISPYWARE
Antispyware é um tipo de software projetado para detectar e remover programas de spyware
indesejados. Spyware é um tipo de malware que é instalado em um computador sem o conhecimento
do usuário para coletar informações sobre eles. Isso pode representar um risco de segurança para o
usuário, mas – com mais frequência – o spyware degrada o desempenho do sistema, absorvendo o
poder de processamento, instalando software adicional ou redirecionando a atividade do navegador
dos usuários. O Sistema Operacional Microsoft Windows possui uma ferramenta que funciona como
antispyware nativo chamado Windows Defender – além de conseguir remover outros malwares.

3.5 FIREWALL PESSOAL

Apesar da grande quantidade de funcionalidades, antimalwares não são capazes de impedir que um
atacante tente explorar – pela rede – alguma vulnerabilidade existente em seu computador e nem de
evitar o acesso não autorizado, caso haja algum backdoor nele instalado. Logo, além da instalação do
antimalware, é necessário utilizar um firewall pessoal, que é um tipo de firewall utilizado para proteger um
computador contra acessos não autorizados provenientes da internet.

Quando bem configurado, o firewall pessoal pode ser capaz de:

• Registrar as tentativas de acesso aos serviços habilitados no seu computador e bloquear o envio para
terceiros de informações coletadas por invasores e códigos maliciosos;

• Bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e


possibilitar a identificação das origens destas tentativas;

• Analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e
barrando a comunicação entre um invasor e um código malicioso já instalado;

• Evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades
em outros computadores sejam exploradas.

Alguns sistemas operacionais possuem firewall pessoal integrado (Windows Defender, por exemplo). Caso
o sistema instalado em seu computador não possua um ou você não queira usá-lo, há diversas opções
disponíveis (pagas ou gratuitas). Você também pode optar por um antimalware com funcionalidades de
firewall pessoal integradas. Cuidados a serem tomados:

• antes de obter um firewall pessoal, verifique a procedência e certifique-se de que o fabricante é


confiável e de que o firewall instalado esteja ativo;

• configure seu firewall para registrar a maior quantidade de informações possíveis (desta forma, é
possível detectar tentativas de invasão ou rastrear as conexões de um invasor).

• As configurações do firewall dependem de cada fabricante. De forma geral, a mais indicada é:


liberar todo tráfego de saída do seu computador, ou seja, permitir que seu computador acesse outros
computadores e serviços; e bloquear todo tráfego de entrada ao seu computador, ou seja, impedir que
seu computador seja acessado por outros computadores e serviços, e liberar as conexões conforme
necessário, de acordo com os programas usados.

Não confundam antivírus com firewall: o primeiro é responsável por proteger seu computador do
ataque de vírus, detectando, identificando e eliminando o malware envolvido; o segundo é
responsável por controlar ou bloquear tentativas de acesso ao seu computador sem a devida
autorização – principalmente por meio de backdoors. Por essa razão, eventualmente é necessário
liberar os programas que você utiliza e também algumas portas de comunicação.

Sabemos que worms se propagam por meio de conexões de rede usando portas desativadas ou
abandonadas. Assim, o firewall impede a sua propagação, sendo uma ferramenta preventiva. O
firewall não é antispyware, portanto apesar de bloquear a propagação, ele não elimina o worm.

4. ATAQUES E GOLPES

4.1 ENGENHARIA SOCIAL

É uma técnica muito utilizada por golpistas para tentar explorar a ganância, a vaidade e a boa-fé ou abusar
da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações
sigilosas e importantes.

O termo é utilizado para os métodos de obtenção de informações importantes do usuário, através de sua
ingenuidade ou da confiança. Quem está mal-intencionado geralmente utiliza telefone, e-mails ou salas de
bate-papo para obter as informações que necessita.

Duvide desse tipo de abordagem e contate o provedor caso algum técnico ligue para sua casa pedindo
dados confidenciais a seu respeito (senhas, números de cartões, etc.) avisando-o do ocorrido. Em suma:
Engenharia Social é um conjunto de práticas utilizadas para obter acesso a informações importantes ou
sigilosas em organizações ou sistemas, através da persuasão e se aproveitando da ingenuidade ou
confiança das pessoas.

4.2 FORÇA BRUTA


Um Ataque de Força Bruta (Brute Force) consiste em adivinhar, por tentativa e erro, um nome de
usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com
os mesmos privilégios deste usuário. Qualquer computador, equipamento de rede ou serviço que seja
acessível via Internet, com um nome de usuário e uma senha, pode ser alvo de um ataque de força
bruta.

Dispositivos móveis, que estejam protegidos por senha, além de poderem ser atacados pela rede,
também podem ser alvo deste tipo de ataque caso o atacante tenha acesso físico a eles. Se um
atacante tiver conhecimento do seu nome de usuário e da sua senha, ele pode efetuar ações
maliciosas em seu nome, tais como:

Trocar a sua senha, dificultando que você acesse novamente o site ou computador invadido;
• Invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensagens e à sua
lista de contatos, além de poder enviar mensagens em seu nome;

• Acessar a sua rede social e enviar mensagens aos seus seguidores contendo códigos maliciosos ou
alterar as suas opções de privacidade;

• Invadir o seu computador e, de acordo com as permissões do seu usuário, executar ações, como
apagar arquivos, obter informações confidenciais e instalar códigos maliciosos.

Mesmo que o atacante não consiga descobrir a sua senha, você pode ter problemas ao acessar a sua
conta caso ela tenha sofrido um ataque de força bruta, pois muitos sistemas bloqueiam as contas
quando várias tentativas de acesso sem sucesso são realizadas. Apesar dos ataques de força bruta
poderem ser realizados manualmente, na grande maioria dos casos eles são realizados com o uso de
ferramentas automatizadas facilmente obtidas na Internet e que permitem tornar o ataque bem mais
efetivo. As tentativas de adivinhação são baseadas em:

• dicionários de diferentes idiomas e que podem ser facilmente obtidos na Internet;


• listas de palavras comumente usadas (Ex: personagens de filmes, nomes de times, etc);
• substituições óbvias de caracteres, como trocar “a” por “@” e “o” por “0”’;
• sequências numéricas e de teclado, como “123456”, “qwert” e “1qaz2wsx”;
• informações pessoais (Ex: nome, sobrenome, datas e números de documentos).

Um ataque de força bruta, dependendo de como é realizado, pode resultar em um ataque de negação
de serviço, devido à sobrecarga produzida pela grande quantidade de tentativas realizadas em um
pequeno período de tempo.

4.3 DENIAL OF SERVICE (DOS)


Negação de serviço (Denial of Service – DoS) é uma técnica pela qual um atacante utiliza um
equipamento conectado à rede para tirar de operação um serviço, um computador ou uma rede
conectada à Internet. Quando usada de forma coordenada e distribuída, ou seja, quando um conjunto
de equipamentos é utilizado no ataque, recebe o nome de Ataque Distribuído de Negação de Serviço
(Distributed Denial of Service – DDoS).

O objetivo destes ataques não é invadir nem coletar informações, mas – sim – exaurir recursos e causar
indisponibilidades. Nesse caso, todas as pessoas que dependem dos recursos afetados são prejudicadas,
uma vez que ficam impossibilitadas de acessar ou realizar as operações desejadas. Nos casos já registrados
de ataques, os alvos ficaram impedidos de oferecer serviços durante o período em que eles ocorreram,
mas – ao final – voltaram a operar normalmente, sem que tivesse havido vazamento de informações ou
comprometimento de sistemas.

Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em
ataques. A grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu
dono, por estar infectado (por exemplo, com worms) e fazendo parte de Botnets. Ataques de negação de
serviço podem ser realizados por diversos meios, tais como:

• Pelo envio de grande quantidade de requisições para um serviço, consumindo os recursos necessários
ao seu funcionamento (processamento, número de conexões simultâneas, memória e espaço em
disco, por exemplo) e impedindo que as requisições dos demais usuários sejam atendidas;

• Pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e
tornando indisponível qualquer acesso a computadores ou serviços desta rede; ou pela exploração de
vulnerabilidades existentes em programas, que podem fazer com que um determinado serviço fique
inacessível.

Nas situações em que há saturação de recursos, caso um serviço não tenha sido bem dimensionado, ele
pode ficar inoperante ao tentar atender às próprias solicitações legítimas. Por exemplo, um site de
transmissão dos jogos da Copa de Mundo pode não suportar uma grande quantidade de usuários que
queiram assistir aos jogos finais e parar de funcionar.

4.4 IP SPOOFING
Trata-se de uma técnica de invasão comumente empregada quando o mecanismo de autenticação de
uma rede é baseado em endereços IP, na qual o atacante clona o IP de um usuário legítimo, se
mascarando, fazendo-se passar pelo usuário autorizado para assim explorar uma relação de confiança
e ganhar acessos não autorizados na rede. Nesse tipo de ataque o invasor anula um cliente legítimo,
que teve o IP clonado, com um ataque de negação de serviço para que as respostas sejam
direcionadas somente ao IP forjado.

4.7 PHISHING SCAM

O Phishing Scam é uma fraude em que o golpista tenta enganar um usuário para obtenção de dados
pessoais e financeiros que permitam a aplicação de um golpe, combinando técnicas computacionais e de
engenharia social. Um exemplo de phishing é um e-mail que possa induzir o usuário a clicar em um link
falso levando-o para uma página clonada ou um arquivo malicioso.

O Phishing ocorre por meio do envio de mensagens eletrônicas que:

• Tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma
empresa ou um site popular; ou que procuram atrair a atenção do usuário, seja por curiosidade, por
caridade ou pela possibilidade de obter alguma vantagem financeira;

• Informam que a não execução dos procedimentos descritos pode acarretar sérias consequências,
como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta
bancária ou de um cartão de crédito;
• Tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas,
que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos; e do
preenchimento de formulários contidos na mensagem ou em páginas Web.
Para atrair a atenção do usuário, as mensagens apresentam diferentes tópicos e temas, normalmente
explorando campanhas de publicidade, serviços, a imagem de pessoas e assuntos em destaque no
momento. Exemplos de situações envolvendo phishing são:

• Páginas falsas de comércio eletrônico ou Internet Banking: você recebe um e-mail, em nome de um
site de comércio eletrônico ou de uma instituição financeira, que tenta induzi-lo a clicar em um link.
Ao fazer isto, você é direcionado para uma página web falsa, semelhante ao site que você realmente
deseja acessar, onde são solicitados os seus dados pessoais e financeiros.

• Páginas falsas de redes sociais ou de companhias aéreas: você recebe uma mensagem contendo um
link para o site da rede social ou da companhia aérea que você utiliza. Ao clicar, você é direcionado
para uma página falsa em que são solicitados o seu nome de usuário e a sua senha que, ao serem
fornecidos, serão enviados aos golpistas.

• Mensagens contendo formulários: você recebe uma mensagem contendo um formulário com campos
para a digitação de dados pessoais e financeiros. A mensagem solicita que você preencha o formulário
e apresenta um botão para confirmar o envio das informações. Ao preencher os campos e confirmar o
envio, seus dados são transmitidos para os golpistas.

• Mensagens contendo links para códigos maliciosos: você recebe um e-mail que tenta induzi-lo a clicar
em um link, para baixar e abrir/executar um arquivo. Ao clicar, é apresentada uma mensagem de erro
ou uma janela pedindo que você salve o arquivo. Após salvo, quando você abri-lo ou executá-lo, será
instalado um código malicioso em seu computador.

• Solicitação de recadastramento: você recebe uma mensagem, supostamente enviada pelo grupo de
suporte da instituição de ensino que frequenta ou da empresa em que trabalha, informando que o
serviço de e-mail está passando por manutenção e que é necessário o recadastramento. Para isto, é
preciso que você forneça dados como nome de usuário e senha.

4.9 HOAX

O Hoax (Boato) é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como
remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por
meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem
sentido e tentativas de golpes, como correntes e pirâmides.

317
POLÍTICA DE SEGURANÇA CIBERNÉTICA – RESOLUÇÃO CMN Nº
4.893/2021

RESOLUÇÃO CMN Nº 4.893/2021 – POLÍTICA DE SEGURANÇA CIBERNÉTICA


A Resolução nº 4.893, de 26 de fevereiro de 2021, dispõe sobre a Política de Segurança Cibernética. O
texto da lei é pequeno, possuindo apenas vinte e oito artigos de fácil leitura. Desse modo, irei abordar
os pontos mais importantes e deixarei com vocês a leitura das demais disposições.

A Resolução atualiza as normas atinentes à política já existente, revogando as Resoluções nº


4.658/2018 e 4.752/2019 e suas normas não se aplicam às instituições de pagamento. Para essas, há
regulamentação emitida pelo Banco Central do Brasil.

Inicialmente, precisamos conceituar o que é a Política de Segurança Cibernética:


Política de Segurança Cibernética: trata-se do documento que deve ser elaborado por todas as
instituições financeiras (conhecidas como IF’s) e todas as instituições autorizadas a funcionar pelo
Banco Central, que tem por objeto a contratação de serviços de processamento e armazenamento de
dados e de computação em nuvem.

Para implementação da Política de Segurança Cibernética, as instituições devem formular um plano


baseado em princípios e diretrizes que possam assegurar a confidencialidade, a integridade e a
disponibilidade dos dados e dos sistemas de informação utilizados que sejam compatíveis, segundo
dispõe o § 1º do art. 2º da Resolução nº 4.893/2021, com:

• o porte, o perfil de risco e o modelo de negócio da instituição;

• a natureza das operações e a complexidade dos produtos, serviços, atividades e processos da


instituição; e

• a sensibilidade dos dados e das informações sob responsabilidade da instituição.

Além disso, o art. 3º menciona que a política de segurança cibernética deve contemplar, no mínimo:

• os objetivos de segurança cibernética da instituição;

• os procedimentos e os controles adotados para reduzir a vulnerabilidade da instituição a


incidentes e atender aos demais objetivos de segurança cibernética;

• os controles específicos, incluindo os voltados para a rastreabilidade da informação, que busquem


garantir a segurança das informações sensíveis;

• o registro, a análise da causa e do impacto, bem como o controle dos efeitos de incidentes
relevantes para as atividades da instituição;

• as diretrizes para:
• a elaboração de cenários de incidentes considerados nos testes de continuidade de negócios;

• a definição de procedimentos e de controles voltados à prevenção e ao tratamento dos incidentes


a serem adotados por empresas prestadoras de serviços a terceiros que manuseiem dados ou
informações sensíveis ou que sejam relevantes para a condução das atividades operacionais da
instituição;

a) a classificação dos dados e das informações quanto à relevância; e


b) a definição dos parâmetros a serem utilizados na avaliação da relevância dos incidentes;
I – os mecanismos para disseminação da cultura de segurança cibernética na instituição, incluindo:

a) a implementação de programas de capacitação e de avaliação periódica de pessoal;


b) a prestação de informações a clientes e usuários sobre precauções na utilização de produtos e
serviços financeiros; e

c) o comprometimento da alta administração com a melhoria contínua dos procedimentos re-


lacionados com a segurança cibernética;

II – as iniciativas para compartilhamento de informações sobre os incidentes relevantes, mencionados


no inciso IV, com as demais instituições referidas no art. 1º.

A fim de que seja conferida maior exatidão, a política de segurança cibernética deve ser divulgada aos
funcionários da instituição e às empresas prestadoras de serviços a terceiros, por meio de linguagem clara,
acessível e detalhada, de acordo com as funções desempenhadas. Além disso, as instituições devem
divulgar ao público um resumo contendo as linhas gerais da política de segurança cibernética.

DO PLANO DE AÇÃO E DE RESPOSTA A INCIDENTES


O Plano de ação e de resposta a incidentes é o documento que dispõe acerca dos mecanismos para
diminuir o nível de exposição a incidentes que a instituição financeira ou a instituição autorizada possa
estar sujeita.

Incidentes relevantes: são definidos como as situações onde a instituição financeira ou instituição
autorizada, enfrenta crises ocasionadas pela violação de seus protocolos de segurança. São exemplos de
incidentes relevantes a violação dos protocolos de segurança, como vazamentos, fraudes ou acesso não
autorizado. Outro exemplo de incidente relevante é o tratamento inadequado de dados que expõe a risco
os direitos dos titulares de dados pessoais afetados.

O parágrafo único do art. 6º menciona três requisitos mínimos que o plano de ação deve abranger. São
eles:

• as ações a serem desenvolvidas pela instituição para adequar suas estruturas organizacional e
operacional aos princípios e às diretrizes da política de segurança cibernética;

• as rotinas, os procedimentos, os controles e as tecnologias a serem utilizados na prevenção e na


resposta a incidentes, em conformidade com as diretrizes da política de segurança cibernética; e

• a área responsável pelo registro e controle dos efeitos de incidentes relevantes.


As instituições financeiras e as instituições autorizadas devem designar diretor responsável pela
política de segurança cibernética e pela execução do plano de ação e de resposta a incidentes. Esse
mesmo diretor poderá desempenhar outras funções na instituição, desde que não haja conflitos de
interesses.

Existe, ainda, a previsão de que as instituições elaborem relatório anual a respeito da implementação
do plano de ação e de resposta a incidentes. Segundo o cronograma, o relatório deverá ser
apresentado até o dia 31 de dezembro abordando, no mínimo, os seguintes assuntos:

• a efetividade da implementação das ações;

• o resumo dos resultados obtidos na implementação das rotinas, dos procedimentos, dos
controles e das tecnologias a serem utilizados na prevenção e na resposta a incidentes;

• os incidentes relevantes relacionados com o ambiente cibernético ocorridos no período;

• os resultados dos testes de continuidade de negócios, considerando cenários de indisponibilidade


ocasionada por incidentes.

O relatório deverá ser submetido ao comitê de risco e, também, apresentado ao conselho de


administração, quando estes órgãos existirem na instituição financeira. Na ausência do conselho de
administração, o relatório deverá ser apresentado à diretoria da instituição até 31 de março do ano
seguinte ao da data-base.

Por fim, a política de segurança cibernética e o plano de ação e de resposta a incidentes devem ser
documentados e revisados, no mínimo, anualmente.

DA CONTRATAÇÃO DE SERVIÇOS DE PROCESSAMENTO E ARMAZENAMENTO DE DADOS E DE


COMPUTAÇÃO EM NUVEM
De acordo com o art. 11 da Resolução CNM nº 4.893/2021, as instituições financeiras e as instituições
autorizadas devem assegurar que suas políticas, estratégias e estruturas para gerenciamento de riscos
incluam a contratação de serviços de processamento e armazenamento de dados e de computação
em nuvem, no País ou no exterior.

A contratação dos serviços de processamento e armazenamento deve ser comunicada pelas


instituições ao Banco Central do Brasil.

Contudo, antes que ocorra a contratação desses serviços, as instituições devem adotar procedimentos
que contemplem, obrigatoriamente, os seguintes requisitos:

• a adoção de práticas de governança corporativa e de gestão proporcionais à relevância do serviço


a ser contratado e aos riscos a que estejam expostas;

• a verificação da capacidade do potencial prestador de serviço de assegurar:

• a) o cumprimento da legislação e da regulamentação em vigor;


• b) o acesso da instituição aos dados e às informações a serem processados ou armazenados pelo
prestador de serviço;
• c) a confidencialidade, a integridade, a disponibilidade e a recuperação dos dados e das
informações processados ou armazenados pelo prestador de serviço;
• d) a sua aderência a certificações exigidas pela instituição para a prestação do serviço a ser
contratado;
• e) o acesso da instituição contratante aos relatórios elaborados por empresa de auditoria
especializada independente contratada pelo prestador de serviço, relativos aos procedimentos e
aos controles utilizados na prestação dos serviços a serem contratados;
• f) o provimento de informações e de recursos de gestão adequados ao monitoramento dos
serviços a serem prestados;
• g) a identificação e a segregação dos dados dos clientes da instituição por meio de controles
físicos ou lógicos; e
• h) a qualidade dos controles de acesso voltados à proteção dos dados e das informações dos
clientes da instituição.

Os serviços de computação em nuvem abrangem a disponibilidade à instituição contratante, sob demanda


e de maneira virtual, de ao menos um dos seguintes serviços:

• processamento de dados, armazenamento de dados, infraestrutura de redes e outros recursos


computacionais que permitam à instituição contratante implantar ou executar softwares, que
podem incluir sistemas operacionais e aplicativos desenvolvidos pela instituição ou por ela
adquiridos;

• implantação ou execução de aplicativos desenvolvidos pela instituição contratante, ou por ela


adquiridos, utilizando recursos computacionais do prestador de serviços; ou

• execução, por meio da internet, de aplicativos implantados ou desenvolvidos pelo prestador de


serviço, com a utilização de recursos computacionais do próprio prestador de serviços.

A seguir, o art. 16 elenca os requisitos adicionais para a contratação de serviços de processamento,


armazenamento de dados e computação em nuvem nos casos em que o serviço é prestado no exterior. São
eles:

• a existência de convênio para troca de informações entre o Banco Central do Brasil e as


autoridades supervisoras dos países onde os serviços poderão ser prestados;

• a instituição contratante deve assegurar que a prestação dos serviços não cause prejuízos ao seu
regular funcionamento nem embaraço à atuação do Banco Central do Brasil;

• a instituição contratante deve definir, previamente à contratação, os países e as regiões em cada


país onde os serviços poderão ser prestados e os dados poderão ser armazenados, processados e
gerenciados;

• a instituição contratante deve prever alternativas para a continuidade dos negócios, no caso de
impossibilidade de manutenção ou extinção do contrato de prestação de serviços.

Na hipótese de inexistência de convênio, é obrigatória a solicitação de autorização junto ao Banco Central


no prazo de, no mínimo, 60 dias antes que haja a contratação ou atualização de contrato já existente. Isso
serve para que seja assegurado, por meio de documentos, que a legislação e a regulamentação nos países
onde os serviços poderão ser prestados não impedem que a instituição financeira e o Banco Central
acessem dados e informações.
Os contratos para prestação de serviços relevantes de processamento, armazenamento de dados e
computação em nuvem devem prever, obrigatoriamente, as seguintes informações:

• a indicação dos países e da região em cada país onde os serviços poderão ser prestados e os
dados poderão ser armazenados, processados e gerenciados;

• a adoção de medidas de segurança para a transmissão e armazenamento dos dados;

• a manutenção, enquanto o contrato estiver vigente, da segregação dos dados e dos controles de
acesso para proteção das informações dos clientes;

• a obrigatoriedade, em caso de extinção do contrato, de:

• a) transferência dos dados ao novo prestador de serviços ou à instituição contratante; e


• b) exclusão dos dados pela empresa contratada substituída, após a transferência dos dados e a
confirmação da integridade e da disponibilidade dos dados recebidos.

• o acesso da instituição contratante a:

• a) informações fornecidas pela empresa contratada;


• b) informações relativas às certificações e aos relatórios de auditoria especializada;
• c) informações e recursos de gestão adequados ao monitoramento dos serviços a serem
prestados.

• a obrigação de a empresa contratada notificar a instituição contratante sobre a subcontratação de


serviços relevantes para a instituição;

• a permissão de acesso do Banco Central do Brasil aos contratos e aos acordos firmados para a
prestação de serviços, à documentação e às informações referentes aos serviços prestados, aos
dados armazenados e às informações sobre seus processamentos, às cópias de segurança dos
dados e das informações, bem como aos códigos de acesso aos dados e às informações;

• a adoção de medidas pela instituição contratante, em decorrência de determinação do Banco


Central do Brasil; e

• a obrigação de a empresa contratada manter a instituição contratante permanentemente


informada sobre eventuais limitações que possam afetar a prestação dos serviços ou o
cumprimento da legislação e da regulamentação em vigor.

Os requisitos que foram citados, não serão aplicados nas hipóteses de contratação de sistemas
operados por câmaras, por prestadores de serviços de compensação e de liquidação ou no caso de
entidades que exerçam atividades de registro ou depósito centralizado.

DO GERENCIAMENTO DE CRISE
Ter uma política de gerenciamento de crise é fundamental para o bom andamento dos serviços das
instituições financeiras ou instituições autorizadas.

Por essa razão, a Resolução nº 4.893/2021 trouxe em seu art. 20 as disposições a respeito do
gerenciamento de crise, citando os procedimentos que as instituições financeiras e as instituições
autorizadas deverão adotar para enfrentar situações de crise. Esses procedimentos deverão ser
documentados.
Sendo assim, os requisitos do Plano de Continuidade de Negócios serão:

• o tratamento previsto para mitigar os efeitos dos incidentes relevantes e da interrupção dos serviços
relevantes de processamento, armazenamento de dados e de computação em nuvem contratados;

• o prazo estipulado para reinício ou normalização das suas atividades ou dos serviços relevantes
interrompidos;

• a comunicação tempestiva ao Banco Central do Brasil das ocorrências de incidentes relevantes e das
interrupções dos serviços relevantes que configurem uma situação de crise pela instituição financeira,
bem como das providências para o reinício das suas atividades.

As instituições também devem instituir mecanismos de acompanhamento e de controle com vistas a


assegurar a implementação e a efetividade da política de segurança cibernética, do plano de ação e de
resposta a incidentes e dos requisitos para contratação de serviços de processamento e armazenamento
de dados e de computação em nuvem, incluindo:

I – a definição de processos, testes e trilhas de auditoria;


II – a definição de métricas e indicadores adequados; e
III – a identificação e a correção de eventuais deficiências.
Os mecanismos adotados no Plano de Continuidade dos Negócios devem ser submetidos a testes
periódicos pela auditoria interna, quando aplicável, compatíveis com os controles internos da instituição.

Por fim, todas as informações compartilhadas devem estar disponíveis para o Banco Central do Brasil.

Devem ficar à disposição do Banco Central do Brasil pelo prazo de cinco anos:

I – o documento relativo à política de segurança cibernética,


II – a ata de reunião do conselho de administração ou, na sua inexistência, da diretoria da instituição,
III – o documento relativo ao plano de ação e de resposta a incidentes,
IV – o relatório anual,
V – a documentação sobre os procedimentos de contratação de serviços relevantes de
processamento e armazenamento de dados e de computação em nuvem,

VI – a documentação referente à aprovação do convênio entre o Banco Central, nas hipóteses de


serviços prestados no exterior,

VII – os contratos de prestação de serviços relevantes, sendo o prazo contado a partir do


encerramento dos respectivos contratos;

VIII – os dados, os registros e as informações relativas aos mecanismos de acompanhamento e


de controle contado o prazo a partir da implementação;

IX – a documentação com os critérios que configurem uma situação de crise.

Cabe ressaltar que o Banco Central poderá vetar ou impor restrições para a contratação de serviços de
processamento e armazenamento de dados e de computação em nuvem quando constatar, a qualquer
tempo, a inobservância do disposto nesta Resolução, bem como a limitação à atuação do Banco
Central do Brasil, estabelecendo prazo para a adequação dos referidos serviços.

RESUMO
• A Resolução atualiza as normas atinentes à política já existente, revogando as Resoluções nº
4.658/2018 e 4.752/2019 e suas normas não se aplicam às instituições de pagamento. Para essas,
há regulamentação emitida pelo Banco Central do Brasil.

• Política de Segurança Cibernética: trata-se do documento que deve ser elaborado por todas as
instituições financeiras (conhecidas como IF’s) e todas as instituições autorizadas a funcionar pelo
Banco Central, que tem por objeto a contratação de serviços de processamento e armazenamento
de dados e de computação em nuvem.

• A fim de que seja conferida maior exatidão, a política de segurança cibernética deve ser divulgada
aos funcionários da instituição e às empresas prestadoras de serviços a terceiros, por meio de
linguagem clara, acessível e detalhada, de acordo com as funções desempenhadas.

• As instituições devem divulgar ao público um resumo contendo as linhas gerais da política de


segurança cibernética.

DO PLANO DE AÇÃO E DE RESPOSTA A INCIDENTES


• O Plano de ação e de resposta a incidentes é o documento que dispõe acerca dos mecanismos
para diminuir o nível de exposição a incidentes que a instituição financeira ou a instituição
autorizada possa estar sujeita.

• Incidentes relevantes: são definidos como as situações em que a instituição financeira ou


instituição autorizada, enfrenta crises ocasionadas pela violação de seus protocolos de segurança.

• Requisitos mínimos que o plano de ação deve abranger:

• as ações a serem desenvolvidas pela instituição para adequar suas estruturas organizacional e
operacional aos princípios e às diretrizes da política de segurança cibernética;
• as rotinas, os procedimentos, os controles e as tecnologias a serem utilizados na prevenção e na
resposta a incidentes, em conformidade com as diretrizes da política de segurança cibernética; e
• a área responsável pelo registro e controle dos efeitos de incidentes relevantes.

• As instituições financeiras e as instituições autorizadas devem designar diretor responsável pela


política de segurança cibernética e pela execução do plano de ação e de resposta a incidentes.

• As instituições devem elaborar relatório anual a respeito da implementação do plano de ação e de


resposta a incidentes, que deverá ser entregue até o dia 31 de dezembro do ano base.

• O relatório deverá ser submetido ao comitê de risco e, também, apresentado ao conselho de


administração, quando estes órgãos existirem na instituição financeira.

• Por fim, a política de segurança cibernética e o plano de ação e de resposta a incidentes devem
ser documentados e revisados, no mínimo, anualmente.
• De acordo com o art. 11 da Resolução CNM nº 4.893/2021, as instituições financeiras e as
instituições autorizadas devem assegurar que suas políticas, estratégias e estruturas para
gerenciamento de riscos incluam a contratação de serviços de processamento e armazenamento
de dados e de computação em nuvem, no País ou no exterior.

• A contratação dos serviços de processamento e armazenamento deve ser comunicada pelas


instituições ao Banco Central do Brasil.

• Na hipótese de inexistência de convênio, é obrigatória a solicitação de autorização junto ao Banco


Central no prazo de, no mínimo, 60 dias antes que haja a contratação ou atualização de contrato
já existente. Isso serve para que seja assegurado, por meio de documentos, que a legislação e a
regulamentação nos países onde os serviços poderão ser prestados não impedem que a
instituição financeira e o Banco Central acessem dados e informações.

• Os requisitos do Plano de Continuidade de Negócios serão:

• o tratamento previsto para mitigar os efeitos dos incidentes relevantes e da interrupção dos
serviços relevantes de processamento, armazenamento de dados e de computação em nuvem
contratados;
• o prazo estipulado para reinício ou normalização das suas atividades ou dos serviços relevantes
interrompidos;
• a comunicação tempestiva ao Banco Central do Brasil das ocorrências de incidentes relevantes e
das interrupções dos serviços relevantes que configurem uma situação de crise pela instituição
financeira, bem como das providências para o reinício das suas atividades.

• Os mecanismos adotados no Plano de Continuidade dos Negócios devem ser submetidos a testes
periódicos pela auditoria interna, quando aplicável, compatíveis com os controles internos da
instituição.

• O Banco Central poderá vetar ou impor restrições para a contratação de serviços de


processamento e armazenamento de dados e de computação em nuvem quando constatar, a
qualquer tempo, a inobservância do disposto nesta Resolução, bem como a limitação à atuação
do Banco Central do Brasil, estabelecendo prazo para a adequação dos referidos serviços.
FUNDAMENTOS DE REDES DE COMPUTADORES

1. ARQUITETURA DE REDES E MEIOS DE TRANSMISSÃO

OBJETIVOS
Compreender como funciona a comunicação de dados. Entender a história, o conceito, a classificação e a
topologia das redes de computadores. Diferenciar os diversos meios de transmissão de dados.

COMUNICAÇÃO DE DADOS
Conforme Forouzan (2006), comunicação de dados é a troca de informação entre dois dispositivos através
de algum meio de comunicação como, por exemplo, um par de fios .
Um sistema básico de comunicação de dados é composto por cinco elementos:

• Mensagem: é a informação a ser transmitida. Pode ser constituída de texto, números, figuras, áudio e
vídeo – ou qualquer combinação desses elementos;

• Transmissor: é o dispositivo que envia a mensagem de dados. Pode ser um computador, uma estação
de trabalho, um telefone, uma câmera de vídeo, entre outros;

• Receptor: é o dispositivo que recebe a mensagem. Pode ser um computador, uma estação de trabalho,
um telefone, uma câmera de vídeo, etc.;

• Meio: é o caminho físico por onde viaja uma mensagem dirigida ao receptor;

• Protocolo: é um conjunto de regras que governa a comunicação de dados. Ele representa um acordo
entre os dispositivos que se comunicam.

TRANSMISSÃO DE DADOS
Segundo Torres (2004), existem três tipos de transmissão de dados:

• Simplex: nesse tipo de transmissão de dados, um dispositivo é o transmissor e o outro é o


receptor. A transmissão de dados simplex é, portanto, unidirecional;

• Half-duplex: esse tipo de transmissão de dados é bidirecional, mas, por compartilharem o mesmo
canal de comunicação, os dispositivos não transmitem e recebem dados ao mesmo tempo;

• Full-duplex: é a verdadeira comunicação bidirecional. A e B podem transmitir e receber dados ao


mesmo tempo (Figura 1.2).
HISTÓRIA
Conforme Morimoto (2008c), as redes passaram por um longo processo de evolução antes de
chegarem aos padrões utilizados atualmente. As primeiras redes de computadores foram criadas
ainda durante a década de 60, como uma forma de transferir informações de um computador a outro.

ANOS 60 – O INÍCIO
De 1969 a 1972, foi criada a ARPANET, o embrião da Internet que conhecemos hoje. A rede entrou no ar
em dezembro de 1969, inicialmente, com apenas quatro nós, que respondiam pelos nomes SRI, UCLA,
UCSB e UTAH e eram sediados, respectivamente, no Stanford Research Institute, na Universidade da
Califórnia, na Universidade de Santa Barbara e na Universidade de Utah, todas elas nos EUA. Eles eram
interligados através de links de 50 kbps, criados usando linhas telefônicas dedicadas, adaptadas para o uso
como link de dados (MORIMOTO, 2008b).

As principais características da rede ARPANET eram:

• terminais “burros” (sem processador);


• comunicação com um computador central;
• consolidação dos princípios de comunicação de dados;
• surgimento do modem;
• percepção pela indústria que a utilização remota de computadores seria determinante nas décadas
seguintes;
• investimento individual de cada fabricante no desenvolvimento de uma tecnologia de
teleprocessamento própria;
• crescimento enorme das redes de teleprocessamento;
• expansão geográfica;
• variedade de aplicações;
• surgimento da necessidade de usuários de um sistema acessarem aplicações de outros sistemas;
• interligação de sistemas de teleprocessamento;

• • interconexão de computadores.
ANOS 70 – PROJETO ARPA
Em 1974, surgiu o TCP/IP, que se tornou o protocolo definitivo para uso na ARPANET e, mais tarde, na
internet. Uma rede interligando diversas universidades permitiu o livre tráfego de informações,
levando ao desenvolvimento de recursos que usamos até hoje, como o e-mail, o telnet e o FTP, que
permitiam aos usuários conectados trocar informações, acessar outros computadores remotamente e
compartilhar arquivos. Na época, mainframes com um bom poder de processamento eram raros e
incrivelmente caros, de forma que eles acabavam sendo compartilhados entre diversos pesquisadores
e técnicos, que podiam estar situados em qualquer ponto da rede (MORIMOTO, 2008b).

As principais características dessa rede eram:

• início da era da tecnologia de redes de computadores;


• distribuição de aplicações entre vários computadores interligados;
• os sistemas de teleprocessamento continuavam a existir, porém, cada computador da rede
possuía sua própria estrutura de teleprocessamento;
• comutação de pacotes;
• divisão em várias camadas funcionais das tarefas de comunicação entre aplicações de
computadores distintos;
• criação do conceito básico de Arquitetura de Rede de Computadores;
• criação de protocolos de transporte;
• elaboração dos mecanismos para controle de fluxo, confiabilidade e roteamento;
• desenvolvimento e funcionamento dos primeiros protocolos de aplicação:
• FTP – File Transfer Protocol;
• TELNET – Terminal virtual;
• interligação de computadores de universidades americanas;
• interligação de computadores situados em outros países;
• abertura de um novo mercado para as empresas especializadas em venda de serviços de
telecomunicações: a oferta de serviços de comunicação de dados por meio do fornecimento de
uma estrutura de comunicação;
• padronização das redes públicas de pacotes a partir da elaboração, em 1976, da primeira versão
da Recomendação X.25.

CONCEITO DE REDE
Segundo Sousa (1999), “rede de computadores é um conjunto de equipamentos interligados de
maneira a trocarem informações e compartilharem recursos, como arquivos de dados gravados,
impressoras, modems, softwares e outros equipamentos”.

CLASSIFICAÇÃO DAS REDES


De acordo com Dantas (2002), uma das características mais utilizadas para a classificação das redes é a
sua abrangência geográfica. Assim, é convencionada a classificação das redes em locais – LANs (Local
Area Networks), metropolitanas – MANs (Metropolitan Area Networks) e geograficamente distribuídas
– WANs (Wide Area Networks).
LAN
Segundo Dantas, ([s.d], p. 246) a rede local – LAN (Figura 1.5) “é uma facilidade de comunicação que provê
uma conexão de alta velocidade entre processadores, periféricos, terminais e dispositivos de comunicação
de uma forma geral em um único prédio ou campus”.

LAN é a tecnologia que apresenta uma boa resposta para interligação de dispositivos com distâncias
relativamente pequenas e com uma largura de banda considerável. (DANTAS, [s.d], p. 249)

MAN
As redes metropolitanas podem ser entendidas como aquelas que proveem a interligação das redes locais
em uma área metropolitana de uma determinada região.
WAN
Quando as distâncias envolvidas na interligação dos computadores são superiores a uma região
metropolitana, podendo ser a dispersão geográfica tão grande quanto a distância entre continentes, a
abordagem correta é a rede geograficamente distribuída (WAN)

TOPOLOGIAS
De acordo com Augusto, a topologia pode ser entendida como a maneira pela qual os enlaces de
comunicação e dispositivos de comutação estão interligados, provendo efetivamente a transmissão do
sinal entre nós da rede. [...]

Podemos dizer que a topologia física de uma rede local compreende os enlaces físicos de ligação dos
elementos computacionais da rede, enquanto a topologia lógica da rede se refere à forma através da
qual o sinal é efetivamente transmitido entre um computador e outro.

BARRAMENTO
Segundo Silva Júnior (2009, p. 4), “nesse tipo de topologia todos os micros são ligados fisicamente a
um mesmo cabo, com isso, nenhum computador pode usá-lo enquanto uma comunicação está sendo
efetuada”.
ESTRELA
A topologia em estrela utiliza um periférico concentrador, normalmente um hub, interligando todas as
máquinas da rede.

ANEL
Nesta topologia, cada computador, obedecendo um determinado sentido, é conectado ao computador
vizinho, que por sua vez, também é conectado ao vizinho e assim por diante, formando um anel
(AUGUSTO, [s.d.]).
MEIOS DE TRANSMISSÃO
De acordo com Tanembaum (1997), existem vários meios físicos que podem ser usados para realizar a
transmissão de dados. Cada um tem seu próprio nicho em termos de largura de banda, retardo, custo
e facilidade de instalação e manutenção. Os meios físicos são agrupados em meios guiados, como fios
de cobre e fibras ópticas, e em meios não guiados, como as ondas de rádio e os raios laser
transmitidos pelo ar.

CABO COAXIAL
Segundo Tanembaum (1997), um cabo coaxial consiste em um fio de cobre esticado na parte central,
envolvido por um material isolante. O isolante é protegido por um condutor cilíndrico, geralmente
uma malha sólida entrelaçada. O condutor externo é coberto por uma camada plástica protetora.

PAR TRANÇADO
Segundo Torres (2004), o par trançado é o tipo de cabo de rede mais usado atualmente. Existem
basicamente dois tipos de par trançado: sem blindagem, também chamado UTP (Unshielded Twisted
Pair), e com blindagem, também chamado de STP (Shielded Twisted Pair). A diferença entre eles é
justamente a existência, no par trançado com blindagem, de uma malha em volta do cabo
protegendo-o contra interferências eletromagnéticas.
CATEGORIAS
De acordo com Morimoto (2008a), existem cabos de categoria 1 até categoria 7:

Categorias 1 e 2: estas duas categorias de cabos não são mais reconhecidas pela TIA (Telecommunications
Industry Association), que é a responsável pela definição dos padrões de cabos. Elas foram usadas no
passado em instalações telefônicas e os cabos de categoria 2 chegaram a ser usados em redes Arcnet de
2.5 megabits e redes Token Ring de 4 megabits, mas não são adequados para uso em redes Ethernet.

Categoria 3: que é o padrão de redes Ethernet de 10 megabits para cabos de par trançado. Existiu ainda
um padrão de 100 megabits para cabos de categoria 3, o 100BASE-T4, mas ele é pouco usado e não é
suportado por todas as placas de rede.

Categoria 4: esta categoria de cabos tem uma qualidade um pouco superior e é certificada para sinalização
de até 20 MHz. Eles foram usados em redes Token Ring de 16 megabits e também podiam ser utilizados em
redes Ethernet em substituição aos cabos de categoria 3, mas, na prática, isso é incomum. Assim como as
categorias 1 e 2, a categoria 4 não é mais reconhecida pela TIA e os cabos não são mais fabricados, ao
contrário dos cabos de categoria 3, que continuam sendo usados em instalações telefônicas.

Categoria 5: os cabos de categoria 5 são o requisito mínimo para redes 100BASE-TX e 1000BASE-T, que são,
respectivamente, os padrões de rede de 100 e 1000 megabits usados atualmente. Os cabos cat 5 seguem
padrões de fabricação muito mais estritos e suportam frequências de até 100 MHz, o que representa um
grande salto em relação aos cabos cat 3.

Categoria 6: esta categoria de cabos foi originalmente desenvolvida para ser usada no padrão Gigabit
Ethernet, mas com o desenvolvimento do padrão para cabos categoria 5 sua adoção acabou sendo
retardada, já que, embora os cabos categoria 6 ofereçam uma qualidade superior, o alcance continua
sendo de apenas 100 metros, de forma que, embora a melhor qualidade dos cabos cat 6 seja sempre
desejável, acaba não existindo muito ganho na prática.

Existem também os cabos categoria 7, que podem vir a ser usados no padrão de 100 gigabits, que está
em estágio inicial de desenvolvimento.

Como os cabos categoria 5 são suficientes tanto para redes de 100 quanto de 1000 megabits, eles são
os mais comuns e mais baratos, mas os cabos categoria 6 e categoria 6a estão se popularizando e
devem substituí-los ao longo dos próximos anos. Os cabos são vendidos originalmente em caixas de
300 metros, ou 1000 pés (que equivale a 304,8 metros).

FIBRA ÓTICA
Segundo Torres (2001 apud OUTA, 2008, p. 4), “a fibra ótica transmite informações através de sinais
luminosos, em vez de sinais elétricos”. A fibra ótica é totalmente imune a ruídos, com isso, a
comunicação é mais rápida.

De acordo com Morimoto (2008), os sucessores naturais dos cabos de par trançado são os cabos de
fibra óptica, que suportam velocidades ainda maiores e permitem transmitir a distâncias praticamente
ilimitadas, com o uso de repetidores. Os cabos de fibra óptica são usados para criar os backbones que
interligam os principais roteadores da internet. Sem eles, a grande rede seria muito mais lenta e o
acesso muito mais caro.

Conforme Dantas (2002), as fibras óticas utilizadas nas redes são classificadas de acordo com a forma
que a luz trafega no cabo, sendo elas monomodo e multímodo.

MONOMODO
Na classe monomodo, um único sinal de luz é transportado de forma direta no núcleo do cabo. O sinal
pode atingir distâncias maiores, sem repetição, nesta forma de tráfego da luz quando comparado com
a transmissão na segunda classe de fibra (DANTAS, 2002).

MULTÍMODO
A fibra multímodo tem como característica um feixe de luz que viaja ao longo do seu trajeto, fazendo
diferentes refrações nas paredes do núcleo do cabo (DANTAS, 2002).

2. MODELO OSI E MODELO TCP/IP


O modelo OSI tenta explicar o funcionamento da rede, dividindo-a em 7 camadas [...]. Embora seja apenas
um modelo teórico, que não precisa necessariamente ser seguido à risca pelos protocolos de rede, o
modelo OSI é interessante, pois serve como deixa para explicar diversos aspectos teóricos do
funcionamento da rede. Existem livros e cursos dedicados inteiramente ao assunto, que tentam explicar
tudo detalhadamente, classificando cada coisa dentro de uma das camadas, mas na verdade entender o
modelo OSI não é tão difícil assim.

2.1 O MODELO OSI


Conforme Torres (2004), para facilitar a interconexão de sistemas de computadores, a ISO (International
Standards Organization) desenvolveu um modelo de referência chamado OSI (Open Systems
Interconnection), para que fabricantes pudessem criar protocolos a partir desse modelo.
2.2.1 CAMADAS DO MODELO OSI
Segundo Spurgeon (2000), o modelo de referência OSI é o método para descrever como os conjuntos
interconectados de hardware e software de rede podem ser organizados para que trabalhem
concomitantemente no mundo das redes. Com efeito, o modelo OSI oferece um modo de dividir
arbitrariamente a tarefa da rede em pedaços separados, que estão sujeitos ao processo formal de
padronização.
2.3 O MODELO TCP/IP
Segundo Dantas (2002), o modelo de referência mais conhecido é o TCP/IP (Transmisson Control Protocol /
Internet Protocol). O modelo TCP/IP foi projetado em quatro camadas.

3. PROTOCOLO DE COMUNICAÇÃO DE DADOS

3.1 CONCEITO
Segundo Torres (2004), protocolo é a “linguagem” usada pelos dispositivos de uma rede de modo que
eles consigam se entender, isto é, trocar informações entre si. Um protocolo é um conjunto de regras
que governa a comunicação de dados (FOROUZAN, 2006).

3.2 TIPOS DE PROTOCOLOS


Existem vários tipos de protocolos. A seguir, estão descritos os principais:
a) HTTP – HyperText Transfer Protocol – é usado principalmente para acessar dados na World Wide
Web. Esse protocolo permite a transferência de dados na forma de textos simples, hipertextos,
áudios, vídeos entre muitas outras (FOROUZAN, 2006);

b) SMTP – Simple Mail Transfer Protocol – esse protocolo é o mecanismo padrão de correio
eletrônico da internet (FOROUZAN, 2006);

c) FTP – File Transfer Protocol – o protocolo de transferência de arquivos FTP é o mecanismo padrão
oferecido pela internet para copiar um arquivo de um host para outro (FOROUZAN, 2006);

d) SNMP – Simple NetWork Management Protocol – é um protocolo de gerência da internet


(DANTAS, 2002);

e) DNS – Domain Name Server – esse protocolo de aplicação tem por função identificar endereços
IPs e manter uma tabela com os endereços dos caminhos de algumas redes na internet (DANTAS,
2002);

f) TCP – Transmission Control Protocol – a característica desse protocolo é oferecer um serviço


confiável entre aplicações (DANTAS, 2002);

g) UDP – User Datagram Protocol – é conhecido pela característica de ser um protocolo otimista, ou
seja, ele envia todos os seus pacotes, acreditando que eles chegarão sem problemas e em
sequência ao destinatário (DANTAS, 2002);

h) IP – Internet Protocol – é o principal protocolo do nível de inter-rede na arquitetura TCP/IP


(DANTAS, 2002);

i) ICMP – Internet Control Message Protocol – esse protocolo tem por objetivo prover mensagens
de controle na comunicação entre nós num ambiente de rede TCP/IP (DANTAS, 2002);

j) ARP – Adress Resolution Protocol – protocolo que mapeia um endereço IP no respectivo


endereço MAC (FOROUZAN, 2006);

k) RARP – Reverse Resolution Protocol – protocolo que mapeia um endereço MAC a um endereço IP
(FOROUZAN, 2006).

3.3 ENDEREÇAMENTO IP
Conforme Morimoto (2006), “o endereço IP é dividido em duas partes. A primeira identifica a rede à qual o
computador está conectado, e a segunda identifica o host dentro da rede”.

3.4 CLASSES DE ENDEREÇO


De acordo com Morimoto (2006), para melhorar o aproveitamento dos endereços disponíveis, os
desenvolvedores do TPC/IP dividiram o endereçamento IP em cinco classes, denominadas A, B, C, D, e E,
sendo [que] as três primeiras são usadas para fins de endereçamento e as duas últimas são reservadas
para expansões futuras. Cada classe reserva um número diferente de octetos para o endereçamento da
rede.

Na classe A, apenas o primeiro octeto identifica a rede, na classe B são usados os dois primeiros octetos e
na classe C temos os três primeiros octetos reservados para a rede e apenas o último reservado para a
identificação dos hosts dentro da rede.

O que diferencia uma classe de endereços da outra é o valor do primeiro octeto. Se for um número entre 1
e 126, temos um endereço de classe A. Se o valor do primeiro octeto for um número entre 128 e 191,
então temos um endereço de classe B e, finalmente, caso o primeiro octeto seja um número entre 192 e
223, teremos um endereço de classe C.

4. ELEMENTOS ATIVOS DE REDE


Segundo Torres (2004), os hubs são dispositivos concentradores, responsáveis por centralizar a distribuição
dos quadros de dados em redes fisicamente ligadas em estrela. Todo hub é um repetidor responsável por
replicar, em todas as suas portas as informações recebidas pelas máquinas da rede.
4.2 SWITCH
Segundo Torres (2004), os switches são pontes que contêm várias portas (Figura 4.2). Eles enviam os
quadros de dados somente para a porta de destino, ao contrário do hub, que transmite os quadros
simultaneamente para todas as portas. Com isso, os switches conseguem aumentar o desempenho da
rede.

4.3 ROTEADOR
Roteadores (Figura 4.3) são pontes que operam na camada de rede do Modelo OSI. Eles são
responsáveis por tomar a decisão de qual caminho percorrer para interligar redes diferentes.

4.4 REPETIDOR
De acordo com Gallo (2003) a função do repetidor é recuperar um sinal. Os repetidores também são
chamados de concentradores e são usados em redes locais, aumentando seu alcance.

4.5 PONTE
A ponte (bridge) é um repetidor inteligente. Ela opera na camada de enlace do modelo OSI. Isso significa
que ela tem a capacidade de ler e analisar os quadros de dados que estão circulando na rede.
5. INTERNET, INTRANET E EXTRANET

5.1 INTERNET
Segundo Almeida e Rosa (2000), a internet é um conjunto de redes de computadores interligadas entre si,
que são espalhadas pelo mundo inteiro. Todos os serviços disponíveis na internet são padronizados e
utilizam o mesmo conjunto de protocolos (TCP/IP).

5.2 INTRANET
Uma intranet é uma rede de computadores privada que [se] assenta sobre a suite de protocolos da
internet. Consequentemente, todos os conceitos da última aplicam-se também a uma intranet, como, por
exemplo, o paradigma de cliente-servidor.

Resumidamente, o conceito de Intranet pode ser interpretado como “uma versão privada da Internet”, ou
uma mini internet confinada por uma organização.

5.3 EXTRANET
Extranet de uma empresa é a porção de sua rede de computadores que faz uso da internet para partilhar
com segurança parte do seu sistema de informação.

Tomado o termo em seu sentido mais amplo, o conceito confunde-se com intranet. Uma extranet
também pode ser vista como uma parte da empresa que é estendida a usuários externos (rede extra-
empresa), tais como representantes e clientes. Outro uso comum do termo Extranet ocorre na
designação da parte privada de um site, onde somente usuários registrados podem navegar,
previamente autenticados por sua senha.

6. REDES SEM FIO

6.1 WPAN
Wireless Personal Area Network (WPAN) ou rede pessoal sem fio, normalmente [é] utilizada para
interligar dispositivos eletrônicos fisicamente próximos, os quais não se quer que sejam detectados a
distância (WIKIPÉDIA).

Segundo Torres (2004), os principais equipamentos utilizados nessa rede são o bluetooth e o
infravermelho.

6.1.1 BLUETOOTH
O Bluetooth é um padrão aberto de comunicação sem fios, desenvolvido pelo Bluetooth Special
Interest Group – SIG, que inclui diversas empresas, entre elas a Sony, IBM, Intel, Toshiba e Nokia.

Ao contrário do padrão Wi-Fi, que inclui os padrões 802.11b, 802.11a e 802.11g, usados nas redes
sem fio, o bluetooth tem como principal objetivo substituir os cabos, permitindo que celulares,
palmtops, mouses, headsets entre outros, troquem dados entre si e com o PC, sem precisar de cabos
(MORIMOTO, 2007).
6.1.2 INFRAVERMELHO
O infravermelho é utilizado em redes locais sem fio, especialmente naquelas em que é necessário
conectar notebooks.

Existem dois métodos para transmissão de dados usando luz infravermelha: transmissão direta e
transmissão difusa. [...] Na transmissão direta, os dispositivos transmissores e receptores possuem um
ângulo de abertura pequeno, [com isso precisam estar alinhados para transmitir os dados]. Na transmissão
difusa, os sinais infravermelhos são enviados em todas as direções (TORRES, 2001 apud SOUZA, 2006, p.
21-22)

6.2 WLAN
Wireless LAN ou Wireless Local Area Network (WLAN) “é uma rede local que usa ondas de rádio para fazer
uma conexão Internet ou entre uma rede” (SILVA, 2008, p. 6).

6.2.1 RÁDIO
Existem dois modos básicos de transmissão de dados por meio de ondas de rádio. O não direcional onde
antenas localizadas na região de alcance das ondas de rádio da antena transmissora podem capturar os
dados transmitidos. [...] Esse sistema é muito usado dentro de prédios, de forma a interligar máquinas ou
redes entre si sem a utilização de cabos. Na transmissão direcional, usando pequenas antenas parabólicas,
[...] somente duas redes podem se comunicar. Esse sistema apresenta como grande vantagem transmitir os
dados somente para o receptor, [não dispersando as ondas de rádio para outras antenas] (OLIVEIRA, 2002,
p. 29-30).

6.3 WMAN
Wireless Metropolitan Area Network (WMAN) significa redes metropolitanas sem fio. Elas permitem a
comunicação de dois nós distantes (MAN), como se fizessem parte de uma mesma rede local.

6.4 WAN
A Wide Area Network (WAN), rede de área alargada ou rede de longa distância, também conhecida
como rede geograficamente distribuída, é uma rede de computadores que abrange uma grande área
geográfica (geralmente um país ou continente).

REDES DE COMPUTADORES – RESUMO GERAL


Rede: Comunicação entre dois ou mais computadores (ou equipamentos) para troca de informações e
compartilhamento de recursos.

Rede LAN (Local): Trabalha dentro de uma pequena área geográfica.


Rede MAN (Metropolitana): Interliga computadores de uma cidade ou de uma região metropolitana,
possui cobertura bem maior que a rede local.

Rede WAN (Rede Remota): Longa distância, não existe limitações geográficas.

CABOS

CABO PAR-TRANÇADO
Um cabo ethernet (Local) que usa cabos par-trançado.

O cabeamento por par trançado é um tipo de fiação na qual dois condutores são entrançados um ao
redor do outro para cancelar interferências eletromagnéticas de fontes externas e interferências
mútuas. Ele é o cabo mais popular usado em redes atualmente.

As vantagens dos cabos par-trançado são a sua flexibilidade, que permite que eles possam ser
dobrados, o fato deles serem pequenos e baratos.

Conector: RJ 45

CABO CROSSOVER
Um cabo crossover, também conhecido como cabo cruzado, é um cabo de rede par trançado que permite a
ligação de 2 (dois) computadores pelas respectivas placas de rede sem a necessidade de um concentrador
(Hub ou Switch) ou a ligação de modems. A ligação é feita com um cabo de par trançado onde tem-se: em
uma ponta o padrão T568A, e, em outra, o padrão T568B (utilizado também com modems ADSL). Ele é
usado em um pino RJ-45.1 2.

T568A é um padrão de cabeamento, que tem uma sequência.

T568B é um padrão de cabeamento, que possui sequência de cores diferente do T568A.

CABO COAXIAL

A: Revestimento de plástico externo.


B: Tela de cobre.
C: Isolador dielétrico de cobre.

D: Núcleo de cobre.

Um cabo coaxial é um tipo de cabo constituído por diversas camadas concêntricas de condutores e
isolantes. Ele é o tipo de cabo utilizado para levar até a televisão o sinal de TV à cabo. Entretanto, do ponto
de vista elétrico, um cabo coaxial projetado para ser usado em redes de computadores é diferente do cabo
coaxial usado por TVs à cabo.

CABO DE FIBRA ÓPTICA


Estes cabos transmitem os dados em forma de luz, e não de eletricidade. Existem dois tipos principais
de cabos de fibra óptica: as fibras de modo múltiplo e as fibras de modo simples.

Os cabos de modo múltiplo (ou multimodais) são aqueles que possuem diâmetro entre 50 e 100
micrometros (um micrometro é um milésimo de milímetro). Por terem um diâmetro relativamente
grande, os raios de luz não fazem dentro dele um caminho em linha reta. A luz é continuamente
refletida pela parede interna do cabo. Com isso, existem alguns feixes de luz que fazem um percurso
menor e outros que são mais refletidos e com isso fazem um percurso maior. Isso gera uma maior
dispersão da luz, o que causa distorção do sinal.

A grande vantagem do uso de fibras ópticas é a sua grande velocidade, imunidade à interferência
eletromagnética e outras fontes de ruído, tem peso e diâmetro menor. A grande desvantagem de
fibras ópticas é o seu maior custo e a maior fragilidade dos cabos.
TRANSMISSÕES SIMPLEX, HALF-DUPLEX E FULL-DUPLEX
• Simplex: Único sentido (televisão).
• Half Duplex: dois sentidos, mas apenas um sentido por vez. (walkie-talkei).
• Full Duplex: dois sentidos simultâneos (telefone).

TOPOLOGIA DE REDES

• Anel: São vários computadores interligados por um caminho fechado e unidirecional. Cada nó tem
duas conexões ponto a ponto.

• Barramento: São vários computadores conectados em uma barra de transporte, essa barra de
transporte passa as informações no sentido bidirecional.

• Estrela: São vários computadores conectados em um concentrador de rede. Rede opera por difusão.

CONCENTRADORES DE REDES
Hub: (não orientado) cada quadro transmitido vai para todas as estações, mas so aquela que tem o
endereço igual ao do destinatário aceita a mensagem. Desta forma, apenas uma estação por vez pode
enviar mensagens, quanto mais estações conectada ao hub, pior seu desempenho.

Switch: (orientado) semelhantes a hubs, mas não repetem o mesmo pacote para todas as portas. Cada
pacote é dirigido para o dispositivo de destino, evitando colisões e excesso de tráfego. O Switch cria um
canal exclusivo de comunicação.

DIFERENÇAS ENTRE HUB, SWITCH


Muita gente sabe que hub, switch e roteador são nomes dados a equipamentos que possibilitam a conexão
de computadores em redes. Porém, dessas pessoas, muitas não sabem exatamente a diferença entre esses
dispositivos. Este artigo explicará o que cada equipamento faz e indicará quando usar cada um.
HUB
O hub é um dispositivo que tem a função de interligar os computadores de uma rede local. Sua forma
de trabalho é a mais simples se comparado ao switch e ao roteador: o hub recebe dados vindos de um
computador e os transmite às outras máquinas. No momento em que isso ocorre, nenhum outro
computador consegue enviar sinal. Sua liberação acontece após o sinal anterior ter sido
completamente distribuído.

Em um hub é possível ter várias portas, ou seja, entradas para conectar o cabo de rede de cada
computador. Geralmente, há aparelhos com 8, 16, 24 e 32 portas. A quantidade varia de acordo com o
modelo e o fabricante do equipamento.

Caso o cabo de uma máquina seja desconectado ou apresente algum defeito, a rede não deixa de
funcionar, pois é o hub que a “sustenta”. Também é possível adicionar um outro hub ao já existente.
Por exemplo, nos casos em que um hub tem 8 portas e outro com igual quantidade de entradas foi
adquirido para a mesma rede.

Hubs são adequados para redes pequenas e/ou domésticas. Havendo poucos computadores é muito
pouco provável que surja algum problema de desempenho.

SWITCH
O switch é um aparelho muito semelhante ao hub, mas tem uma grande diferença: os dados vindos do
computador de origem somente são repassados ao computador de destino. Isso porque os switchs
criam uma espécie de canal de comunicação exclusiva entre a origem e o destino. Dessa forma, a rede
não fica “presa” a um único computador no envio de informações. Isso aumenta o desempenho da
rede já que a comunicação está sempre disponível, exceto quando dois ou mais computadores tentam
enviar dados simultaneamente à mesma máquina. Essa característica também diminui a ocorrência de
erros (colisões de pacotes, por exemplo).
Assim como no hub, é possível ter várias portas em um switch e a quantidade varia da mesma forma.

O hub está cada vez mais em desuso. Isso porque existe um dispositivo chamado “hub switch” que
possui preço parecido com o de um hub convencional. Trata-se de um tipo de switch econômico,
geralmente usado para redes com até 24 computadores. Para redes maiores mas que não necessitam
de um roteador, os switchs são mais indicados.
ROTEADORES
O roteador (ou router) é um equipamento utilizado em redes de maior porte. Ele é mais “inteligente” que
o switch, pois além de poder fazer a mesma função deste, também tem a capacidade de escolher a melhor
rota que um determinado pacote de dados deve seguir para chegar em seu destino. É como se a rede fosse
uma cidade grande e o roteador escolhesse os caminhos mais curtos e menos congestionados. Daí o nome
de roteador.

Existem basicamente dois tipos de roteadores:

• Estáticos: este tipo é mais barato e é focado em escolher sempre o menor caminho para os dados,
sem considerar se aquele caminho tem ou não congestionamento;

• Dinâmicos: este é mais sofisticado (e consequentemente mais caro) e considera se há ou não


congestionamento na rede. Ele trabalha para fazer o caminho mais rápido, mesmo que seja o caminho
mais longo. De nada adianta utilizar o menor caminho se esse estiver congestionado. Muitos dos
roteadores dinâmicos são capazes de fazer compressão de dados para elevar a taxa de transferência.

Os roteadores são capazes de interligar várias redes e geralmente trabalham em conjunto com hubs e
switchs. Ainda, podem ser dotados de recursos extras, como firewall, por exemplo.

PROXY
Servidor que atua como intermediário entre um cliente e outro servidor. Normalmente é utilizado em
empresas para aumentar o desempenho de acesso a determinados serviços ou permitir que mais de uma
máquina se conecte à Internet. Quando mal configurado (proxy aberto) pode ser abusado por atacantes e
utilizado para tornar anônimas algumas ações na Internet, como atacar outras redes ou enviar spam.

MEIOS DE TRANSMISSÃO

MEIOS GUIADOS
Usam um condutor para transmitir o sinal do emissor até aoreceptor. Exemplos:

1. Par de fios;
2. Cabo coaxial;
3. Fibra óptica.

MEIOS NÃO GUIADOS (SEM FIOS)

Usam ondas rádio para transmitir os sinais. Exemplos:


• Feixes hertzianos;
• Satélites;
• Comunicações móveis.

REDE SEM FIO


Em vez dos dados serem transmitidos por impulsos elétricos correndo em fios de cobre, as conexões
sem fios usam impulsos produzidos por microondas, luzes de laser, sinais de rádio ou luz
infravermelha.

• WPAN – rede pessoal – alcance de 10 a 100 metros.


• WLAN – rede local – alcance de 100 a 300 metros.
• WMAN – Neste grupo temos a tecnologia que tratam dos acessos de banda larga para última
milha para redes em áreas metropolitanas, com alcance em torno de 6 Km.
• WWAN – Neste grupo estão as tecnologias voltadas para redes de longas distâncias em
telecomunicações, atendendo aos serviços de voz e alguns serviços de dados sem limitação
geográfica.
• Bluetooth – Tecnologia de transmissão sem fio entre aparelhos (celulares ou computadores, por
exemplo) localizados a até 10 metros de distância.

Existem protocolos de segurança de rede sem fio.

WEP: WIRED EQUIVALENT PRIVACY


O algoritmo de segurança mais usado do mundo foi criado em 1999 e é compatível com praticamente
todos os dispositivos WiFi disponíveis no mercado. Justamente por ser tão popular, é também o mais
sujeito a falhas de segurança e o que possui mais buracos conhecidos.

WPA: WI-FI PROTECTED ACCESS

Quando o WEP saiu de circulação, o WPA entrou em seu lugar como o protocolo-padrão da indústria.
Adotado formalmente em 2003, a novidade trazia encriptação 256 bits e uma segurança muito maior
para as redes. Além disso, sistemas de análise de pacotes – para verificar alterações e invasões – e
outras ferramentas foram implementadas para melhorar a segurança.

WPA2: WI-FI PROTECTED ACCES II

O sistema-padrão atual e também o mais seguro, implementado pela Wi-Fi Alliance em 2006. A diferença
aqui é a maneira como o sistema lida com senhas e algoritmos, excluindo completamente a possibilidade
de um ataque de força bruta. Sendo assim, esse é o tipo mais seguro da atualidade. Segundo especialistas,
o risco de intrusões para usuários domésticos com WPA2 é praticamente zero.

A quantidade de fios atrás do computador sempre foi motivo de reclamações dos usuários durante anos. A
interconexão de sistemas veio como solução para este problema, ao invés de cabos são usadas ondas de
rádio de pequeno alcance para conectar os vários dispositivos no computador. Essa tecnologia é chamada
de Bluetooth e com ela é possível a conexão com câmeras digitais, fones de ouvido e até o seu celular sem
precisar de instalação de drivers, sendo necessário só aproxima-los ao computador e ligá-los.

A tecnologia Bluetooth foi criada em 1994, iniciativa da empresa L. M. Ericsson em conjunto com as
empresas IBM, Intel, Nokia e Toshiba.

LANS SEM FIO


Essa categoria está ficando bem popular em domicílios e lugares onde passar cabos para criar uma rede
fica muito difícil. Praticamente todos os notebooks e laptops já saem de fábrica equipados com essa
tecnologia que também é conhecida como WiFi 802.11N. A velocidade de uma rede com essa tecnologia
pode chegar a 108 Mbps e pode chegar a distâncias de dezenas de metros. O objetivo principal dessa
categoria é a mobilidade, ou seja, esteja conectado a qualquer hora em qualquer lugar.

WANS SEM FIO


Essa categoria de redes sem fio é muito usada por empresas, porém pouco conhecida, as companhias de
telefonia usam essa tecnologia para trafego de voz sob o nome de GSM e para tráfego de dados sob o
nome de 3G. Para essa categoria é usado o padrão 802.16, especificação criada pela IEEE, a este padrão foi
dado o nome WiMAX. Foi projetado para ser uma rede de televisão a cabo sem fio e para utilização em
redes sem fio fixas onde aja necessidade de altíssima transmissão de dados, com extensão de vários
quilômetros e tráfego de até 1 Gbps.

OUTLOOK

Vamos ver agora outra categoria de aplicativos muito relevante para o nosso estudo e também muito
cobrada em prova. Eles podem ser chamados de gerenciadores de correio eletrônico, programas de e-
mail, clientes de e-mail, dentre outras nomenclaturas. Os clientes de e-mail são instalados no
computador e precisam de configuração de contas de e-mail, pois eles permitem acessar várias contas
de diferentes provedores de e-mail num só lugar. Outra importante característica deles é que
permitem acessar as mensagens baixando-as do servidor para o disco local ou, também, diretamente
no servidor, sem baixá-las.

É preciso saber quais os nomes dos principais clientes de e-mail. Então, tome nota aí:
• MS Outlook – componente integrante do pacote de escritório MS Office.
• MS Outlook Express – aplicativo nativo do Windows até a versão XP.
• Windows Mail – aplicativo nativo do Windows a partir da versão Vista.
• Mozilla Thunderbird – aplicativo de e-mail da Mozilla. Não confundir com Firefox.
• Lotus Notes – aplicativo de e-mail do pacote Lotus da IBM.
• Incredmail.
• PostFix – para Linux.
• KMail – para Linux.

Esse assunto, classificação de software, incluindo os de e-mail, costuma ser bastante cobrado.

CONFIGURAÇÕES INICIAIS
Como dito anteriormente, para utilizar os aplicativos de e-mail, é necessário configurar pelo menos
uma conta de algum provedor. Ainda que seja um aplicativo da Microsoft, por exemplo, você pode
configurar uma conta do Gmail nele. E é possível configurar várias contas de vários provedores. Por
exemplo, você pode configurar todas as suas contas do Yahoo, Gmail e do Outlook.com no
Thunderbird e acessá-las em um único lugar, sem precisar ficar abrindo a página de um e depois a
página de outro e assim por diante.

Então, o que configuramos inicialmente são os provedores das nossas contas. Esses provedores
podem ser públicos, como o Gmail, o Yahoo e o Outlook.com, mas também podem ser privados, como
os de um órgão público, que provavelmente usará um servidor de e-mail, como o MS Exchange, por
exemplo. Mas, para começar, você precisa ter uma conta de e-mail e uma senha. Essa conta será sua
caixa postal no servidor, a qual ele procurará para entregar suas mensagens. Essa mesma conta será
usada como endereço de e-mail, seguindo a seguinte estrutura:

usuario@dominio.categoria.pais
• A conta de usuário vem ante do @, identifica sua caixa postal e é única, não podendo haver outra
igual no mesmo provedor.

• Depois do @, vem o domínio, que é a identificação do conjunto de servidores do serviço de e-


mail.
Em seguida, vem a categoria do provedor, podendo ser os principais:

• .com – empresa comercial.


• .gov – órgão governamental.
• .jus – órgão do Judiciário.
• .leg – órgão do Legislativo.
• .org – organismo não governamental, sem fins lucrativos.

Obs: É importante saber um histórico sobre os domínios URL, pois, no início, eram poucas as instituições
que tinham registro de domínio na Web e, por isso, era comum não haver categoria nos endereços, visto
serem poucas, e geralmente eram instituições acadêmicas. Mais tarde, com a explosão da Web, passou a
ser necessário e obrigatório o uso de categorias nas URLs.

Veremos isso nos exemplos abaixo.

Agora veja alguns exemplos de endereços de e-mail válidos, cada um com uma peculiaridade diferente:

• mariano.bernardino@gmail.com – esse endereço não possui o país.

• marianobitelo@tjdft.jus.br – esse exemplo possui todas as partes completas de um endereço de


e-mail.

• marianobitel0@unb.br – esse endereço não possui a categoria, como explicado acima, porém é
um endereço válido.

CONFIGURAÇÕES DE RECEBIMENTO (OU ACESSO) DE MENSAGENS


Há duas formas de se configurar o recebimento de mensagens de e-mail, as quais veremos abaixo:

• POP3 – esse protocolo de recebimento de e-mail permite baixar as mensagens da caixa postal,que fica
no servidor, para o disco local. Depois de baixadas, é possível acessar as mensagens mesmo que o
micro esteja offline. Então, para configurar um cliente de e-mail com esse protocolo, deve-se usar o
endereço POP do provedor. Por exemplo, no caso do Gmail, pop. gmail.com.

• IMAP – esse protocolo de recebimento permite acessar as mensagens diretamente no servidor, online,
em tempo real, e no cliente de e-mail. Dessa forma, as mensagens ainda estarão lá, mesmo que sejam
acessadas de outro micro pela web. O exemplo de configuração do provedor Gmail no cliente de e-
mail seria imap.gmail.com.

CONFIGURAÇÕES DE ENVIO DE MENSAGEM


Agora veremos como o cliente de e-mail deve ser configurado para enviar as mensagens. Apenas um
protocolo é usado para envio de mensagens:

• SMTP – esse protocolo envia as mensagens diretamente do micro do remetente para a caixa postal do
destinatário.
A. PRINCIPAIS PASTAS
As mensagens sempre chegam na caixa postal do destinatário, que fica no servidor. Mas também há
outras pastas que armazenam as mensagens, cada uma com sua finalidade específica. Vamos agora
conhecer cada uma delas.

• Entrada – mensagens recebidas no servidor.


• Saída – mensagens a serem enviadas ao destinatário.
• Itens Enviados – mensagens enviadas ao destinatário.
• Rascunho – mensagens inacabadas que foram salvas e fechadas.
• Itens Excluídos – mensagens excluídas.

B. PRINCIPAIS CAMPOS DE UMA NOVA MENSAGEM

Quando enviamos uma mensagem, alguns campos são muito importantes e precisam ser
devidamente entendidos. Então, vejamos quais são esses campos:

• De: esse campo identifica o remetente da mensagem.

• Para: esse campo identifica o principal destinatário. É possível inserir vários destinatários nesse
campo, separando seus endereços com ponto e vírgula (;). Outra observação sobre esse campo é
que é possível inserir apenas o nome do contato que estiver salvo no catálogo ou inserir o
endereço completo de e-mail, como aqueles vistos anteriormente.

• Cc: esse campo, muito conhecido como com cópia, na verdade, significa cópia carbonada. É o
campo usado para enviar cópias da mensagem para outros destinatários, embora o mesmo possa
ser feito inserindo-se vários endereços no campo Para, mencionado anteriormente. Nesse campo
também podem ser inseridos vários endereços, assim como no campo anterior.

Cco: esse campo é usado quando se quer enviar mensagens para outros destinatários, os quais não
podem ser vistos no cabeçalho da mensagem e, dessa forma, ninguém saberá que ela foi enviada para
os destinatários desse campo. Estes, porém, podem saber os destinatários dos demais campos para
quem a mensagem foi enviada por meio do cabeçalho da mensagem.

• Assunto.: esse campo identifica a mensagem, dando um título a ela.

• Mensagem.: esse campo é o corpo da mensagem.

• O campo Cco é muito cobrado pela sua peculiaridade de ocultar os destinatários; portanto, saiba
como ele funciona. No exemplo da tela da mensagem anterior:

• João sabe que a mensagem foi para Maria, apenas.


• Maria sabe que a mensagem foi enviada para João, apenas.
• Carlos sabe que a mensagem foi enviada para João e para Maria.
• Os campos Assunto e Mensagem não precisam ser preenchidos para que a mensagem seja
enviada.

• Pelo menos um dos campos Para, Cc ou Cco deve estar preenchido, ou seja, é possível enviar uma
mensagem sem preencher o campo Para, mas preenchendo o campo Cc ou Cco.

Agora, vamos trabalhar os clientes de e-mail propriamente ditos, começando pelo MS Outlook.

MICROSOFT OUTLOOK
Nas configurações de provedor, além do POP e IMAP, o MS Outlook também possui configuração MS
Exchange, que é o servidor de e-mail da Microsoft, responsável tanto pelo recebimento quanto pelo
envio das mensagens e também pela sincronização de contatos, itens do calendário, reuniões, tarefas
etc. Há também o Exchange ActiveSync, uma forma de configuração que também envia e recebe
mensagens e, assim como o MS Exchange, também faz sincronizações de contato, calendário etc.
Todavia, o ActiveSync não é para contas corporativas e, sim, para provedores públicos, como o Gmail e
Yahoo.

As mensagens recebidas pelo POP3 ou IMAP podem ser salvas como um único arquivo de dados no
computador por meio das Pastas Particulares, com a extensão .pst. As mensagens do MS Exchange
são salvas em um único arquivo chamado Arquivos de Dados Offline, com a extensão .ost. Esses
arquivos ficam localizados no caminho <unidade>.:\Usuários\<nome de usuário>\AppData\Local\
Microsoft\Outlook, onde <unidade> é a unidade de disco em que o Windows está, e <nome de
usuário> é a conta do usuário que está logado no momento.

• Guia Arquivo.: nessa guia, há vários recursos que vamos conhecer agora.

• Item Informações.: essa seção traz os dados de configurações, como as contas de diversos
provedores, e regras e alertas para organizar as mensagens.
• Abrir e Exportar.: essa seção permite importar dados de outras contas armazenadas em um
arquivo exportado .pst de outra conta. Também permite importar itens de calendário do Outlook
com extensão .ics ou .vcs, que são arquivos dados de calendários.
• Opções.: nessa seção, é possível configurar o comportamento do aplicativo em relação às
mensagens, calendário, tarefas, contatos etc.
• Assinaturas.: uma das configurações são as assinaturas de mensagens, que incluem, ao final da
mensagem, uma assinatura do remetente. Não é a mesma coisa que assinatura eletrônica ou
digital. É apenas uma assinatura do nome do remetente que o identifica ao final da mensagem.
Elas podem ser configuradas para serem inseridas automaticamente ao enviar uma mensagem
nova ou ao responder ou encaminhá-la.

Central de Confiabilidade.: essa seção permite configurar certificados digitais, assinaturas digitais e
criptografia. Na guia Segurança de E-mail, encontramos os certificados digitais e a criptografia.

Guia Página Inicial.: nessa guia, encontramos várias funcionalidades para trabalhar com as mensagens,
como observado na imagem abaixo. Veremos, a seguir, as principais funcionalidades dessa guia cobradas
em prova.
• Novo E-mail.: cria uma nova mensagem de e-mail.
• Novos Itens.: cria vários tipos de objetos, como uma nova mensagem, compromisso, reunião,
contato, tarefa, grupo de contato, solicitação de tarefa, fax da Internet etc.
• Ignorar Conversa.: move a mensagem atual e futuras para Itens Excluídos.
• Limpar.: remove mensagens redundantes da conversa selecionada.
• Lixo Eletrônico.: bloqueia o remetente, seu domínio e grupo, e envia a mensagem atual e futuras
desses remetentes bloqueados para a pasta Lixo Eletrônico.
• Excluir.: exclui o item atual, seja uma mensagem, pasta, contato, grupo etc.
• Arquivar.: move a mensagem atual para a pasta de Arquivo Morto.
• Responder.: responde ao remetente da mensagem atual.
• Responder a Todos.: responde ao remetente e a todos os destinatários, menos aos do campo Cco.
• Encaminhar.: encaminha a mesma mensagem para um novo destinatário que não está na lista dos
destinatários anteriores da mensagem.
• Reunião.: responde a mensagem atual com uma solicitação de reunião.
• Etapas Rápidas.: permite criar atalhos para ações rápidas, como mover a mensagem para uma
pasta, encaminhar para um destinatário específico excluir após responder a mensagem etc. Não é
a mesma coisa que criar regras, as quais veremos adiante. A principal diferença é que Etapas
Rápidas não são executadas automaticamente, pois precisa da ação do usuário. Já as regras são
automáticas.
• Mover: move a mensagem atual para outra pasta.
• Regras.: permite mover mensagens automaticamente para outras pastas com base no remetente,
no destinatário ou no tópico da conversa.
• Não Lido/Lido.: marca a mensagem como Lido ou Não Lido.
• Acompanhamento.: define um sinalizador para lembrar de acompanhar o item posteriormente.
Atenção! Os itens sinalizados aparecem na Barra de Tarefas Pendentes, Lista de Tarefas Diárias e
também no Painel de Tarefas.
• Catálogo de Endereços.: abre o catálogo de endereços para procurar nomes, números de
telefone, endereços de e-mail.
• Filtrar E-mail.: exibe apenas as mensagens que atendem ao critério do filtro, como status de
Lido/Não Lido, sinalizador etc.
• Enviar/Receber.: verifica novos itens, como mensagens de e-mail, compromissos do calendário e
tarefas em todas as pastas.
• Guia Enviar/Receber.: nessa guia, veremos as principais ações em relação às mensagens.

• Enviar/Receber.: verifica a chegada e envia itens de mensagens de e-mail, compromissos de


calendário, tarefas de todas as pastas.
• Atualizar Pasta.: verifica a chegada e envia mensagens da pasta atual.
• Enviar Tudo.: envia todas as mensagens não enviadas.
• Grupos de Envio/Recebimento.: permite estabelecer regras de envio e recebimento distintos
para grupos específicos de itens.
• Mostrar Progresso.: exibe a caixa de progresso de envio e recebimento.
• Cancelar Tudo: cancela o envio e recebimento de todos os itens.
• Baixar Cabeçalhos.: baixa apenas os cabeçalhos das mensagens, não o corpo delas.
• Marcar para Baixar.: marca um ou vários cabeçalhos para baixar suas mensagens posteriormente.
• Desmarcar para Baixar.: desmarca cabeçalhos que foram marcados para baixar as mensagens.
• Processar Cabeçalhos Marcados.: baixa as mensagens de todos os cabeçalhos marcados.
• Trabalhar Offline.: desconecta o usuário do servidor e não baixa mais itens dele.

• Pasta.: nessa guia, veremos as funcionalidades para se trabalhar com as pastas.


• Nova Pasta.: cria uma nova pasta na conta atual.
• Nova Pasta de Pesquisa.: cria uma nova pasta contendo as mensagens que atendem ao critério
de pesquisa.
• Renomear Pasta.: permite mudar o nome de uma pasta.
• Copiar Pasta.: copia uma pasta com todos os seus itens.
• Mover Pasta.: move a pasta selecionada para outro local.
• Excluir Pasta.: exclui a pasta selecionada.
• Marcar Todas como Lidas.: marca todas as mensagens da pasta atual como lidas.
• Mostrar Todas as Pastas de A a Z.: ordena as mensagens em ordem alfabética.
• Limpar Pasta.: remove as mensagens redundantes de todas as conversas na pasta selecionada.
• Excluir Tudo.: exclui todos os itens da pasta selecionada.
• Limpar.: exclui permanentemente um item marcado para exclusão.
• Mostrar em Favoritos.: mostra as pastas selecionadas em Favoritos.
• Pastas IMAP.: marca pastas que serão sincronizadas com o servidor pelo protocolo IMAP.
• Atualizar Lista de Pastas.: sincroniza a hierarquia de pastas com o servidor.
• Configurações para AutoArquivar.: especifica quando os itens das pastas são arquivados e onde.
• Propriedades da Pasta.: exibe as propriedades da pasta atual.

• Guia Exibir.: nessa guia, veremos as diversas formas de exibição de painéis, pastas e
mensagens.
• Modo de Exibição Atual.: permite alterar o modo de exibição das mensagens, podendo incluir ou
remover campos de exibição das mensagens, agrupamentos, classificação e filtragem.
• Mensagens.: exibir as mensagens agrupadas como conversas.
• Organização.: permite organizar os itens de exibição da mensagem, como remetente, assunto,
podendo agrupá-las por essas categorias.
• Layout: configura como os painéis de pastas, leituras e tarefas pendentes serão exibidos. Uma
atenção especial ao painel de leituras, o qual exibe o conteúdo do corpo da mensagem. Ele pode
ser exibido à direita ou abaixo das listas de mensagens ou, ainda, ser desativado. Isso já caiu
várias vezes em prova!

• Painéis do MS Outlook.: o MS Outlook divide as partes do conteúdo a ser exibido em painéis.


Vermos os principais painéis e os conteúdos neles exibidos.

• Painel de Pastas.: exibe as pastas de todas as contas configuradas do usuário. Ele organiza
as pastas por conta, de forma que cada conta configurada exiba suas próprias pastas. Veja o Painel
de Pastas abaixo.
• Painel de Visualização de Mensagens.: exibe a lista de mensagens, podendo ser ordenadas
por remetente, assunto, data, categoria, sinalizador etc. Veja o Painel de Visualização de
Mensagens abaixo.
• Painel de Leitura.: exibe o conteúdo da mensagem selecionada. Pode ser exibido abaixo ou no
lado direito da lista de mensagem. Veja o Painel de Leitura abaixo.
REDES SOCIAIS
INTRODUÇÃO
Redes sociais são estruturas formadas dentro ou fora da internet, por pessoas e organizações que se
conectam a partir de interesses ou valores comuns. Muitos confundem com mídias sociais, porém as
mídias são apenas mais uma forma de criar redes sociais, inclusive na internet.

O QUE É REDE SOCIAL


Redes sociais, no mundo virtual, são sites e aplicativos que operam em níveis diversos — como
profissional, de relacionamento, dentre outros — mas sempre permitindo o compartilhamento de
informações entre pessoas e/ou empresas. Quando falamos em rede social, o que vem à mente em
primeiro lugar são sites como Facebook, Twitter e LinkedIn ou aplicativos como Snapchat e Instagram,
típicos da atualidade. Mas a ideia, no entanto, é bem mais antiga: na sociologia, por exemplo, o
conceito de rede social é utilizado para analisar interações entre indivíduos, grupos, organizações ou
até sociedades inteiras desde o final do século XIX. Na internet, as redes sociais têm suscitado
discussões como a da falta de privacidade, mas também servido como meio de convocação para
manifestações públicas em protestos. Essas plataformas criaram, também, uma nova forma de
relacionamento entre empresas e clientes, abrindo caminhos tanto para interação quanto para o
anúncio de produtos ou serviços.

QUANDO SURGIU
Foi na década de 1990, com a internet disponível, que a ideia de rede social migrou também para o
mundo virtual. Criado em 1997, o site SixDegrees.com é creditado por muitos como a primeira rede
social moderna, pois já permitia que usuários tivessem um perfil e adicionassem outros participantes,
em um formato parecido com o que conhecemos hoje. O site pioneiro, que em seu auge chegou a ter
3,5 milhões de membros, foi encerrado em 2001, mas já não era o único. No início do milênio,
começaram a brotar páginas voltadas à interação entre usuários: Friendster, MySpace, Orkut e hi5 são
alguns exemplos de sites ilustres no período. Muitas das redes sociais mais populares em atividade no
momento também surgiram nessa época, como LinkedIn e Facebook. Até recentemente, pouca gente
imaginava que as redes sociais teriam um impacto tão grande quanto possuem hoje. Mas o desejo de
se conectar com outras pessoas de qualquer lugar do mundo tem feito com que pessoas e
organizações estejam cada vez mais imersas nas redes sociais.

Não por acaso, uma pesquisa da Hootsuite aponta que, até o final de 2016, 2,8 bilhões de pessoas
usavam redes sociais no mundo. E é nesse contexto que empresas também têm visto a possibilidade
de se comunicarem com seu público-alvo de forma mais intensa, estando presentes nas redes sociais.
Para se ter uma ideia, uma pesquisa da Social Media Trends de 2017 afirma que a maioria das
empresas apresentam um (31,7%) ou dois (31%) profissionais envolvidos com as redes sociais. No
Brasil, 92,1% das empresas estão presentes nelas.
REDES SOCIAIS X MÍDIAS SOCIAIS
Muitas pessoas acreditam que redes sociais e mídias sociais são a mesma coisa e que os termos podem ser
usados como sinônimos, mas não é verdade. Mídia social é o uso de tecnologias para tornar interativo o
diálogo entre pessoas; já rede social é uma estrutura social formada por pessoas que compartilham
interesses similares, conforme já detalhamos no item anterior. O propósito principal das redes sociais é o
de conectar pessoas. Você preenche seu perfil em canais de mídias sociais e interage com as pessoas com
base nos detalhes que elas leem sobre você. Pode-se dizer que redes sociais são uma categoria das mídias
sociais. Mídia social, por sua vez, é um termo amplo, que abrange diferentes mídias, como vídeos, blogs e
as já mencionadas redes sociais. Para entender o conceito, pode-se olhar para o que compreendíamos
como mídia antes da existência da internet: rádio, TV, jornais, revistas. Quando a mídia se tornou
disponível na internet, ela deixou de ser estática, passando a oferecer a possibilidade de interagir com
outras pessoas. No coração das mídias sociais estão os relacionamentos, que são comuns nas redes sociais
— talvez por isso a confusão. Mídias sociais são lugares em que se pode transmitir informações para outras
pessoas. Outra maneira de diferenciá-las é pensando que as mídias sociais ajudam as pessoas a se
juntarem por meio da tecnologia enquanto as redes sociais melhoram essa conexão, já que as pessoas só
se interligam em redes porque têm interesses comuns.

PONTOS POSITIVOS DAS REDES SOCIAIS


O uso de redes sociais foi absorvido por pessoas em todo o mundo e hoje já é parte da rotina. Isso tornou
esses espaços um lugar onde as marcas e empresas também gostariam de estar para interagir com seus
prospects e clientes, trazendo possibilidades muito positivas, como:

• Compartilhar a visão da empresa: as redes sociais são uma espécie de vitrine da sua empresa; são
nelas que você poderá mostrar a visão do negócio, no que acredita;
• A personalização da mensagem e interação direta com o cliente: nas redes sociais, é possível ter um
relacionamento muito mais customizado e direto com cada cliente ou possível cliente, já que você
pode entrar em contato com cada um, seja para resolver problemas ou descobrir novas informações;
• Possibilidade de segmentação do público: ao publicar nas redes sociais, é possível segmentar seus
posts de acordo com as características da audiência, direcionando seus esforços para aquelas parcelas
do público que possuem mais afinidade com sua solução;
• Poder saber mais sobre cada um dos seus clientes: as pessoas compartilham seus gostos, desejos e
outras informações que podem ser valiosas para as empresas na hora de se aproximarem do seu
público-alvo. Fique atento ao que é relevante para sua audiência para conectar-se melhor a ela;
• Possibilidade de vender por estes canais: da mesma forma que é possível se relacionar com o público
por meio das redes sociais, é também possível utilizá-las para vender seus produtos ou serviços,
principalmente se você abordar aquela audiência que já tem um relacionamento com você e já se
mostra madura para a compra;
• Criar um ambiente controlado pela marca: independentemente de quem é o seu público, ele vai estar
em alguma rede social;

• Possibilidade de divulgação para empresas com baixo orçamento: ao contrário dos meios
tradicionais, anunciar nas redes sociais possui um custo mais baixo, além da vantagem de que na web
é muito mais fácil mensurar os resultados;
• Informação em tempo real: as redes sociais permitem comunicar mensagens de marca urgentes em
um canal oficial. Isso é muito importante no caso de gestão de crise por exemplo, em que é necessário
que a marca se posicione rapidamente, evitando assim que tome maiores proporções.

Você pode achar que redes sociais são todas iguais, mas não é bem assim.

QUAIS OS TIPOS DE REDES SOCIAIS


Na verdade, elas costumam ser divididas em diferentes tipos, de acordo com o objetivo dos usuários
ao criarem um perfil. E uma mesma rede social pode ser de mais de um tipo. A classificação mais
comum é:

REDE SOCIAL DE RELACIONAMENTO


Você pode estar pensando: “ué, mas o propósito das redes sociais não é justamente o
relacionamento?”. De fato esse é o objetivo da maioria delas, mas há algumas que são especialmente
focadas nisso. O caso mais conhecido é o Facebook, cujo propósito, pelo menos em sua concepção,
era o de conectar pessoas. Mas podemos citar inúmeras outras redes, que inclusive também se
encaixam nos outros tipos, como Instagram, LinkedIn, Twitter, Google+ etc.

REDE SOCIAL DE ENTRETENIMENTO


Redes sociais de entretenimento são aquelas nas quais o objetivo principal não é se relacionar com as
pessoas, e sim consumir conteúdo. O exemplo mais icônico é o YouTube, a maior plataforma de
distribuição de vídeos do mundo, em que o objetivo é publicar e assistir a vídeos. Outro caso é o
Pinterest, no qual as pessoas publicam e consomem imagens Você pode achar que redes sociais são
todas iguais, mas não é bem assim.

São aquelas em que os usuários têm como objetivo criar relacionamentos profissionais com outros
usuários, divulgar projetos e conquistas profissionais, apresentar seu currículo e habilidades, conseguir
indicações, empregos etc.

AS REDES SOCIAIS MAIS USADAS NO BRASIL


No Brasil, uma pesquisa mostra que 58% da população do país acessa as redes sociais ao menos uma vez
por mês. Outro dado interessante é que o Brasil foi apontado como o segundo país que mais passa tempo
nas redes sociais. A média diária de uso das redes por usuário é de 3h43min, o que deixa o país atrás
apenas da Filipinas, que possui a média de 4h17min. Confira quais são as redes sociais mais usadas no
Brasil.

FACEBOOK
O Facebook é de longe a rede social mais popular do planeta — e, consequentemente, do Brasil. Quem
nunca ouviu a brincadeira, principalmente para relacionamentos, de que “se não está no Facebook é
porque não é oficial”? É a rede social mais versátil e completa. Um local para gerar negócios, conhecer
pessoas, relacionar-se com amigos, informar-se, divertir-se, debater, entre outras coisas. Para empresas, é
praticamente impossível não contar com o Facebook como aliado em uma estratégia de Marketing Digital,
seja para gerar negócios, atrair tráfego ou se relacionar com clientes.

• Ano de fundação: 2004


• Usuários no Brasil: 120 milhões, mais da metade da população.

INSTAGRAM
O Instagram foi uma das primeiras redes sociais exclusivas para acesso mobile. É verdade que hoje é
possível acompanhar as atualizações em desktop, mas o produto é todo voltado para ser usado no celular.
É uma rede social de compartilhamento de fotos e vídeos entre usuários, com a possibilidade de aplicação
de filtros. Originalmente, uma peculiaridade do Instagram era a limitação de fotos para uma formato
quadrado, imitando as fotografias vintage, como as de câmeras Polaroid. Em 2012, o aplicativo foi
adquirido pelo Facebook por nada menos que 1 bilhão de dólares. Desde a aquisição, a rede social mudou
bastante e hoje é possível postar fotos em diferentes proporções, vídeos, Stories, boomerangs e outros
formatos de publicação.

• Ano de fundação: 2010


• Usuários no Brasil: 45 milhões

LINKEDIN
O LinkedIn é a maior rede social corporativa do mundo. Assemelha-se bastante com as redes de
relacionamento, mas a diferença é que o foco são contatos profissionais — ou seja, em vez de amigos,
temos conexões, e em vez de páginas, temos companhias. É usado por muitas empresas para
recrutamento de profissionais, para troca de experiências profissionais em comunidades e outras
atividades relacionadas ao mundo corporativo.

• Ano de fundação: 2002

• Usuários no Brasil: 29 milhões


WHATSAPP
O WhatsApp é a rede social de mensagens instantâneas mais popular entre os brasileiros. Ganhou até
o “carinhoso” apelido de zap zap por parte da população. Praticamente toda a população que tem um
smartphone tem também o WhatsApp instalado. Em 2017, também entrou na moda dos Stories e
implementou a funcionalidade, que foi batizada de “WhatsApp Status”.

• Ano de fundação: 2009


• Usuários no Brasil: 120 milhões

YOUTUBE
O YouTube é a principal redes social de vídeos online da atualidade, com mais de 1 bilhão de usuários
ativos e mais de 500 milhões de vídeos visualizados diariamente. Foi fundado em 2005 por Chad
Hurley, Steve Chen e Jawed Karim. O sucesso meteórico fez com que a plataforma fosse adquirida pelo
Google no ano seguinte, em 2006, por 1,65 bilhão de dólares.

• Ano de fundação: 2005


• Usuários no Brasil: 98 milhões

Você também pode gostar