Escolar Documentos
Profissional Documentos
Cultura Documentos
-1
50
.3
37
.8
11
-0
a
lv
Si
da
z o
do
ar
C
e
on
m
Si
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
INSS
Instituto Nacional do Seguro Social
4
-1
Noções de Informática
50
.3
37
.8
11
-0
a
lv
Si
da
z o
do
ar
C
e
on
m
Si
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
PIRATARIA
É CRIME!
Todos os direitos autorais deste material são reservados e
protegidos pela Lei nº 9.610/1998. É proibida a reprodução parcial
ou total, por qualquer meio, sem autorização prévia expressa por
4
escrito da Nova Concursos.
-1
50
.3
37
.8
11
-0
com pena de até um ano de prisão, além de multa (art. 180 do CP).
ar
C
e
on
m
Si
NOÇÕES DE INFORMÁTICA..............................................................................................5
CONCEITOS DE INTERNET E INTRANET............................................................................................. 5
4
-1
50
.3
37
.8
11
-0
a
lv
Si
da
z o
do
ar
C
e
on
m
Si
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
NOÇÕES DE INFORMÁTICA
4
-1
50
.3
Usuário Modem
37
Internet
.8
Provedor de Acesso
11
-0
Para acessar a Internet, o usuário utiliza um modem que se conecta a um provedor de acesso através de uma
a
lv
Si
linha telefônica
da
z o
viços, operando nas camadas do modelo OSI (7 camadas) ou TCP (5 camadas ou 4 camadas).
ar
C
A Internet conecta diversos países e grandes centros urbanos por meio de estruturas físi-
e
on
cas chamadas de backbones. São conexões de alta velocidade que permitem a troca de dados
m
NOÇÕES DE INFORMÁTICA
entre as redes conectadas. O usuário não consegue se conectar diretamente no backbone. Ele
Si
5
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
CONCEITO USO COMENTÁRIOS
Ambiente seguro que exige identificação, podendo estar restrito a um local, que poderá
Conexão com
Intranet acessar a Internet ou não. A Intranet utiliza o mesmo protocolo da Internet, o TCP, poden-
autenticação
do usar o UDP também
Conexão en-
Conexão remota segura, protegida com criptografia, entre dois dispositivos, ou duas redes.
Extranet tre dispositi-
O acesso remoto é geralmente suportado por uma VPN
vos ou redes
Utiliza os mesmos
Protocolos TCP/IP protocolos da Protocolos seguros
Internet
Padrão de Criptografia em
Família TCP/IP
comunicação VPN
A Internet é transparente para o usuário. Qualquer usuário poderá acessá-la sem ter
4
conhecimento técnico dos equipamentos que existem para possibilitar a conexão.
-1
50
.3
37
NAVEGAÇÃO NA INTERNET
.8
11
-0
Nos concursos públicos e no dia a dia, estes são os itens mais utilizados pelas pessoas para
a
serviço (SaaS — camada mais alta da Computação na Nuvem), são acessadas por programas
z o
Este tópico é muito prático e nos concursos públicos são questionados os termos usados
nos diferentes softwares, como “Histórico”, para nomear a lista de informações acessadas por
um navegador de Internet.
Ao navegar na Internet, comece a observar os detalhes do seu navegador e as mensagens
6 que são exibidas. Estes são os itens questionados em concursos públicos.
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Ferramentas e Aplicativos Comerciais de Navegação
Internet
Explorer Navegador padrão do Windows 7, um dos mais ques-
Microsoft tionados em concursos públicos, por ser integrante
do sistema operacional
Firefox
Software livre e multiplataforma que é leve, intuitivo
Mozilla
e altamente expansível
Chrome
4
-1
Um dos mais populares navegadores do mercado,
Google
multiplataforma e de fácil utilização 50
.3
37
.8
11
Safari
Desenvolvido originalmente para aparelhos da Apple,
-0
operacionais
Si
da
Opera
z o
do
NOÇÕES DE INFORMÁTICA
Si
Microsoft Edge
7
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Outro recurso de proteção é usado para combater vulnerabilidades do tipo XSS (cross-site-
-scripting), que favorecem o ataque de códigos maliciosos ao compartilhar dados entre sites
sem permissão do usuário.
Ele substituiu o aplicativo Leitor, tornando-se o visualizador padrão de arquivos PDFs no
Windows 10. Foram adicionados recursos que permitem “Desenhar” sobre o conteúdo do
PDF.
Mantém as características dos outros navegadores de Internet, como a possibilidade de
instalação de extensões ou complementos, também chamados de plugins ou add-ons, que
permitem adicionar recursos específicos para a navegação em determinados sites.
As páginas acessadas poderão ser salvas para acessar off-line, marcadas como preferidas
em Favoritos, consultadas no Histórico de Navegação ou salvas como PDF no dispositivo do
usuário.
Coleções, no Microsoft Edge é um recurso exclusivo para permitir que a navegação inicie
em um dispositivo e continue em outro dispositivo logado na mesma conta Microsoft. Seme-
lhante ao Google Contas, mas nomeado como Coleções no Edge, permite adicionar sugestões
do Pinterest.
Outro recurso específico do navegador é a reprodução de miniaturas de vídeos ao pesqui-
sar no site Microsoft Bing (buscador da Microsoft).
Internet Explorer
Foi o navegador padrão dos sistemas Windows, e encerrou na versão 11. Alguns concursos
ainda o questionam. Suas funcionalidades foram mantidas no Microsoft Edge, por questões
de compatibilidade.
4
-1
A compatibilidade é um princípio no desenvolvimento de substitutos para os programas,
que determina que a nova versão, ou novo produto, terá os recursos e irá operar como as 50
.3
37
O atalho de teclado para abrir uma nova janela de navegação InPrivate é Ctrl+Shift+P.
11
-0
pelo Painel de Controle do Windows, devido à alta integração do navegador com o sistema
lv
Si
operacional.
da
z o
Mozilla Firefox
do
ar
É um navegador com código aberto, software livre, que permite download para estudo e
Si
modificações. Possui suporte ao uso de applets (complementos de terceiros), que são instala-
dos por outros programas no computador do usuário, como o Java.
Oferece o recurso Firefox Sync, para sincronização de dados de navegação, semelhante ao
Microsoft Contas e Google Contas dos outros navegadores. Entretanto, caso utilize o modo de
navegação privativa, estes dados não serão sincronizados.
Assim como nos outros navegadores, é possível definir uma página inicial padrão, uma
página inicial escolhida pelo usuário (ou várias páginas) e continuar a navegação das guias
abertas na última sessão.
8
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
No navegador Firefox, o recurso Captura de Tela permite copiar para a Área de Transfe-
rência do computador parte da imagem da janela que está sendo acessada. A seguir, em outro
aplicativo o usuário poderá colar a imagem capturada ou salvar diretamente pelo navegador.
Snippets fazem parte do navegador Firefox. Eles oferecem pequenas dicas para que você
possa aproveitar ao máximo o Firefox. Também podem aparecer novidades sobre produtos
Firefox, missão e ativismo da Mozilla, notícias sobre integridade da internet e muito mais.
Google Chrome
O navegador mais utilizado pelos usuários da Internet é oferecido pela Google, que man-
tém serviços como Buscas, e-mail (Gmail), vídeos (Youtube), entre muitos outros.
Uma das pequenas diferenças do navegador em relação aos outros navegadores é a tecla
de atalho para acesso à Barra de Endereços, que nos demais é F4 e nele é F6. Outra diferença
é o acesso ao site de pesquisas Google, que oferece a pesquisa por voz se você acessar pelo
Google Chrome.
Outro recurso especialmente útil do Chrome é o Gerenciador de Tarefas, acessado pelo
atalho de teclado Shift+Esc. Quando guias ou processos do navegador não estiverem respon-
dendo, o gerenciador de tarefas poderá finalizar, sem finalizar todo o programa.
Alguns recursos do navegador são “emprestados” do site de buscas, como a tradução auto-
mática de páginas pelo Google Tradutor.
É possível compartilhar o uso do navegador com outras pessoas no mesmo dispositivo, de
modo que cada uma tenha suas próprias configurações e arquivos. O navegador Google Chro-
me possui níveis diferentes de acessos, que podem ser definidos quando o usuário conecta
4
-1
ou não em sua conta Google.
50
.3
37
z Modo Normal: sem estar conectado na conta Google, o navegador armazena localmente
.8
Google;
z o
z Modo Visitante: o navegador acessa a Internet, mas não acessa as informações da conta
do
ar
Google registrada;
C
NOÇÕES DE INFORMÁTICA
Si
Importante!
A navegação anônima é um recurso que muitos usuários utilizam para aumentar a sua
privacidade enquanto navegam na Internet. Entretanto, ela não te deixa anônimo. As
informações acessadas serão registradas em dispositivos na rede e pelos servidores que
foram acessados.
O navegador Google Chrome, quando conectado em uma conta Google, permite que a
exclusão do histórico de navegação seja realizada em todos os dispositivos conectados. Esta
funcionalidade não estará disponível caso não esteja conectado na conta Google. 9
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Como já dito, um dos atalhos de teclado diferente no Google Chrome em comparação aos
demais navegadores é F6. Para acessar a barra de endereços nos outros navegadores, pres-
sione F4. No Google Chrome o atalho de teclado é F6.
Para verificar a versão atualmente instalada do Chrome, acesse no menu a opção “Ajuda”
e depois “Sobre o Google Chrome”. Se houver atualizações pendentes, elas serão instaladas.
Se as atualizações foram instaladas, o usuário poderá reiniciar o navegador. Caso o navega-
dor seja reiniciado, ele retornará nos mesmos sites que estavam abertos antes do reinício,
com as mesmas credenciais de login.
O Google Chrome permite a personalização com temas, que são conjuntos de imagens e
cores combinadas para alterar a visualização da janela do aplicativo.
4
-1
z Downloads: arquivos transferidos de um servidor remoto para o computador local. Os
gerenciadores de downloads permitem pausar uma transferência ou buscar outras fontes 50
.3
37
z Histórico de navegação: são os endereços URL acessados pelo navegador em modo nor-
a
mal de navegação;
lv
Si
z Cache ou arquivos temporários: cópia local dos arquivos acessados durante a navegação;
da
propaganda;
do
z Formato PDF: os arquivos disponíveis na Internet no formato PDF podem ser visualiza-
dos diretamente no navegador de Internet, sem a necessidade de programas adicionais.
Atalhos de Teclado
4
-1
z Atualizar a página — F5;
z Recarregar a página — Ctrl+F5. 50
.3
37
.8
z
Si
z
ar
C
CONCEITOS DE URL
e
on
m
NOÇÕES DE INFORMÁTICA
Si
protocolo://máquina/caminho/recurso
11
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z “protocolo” é a especificação do padrão de comunicação que será usado na transferência
de dados. Poderá ser http (Hyper Text Transfer Protocol — protocolo de transferência de
hipertexto), ou https (Hyper Text Transfer Protocol Secure — protocolo seguro de transfe-
rência de hipertexto), ou ftp (File Transfer Protocol — protocolo de transferência de arqui-
vos), entre outros;
z “://” faz parte do endereço URL para identificar que é um endereço na rede e não um ende-
reço local como “/” no Linux ou “:\” no Windows;
z “máquina” é o nome do servidor que armazena a informação que desejamos acessar;
z “caminho” são as pastas e diretórios onde o arquivo está armazenado;
z “recurso” é o nome do arquivo que desejamos acessar.
ENDEREÇO
CARACTERÍSTICAS
URL FICTÍCIO
Usando o protocolo http, acessaremos o servidor abc, que é comercial (.com),
http://www. no Brasil (.br). Acessaremos a divisão multimídia (www) com arquivos textuais,
abc.com.br/ vídeos, áudios e imagens. O recurso acessado é o index.html, entendido automa-
ticamente pelo navegador, por não ter nenhuma especificação de recurso no fim
https://mail. Usando o protocolo https, acessaremos o servidor abc, que é comercial (.com)
abc.com/caixa e pode estar registrado nos Estados Unidos. Acessaremos o diretório caixas,
s/inbox/ subdiretório inbox. Acessaremos o serviço mail no servidor
Usando o protocolo de transferência de arquivos ftp, acessaremos o servidor
ftp://ftp.abc.g
ftp da instituição governamental (gov) brasileira (br) chamada abc, que dispo-
ov.br/edital.pdf
4
nibiliza o recurso edital.pdf
-1
50
.3
Outra forma de analisar um endereço URL é na sua sintaxe expandida. Quando navega-
37
mos em sites na Internet, nos deparamos com aquelas combinações de símbolos que não
.8
11
parecem legíveis. Mas, como tudo na Internet está padronizado, vamos ver as partes de um
-0
esquema://domínio:porta/caminho/recurso?querystring#fragmento
da
z o
do
z “:” e “porta” indicam qual, entre as 65.536 portas TCP, será usada na transferência;
on
pastas;
z “recurso” é o nome do arquivo que está sendo acessado;
z “?” é para transferir um parâmetro de pesquisa, usado especialmente em sites seguros;
z “#” é para especificar qual é a localização da informação dentro do recurso acessado
(marcas).
Exemplo:
https://outlook.live.com:5012/owa/hotmail?path=/mail/inbox#open
esquema: https://
12
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
domínio: outlook.live.com
porta: 5012
caminho: /owa/
recurso: hotmail
querystring: path=/mail/inbox
fragmento: open
Quando o usuário digita um endereço URL no seu navegador, um servidor DNS (Domain
Name Server — servidor de nomes de domínios) será contactado para traduzir o endereço
URL em número de IP. A informação será localizada e transferida para o navegador que soli-
citou o recurso.
Servidor DNS
Internet
Endereço URL
Usuário
Os endereços URLs são reconhecíveis pelos usuários, mas os dados são armazenados em servidores web com
números de IP. O servidor DNS traduz um URL em número de IP, permitindo a navegação na Internet
Dica
4
-1
Os endereços URLs apontam para recursos na rede, que na verdade são arquivos. Os ser-
vidores são computadores e todos os dados armazenados neles são arquivos. As pastas 50
.3
37
servidor.
-0
a
lv
LINKS
Si
da
Cada sistema operacional tem o seu sistema de arquivos, para endereçamento das infor-
C
e
NOÇÕES DE INFORMÁTICA
Si
4
z HTTPS — Hyper Text Transfer Protocol Secure: protocolo seguro de transferência de
-1
hipertextos: 50
.3
37
.8
Protocolo mais utilizado para navegação segura, tanto na Internet como na Intranet;
Si
As tags (comandos) HTML não mudam, mas possuem comandos adicionais (scripts) que
da
Cliente web
HTTPS — certificado digital
Identidade confirmada
Servidor web
HTTPS — response (resposta)
14
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z FTP — File Transfer Protocol: protocolo de transferência de arquivos:
Opera com duas portas TCP, uma para dados (20) e outra para comandos (21);
Transfere qualquer tipo de informação;
Pode transferir em modo byte a byte (arquivos de textos) ou bit a bit (arquivos
executáveis);
Os navegadores de Internet possuem suporte para acesso aos servidores FTP;
O usuário pode instalar um cliente FTP dedicado ao acesso aos servidores FTP, que ope-
ra de forma mais rápida que nos navegadores de Internet;
Pode utilizar criptografia;
O modo anônimo caiu em desuso, e poucos servidores FTP ainda aceitam conexão
anônima.
4
(finalizar transferência)
-1
50
.3
37
A porta 25 é a mais antiga, e atualmente é bloqueada pela maioria dos servidores, para
Si
evitar spam;
da
A porta 587 é a padrão, com suporte para TLS (camada adicional de segurança);
z o
A porta 465 foi atribuída para SMTPS (SMTP sobre SSL), mas foi reatribuída e depreciada;
do
ar
A porta 2525 não é uma porta oficial, mas muito usada por provedores para substituir
C
NOÇÕES DE INFORMÁTICA
Si
servidor.
Cliente
E-mail Servidor Servidor
E-mail E-mail
Dica
O protocolo https é o mais questionado em provas de concursos públicos. Implementa
segurança na conexão, possibilitando a troca de dados segura entre o cliente e o servidor. 15
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
SITES
4
-1
50
.3
37
.8
11
-0
a
lv
Si
da
16
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Cada informação acessada será copiada para o computador local, e então exibida rapida-
mente em caso de navegação entre páginas (Voltar ou Próximo), por meio das ferramentas
de navegação de páginas do navegador (ou teclas Alt+seta à esquerda para Voltar e Alt+seta
à direita para Próximo).
Ao pressionar F5, o navegador recarrega a página armazenada localmente e exibe nova-
mente na janela do navegador. Os itens diferentes serão confirmados na sequência.
Ao pressionar Ctrl+F5, toda a página é recarregada na origem, ignorando a cópia local.
Todos os dados acessados em modo “normal” de navegação serão copiados para o com-
putador. Acessando a pasta de arquivos temporários, é possível recuperar algum arquivo
que foi acessado recentemente e não está disponível no site de origem (como vídeos, por
exemplo).
Os arquivos temporários aceitam o sinal de interrogação no nome, porque na simbologia
dos servidores, o sinal de interrogação indica que é um item temporário, que em breve será
excluído.
Favoritos
São os links de páginas que o usuário adicionou em seu bookmarks, dentro de seu navega-
dor web. As informações de favoritos produzem arquivos LNK (links, atalhos), armazenados
na pasta Favoritos, do computador local, do usuário.
Os itens existentes em Favoritos não estão disponíveis em modo off-line, somente quando
conectados à Internet, sujeitos à disponibilidade do recurso no servidor. Páginas dinâmicas
(como o Mural de Recados do Facebook) não serão adicionadas corretamente aos Favoritos,
4
-1
gerando erro no acesso.
No menu Ferramentas, Opções de Internet, guia Geral, Excluir Histórico de Navegação, o 50
.3
37
navegador sugere manter os dados relacionados aos sites Favoritos, como cookies e arquivos
.8
temporários da Internet que estejam associados, agilizando a navegação do usuário nos sites.
11
-0
Para adicionar a página atual, teclar CTRL+D. Para verificar os itens existentes, teclar
a
CTRL+B.
lv
Si
da
Histórico de Navegação
z o
do
ar
Os recursos de sites acessados pelo usuário serão armazenados em uma lista, no computa-
C
dor local, chamada Histórico. Podemos excluir todo o histórico através das opções de Internet
e
on
NOÇÕES DE INFORMÁTICA
Si
17
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Arquivo Editar Exibir Histórico Favoritos Ferramentas Ajuda
Nova aba Ctrl+T
Nova janela Ctrl+N
Nova janela privativa Ctrl+Shift+P
Cada informação acessada será copiada para o computador local, e então exibida rapida-
mente em caso de navegação entre páginas (Voltar ou Próximo), através das ferramentas de
navegação de páginas do navegador (ou teclas Alt+seta à esquerda para Voltar, e Alt+seta à
direita para Próximo).
Todos os dados acessados em modo “normal” de navegação serão copiados para o com-
putador. Acessando a pasta de arquivos temporários, é possível recuperar algum arquivo
que foi acessado recentemente e não está disponível no site de origem (como vídeos, por
exemplo).
BUSCA
4
Na Internet, os sites (sítios) de busca e pesquisa têm como finalidade apresentar os resul-
-1
tados de endereços URLs com as informações solicitadas pelo usuário.
50
.3
Google Buscas, da empresa Google, e Microsoft Bing, da Microsoft, são os dois principais
37
.8
sites de pesquisa da atualidade. No passado, sites como Cadê, Aonde, Altavista e Yahoo tam-
11
dos browsers temos a opção “Mecanismo de pesquisa”, que permite a busca dos termos digi-
o
a nossa barra de endereços em uma omnibox (caixa de pesquisa inteligente), que preenche
ar
C
pesquisa.
m
O Microsoft Edge tem o Microsoft Bing como buscador padrão. O Mozilla Firefox e o Goo-
Si
gle Chrome têm o Google Buscas como buscador padrão. As configurações podem ser perso-
nalizadas pelo usuário.
Os sites de pesquisas incorporam recursos para operações cotidianas, como pesquisa por
textos, imagens, notícias, mapas, produtos para comprar em lojas on-line, efetua cálculos
matemáticos, traduz textos de um idioma para outro, entre inúmeras funcionalidades. Além
do mais, eles também ignoram pontuação, acentuação e não diferenciam letras maiúsculas
de letras minúsculas, mesmo que sejam digitadas entre aspas.
E além de todas essas características, os sites de pesquisa permitem o uso de caracteres
especiais (símbolos) para refinar os resultados e comandos para selecionar o tipo de resulta-
do da pesquisa. Nos concursos públicos, estes são os itens mais questionados.
18
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Ao contrário de muitos outros tópicos dos editais de concursos públicos, esta parte você
consegue praticar até no seu smartphone. Comece a usar os símbolos e comandos nas suas
pesquisas na Internet, e visualize os resultados obtidos.
4
-1
define Definição de um termo define:smtp
intitle No título da página 50 intitle:concursos
.3
37
nado local
a
para outras
ar
Informações de um determina-
C
do local
on
m
NOÇÕES DE INFORMÁTICA
Si
Os comandos são seguidos de dois pontos e não possuem espaço com a informação digita-
da na pesquisa.
O site de pesquisas Google também oferece respostas para pedidos de buscas. O site Micro-
soft Bing oferece mecanismos similares.
As possibilidades são quase infinitas, pois os assistentes digitais (Alexa, Google Assistent,
Siri, Cortana) permitem a pesquisa por voz. Veja alguns exemplos de pedidos de buscas nos
sites de pesquisas.
19
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
PEDIDO USO EXEMPLO
traduzir ... para... Google Tradutor traduzir maçã para japonês
lista telefônica:número Páginas com o telefone Lista telefônica:99999-9999
código da ação Cotação da bolsa de valores GOOG
clima localidade Previsão do tempo clima são paulo
código do voo Status de um voo (viagens) ba247
Os resultados apresentados pelas pesquisas do site são filtrados pelo SafeSearch. O recurso
procura filtrar os resultados com conteúdo adulto, evitando a sua exibição. Quando desativa-
do, os resultados de conteúdo adulto serão exibidos normalmente.
No Microsoft Bing, na página do buscador www.bing.com, acesse o menu no canto supe-
rior direito e escolha o item Pesquisa Segura.
No Google, na página do site do buscador www.google.com, acesse o menu Configurações
no canto inferior direito e escolha o item Configurações de Pesquisa.
Importante!
As bancas costumam questionar funcionalidades do Microsoft Bing que são idênticas
às funcionalidades do Google Buscas. Ao inserir o nome do navegador da Microsoft na
questão, a banca procura desestabilizar o candidato com a dúvida acerca do recurso
questionado.
4
IMPRESSÃO DE PÁGINAS
-1
O navegador de Internet poderá imprimir a página que está sendo acessada, se for possí- 50
.3
37
20
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Configurar Página, do Internet Explorer
A configuração da página do Internet Explorer para impressão está dividida nas configu-
rações para Opções do papel, Margens, Cabeçalhos e Rodapé. Possuem três partes (semelhan-
temente ao Microsoft Excel), sendo esquerda, centro e direita. Em cada local é possível incluir
uma informação (e personalizar a fonte utilizada).
O Mozilla Firefox não possui uma tela própria para impressão, e utiliza a mesma janela do
sistema operacional instalado no computador.
4
-1
50
.3
37
.8
11
-0
a
lv
Si
da
z o
do
ar
Caso seja selecionado o item “Gráficos de segundo plano”, as imagens e propagandas serão
m
NOÇÕES DE INFORMÁTICA
Si
impressas também. Caso seja selecionado “Apenas seleção”, somente a região selecionada
será impressa.
Opcionalmente é possível salvar a página como PDF, muito útil para gravar as informações
que seriam impressas em um arquivo PDF no computador. O arquivo PDF, formato do Adobe
Acrobat, reproduz exatamente o que seria impresso no papel.
Importante!
Este é um dos recursos menos questionados. De acordo com a impressora que o usuário
possui, alguns recursos adicionais poderão aparecer na caixa de diálogo de impressão,
acionada pelo atalho de teclado Ctrl+P. 21
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
EXERCÍCIOS COMENTADOS
1. (CEBRASPE-CESPE — 2021) No que se refere a Internet, intranet e noções do sistema operacio-
nal Windows, julgue o item que se segue.
Embora as versões mais atuais do Mozilla Firefox e do Google Chrome permitam salvar e sin-
cronizar senhas para realizar, posteriormente, login automático em formulários de sítios da
Internet, essa ação somente será possível se os sítios em questão estiverem disponibilizados
em uma intranet e utilizarem o protocolo HTTPS.
( ) CERTO ( ) ERRADO
O termo “somente” determina que só seria possível salvar e sincronizar senhas que esti-
vessem em uma intranet, o que não é verdade, já que podemos realizar tais operações com
dados de páginas da Internet. Além disso, é possível fazer o login automático em formulários
ainda que o acesso não seja obtido através do HTTPS, ou seja, também será possível fazê-lo
em páginas cujo acesso ocorra através do protocolo HTTP. Resposta: Errado.
( ) CERTO ( ) ERRADO
4
-1
A navegação InPrivate (Navegação anônima) é o recurso que muitos navegadores de inter-
50
.3
net possuem para não armazenar dados de navegação, como pesquisas na internet e outras
37
.8
( ) CERTO ( ) ERRADO
Si
Os navegadores não conseguem abrir todos os tipos de arquivos, daí surgem os complemen-
tos. Você já abriu um PDF diretamente no navegador? Então, certamente foi utilizado um
complemento para isso. Resposta: Certo.
Dica
As questões de informática nos concursos públicos são direcionadas para a interpreta-
ção de conceitos e aplicação prática do uso de programas. Contexto histórico, decoreba
de datas e nomes não costumam ser questionados em provas atualmente.
4
começou a mudar. A chamada Revolução Digital mudou o mundo mais rapidamente do que
-1
qualquer outra revolução anterior. 50
.3
A maioria dos concursos de nível médio envolvem o conhecimento dos fundamentos da
37
.8
computação.
11
fundamentais.
Si
da
o
dos. Ele é a evolução de uma máquina mecânica, que no passado foi usada para a realização
m
NOÇÕES DE INFORMÁTICA
de tarefas repetitivas, envolvendo cálculos matemáticos.
Si
4
século XIX a máquina de Holerith, para o processamento das perfurações dos cartões do
-1
censo demográfico nos Estados Unidos. Ele fundou a empresa que, associada a outras, se tor-50
.3
37
Nos anos 30, o engenheiro alemão Konrad Zuse construiu o computador Z1. A mudança
11
-0
em relação aos inventos anteriores se deu pela flexibilidade de cálculos, usando o sistema
a
memória. O princípio de funcionamento por luzes foi utilizado a seguir pelos ingleses na
da
tadores destinados a decodificar o código secreto dos inimigos de guerra. Derivado deles,
ar
C
surgiu o ENIAC (Eletronic Numeral Integrator and Calculator) para cálculos matemáticos, dis-
e
on
24
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
A seguir, de acordo com as características tecnológicas dos computadores, foram organi-
zadas as “gerações”, listadas na tabela:
Transistores são
Transistores
Utilizavam válvu- miniaturizados e
substituem as Surgem os micro-
Construção las para realizar agrupados em Cir- Redes e Internet
válvulas nos processadores
computação cuitos Integrados
circuitos
(CIs)
Interfaces gráfi-
Interação com mo-
Interação cas e mouse são Multimídia
nitor e teclado
usados
Utilizavam cartões
Tambores mag- perfurados para Mainframe da UFPB Magnético e óti-
Armazenamento néticos para entrada de dados usou cartão perfu- co, sequencial e Eletrônico e remoto
memória e impressoras rado até 1987 aleatório
para saída
Preço do compu-
tador despenca
Utilizados apenas Automatização de
Aplicação Computação em- Inteligência artificial
para cálculos processos
barcada (carros,
4
-1
mísseis etc.)
Programados em 50
.3
Programação em Surgem os Siste- Softwares de alto
37
Programação linguagem de má- Apps pessoais
Assembly mas Operacionais nível
quina, em binário
.8
11
Primeiras lingua-
-0
Algol (58)
da
ENIAC, ED-
MIT TX0, PDP-1 e IBM/360, Guia da Apple II, IBM-PC,
o
Colossus
ar
C
NOÇÕES DE INFORMÁTICA
A evolução do hardware impulsiona o desenvolvimento de novos softwares, e o desenvol-
Si
25
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
PRIMEIRA SEGUNDA QUARTA QUINTA GERA-
TERCEIRA GERAÇÃO
GERAÇÃO GERAÇÃO GERAÇÃO ÇÃO (1985-
(1964 - 1971)
(1940 - 1956) (1956 - 1963) (1971 - 1985) ATUALMENTE)
Utilizavam válvulas
Tecnologia Utilizavam Utilizavam Circuitos Integrados (de dezenas a centenas de
(muita energia e
dos Circuitos transistores milhões de transistores num chip)
calor)
Tambores mag-
néticos e linhas Núcleos magnéticos
Memória Circuitos integrados de memória volátil
de retardo de de ferrite
mercúrio
Linguagem de
máquina direto na Linguagem de mon-
Forma de
CPU (sem progra- tagem (Assembly), Linguagens de alto nível de vários estilos
Programar
ma armazenado Fortran e Cobol
em memória)
SOs multiusuá-
Não havia, o pro- SOs em mainframes SOs monou- rio, multitarefa
Sistema grama em execu- Apenas um programa permitiam vários pro- suário (DOS, com interface
Operacional ção tinha domínio executava por vez gramas executando Windows) e gráfica em PCs
total do hardware simultaneamente a CPU monotarefa (Linux, Windows
95, Mac OS etc.)
Diversos outros
dispositivos
multimídia (caixa
Periféricos de Cartões perfurados para entrada de som, mouse,
Teclado e monitor, depois mouse
E/S Impressora para saída dos resultados tela touch)
Integração com
outros dispositi-
vos de E/S
Centenas de milhares Dezenas de milhares de Milhares de Centenas de
Custo Milhões de dólares
de dólares dólares dólares dólares
4
Comparativo das gerações de dispositivos computacionais e sua operação
-1
50
.3
Atualmente, estamos utilizando equipamentos de 5ª geração, com foco em mobilidade e
37
.8
Você saberia dizer o que é que todas essas gerações possuem em comum? Elas seguem a
-0
arquitetura de von Neumann, que se caracteriza por um dispositivo que armazena no mes-
a
lv
on-line ou pelo tablet de coleta de dados do censo do IBGE, todos eles seguem a arquitetura
z
do
de von Neumann.
ar
C
Uma nova tendência, que vem de encontro à inteligência artificial, são os computadores
on
m
26
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Unidade Central de Processamento Dados e
instruções
Registradores
Contador de
programa
Memória
Principal
Unidade de Endereços
ULA
Controle
4
-1
Com o cálculo realizado, os resultados são armazenados na memória e/ou apresentados
50
.3
em um dispositivo de saída.
37
Parece até um computador desktop, certo? Pois é. Computador desktop, portátil como
.8
11
von Neumann.
a
lv
O computador pessoal surgiu na década de 70, oferecido pela IBM com o sistema opera-
Si
pamentos compatíveis com o padrão PC. A Apple desenvolveu uma interface gráfica, e a IBM
ar
e Microsoft também.
C
No começo dos anos 90, com a abertura de mercado realizada pelo então presidente Fer-
e
on
nando Collor, o Brasil passou a adquirir equipamentos de primeiro mundo, e acessar a rede
m
NOÇÕES DE INFORMÁTICA
Si
27
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Computador Desktop
4
-1
dor com processador Intel Core i3 de 3,20 GHz de velocidade máxima (sem overclock), 6 GB
de memória RAM e disco rígido com 500GB de capacidade. 50
.3
37
.8
Notebook
11
-0
a
Com alto nível de integração dos componentes, um notebook reúne em um conjunto fabril
lv
Si
os componentes de entrada de dados (teclado e touch pad) com a tela de saída de dados, que
da
Possui bateria para garantir mobilidade, além de recursos de conectividade para qualquer
do
ar
As unidades de disco óptico (CD, DVD, BD) caíram em desuso por causa do armazenamento
e
on
removível via USB (pendrives), que, por sua vez, caíram em desuso por causa do armazena-
m
Si
Tablets e Smartphones
Os tablets são computadores completos, com recursos específicos (conexão 3G, expansão
de memória com memory card), teclado virtual, câmera fotográfica, câmera de vídeo confe-
rência, sensor de luminosidade etc.
A Apple tem o seu próprio modelo iPad, a Samsung tem a linha Galaxy Tab e Galaxy Note,
a Acer tem o Iconia, a Lenovo tem o Yoga Tablet, e os demais fabricantes também oferecem
28 suas opções.
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Os smartphones, em relação aos computadores desktop, apresentam a vantagem da conec-
tividade móvel para acesso às redes de telefonia.
Os modelos portáteis, por causa da constante e frenética atualização de recursos, não cos-
tumam ser questionados em provas de concursos. Sobre os dispositivos portáteis, os aplicati-
vos e sistemas operacionais são mais questionados.
4
-1
Existem várias formas de classificação do hardware, seja por meio da conexão, da nature-50
.3
37
za do componente, da utilização etc. Veja a seguir uma tabela, item por item, com os compo-
.8
organizadoras.
lv
Si
da
COMPONEN-
DESCRIÇÃO CONEXÃO E DICA
o
TE INTERNO
z
do
NOÇÕES DE INFORMÁTICA
Memória rápida nível 1
Cache L1 Próximo ao núcleo do processador
Si
(level 1)
Memória rápida nível 2
Cache L2 Na borda do processador, próximo à memória RAM4
(level 2)
Processador
Memória RAM
Unidade de Registradores
Cache L1
Unidade
Unidade de Discos de
Lógico Cache L2
Controle armazenamento
Aritmética
Cache L3
COMPONEN-
DESCRIÇÃO CONEXÃO E DICA
TE INTERNO
Recebe os componentes
Motherboard. A velocidade do barramento deter-
Placa mãe internos instalados no
mina quais componentes podem ser adicionados
computador
Memória ROM (Read Only Chip de memória CMOS5
BIOS
Memory) Contém informações para o boot
Northbridge — ponte norte, memórias e proces-
Chip com informações para
4
sador (componentes eletrônicos)
-1
o funcionamento da placa
Southbridge — ponte sul, periféricos e dispositi-
Chipset mãe. Controlam o tráfego
vos mecânicos 50
.3
de dados entre os compo-
37
computador
11
-0
a
Memória RAM
da
o
Processador
z
do
Chipset
ar
Northbridge
C
e
Memória ROM
on
BIOS
m
Si
Chipset
Southbridge
Em breve a tecnologia 5G será a opção para a comunicação móvel em nosso país, substi-
tuindo a tecnologia 4G.
4
-1
Os periféricos de entrada e saída de dados, com interação direta do usuário, são os mais
conhecidos e mais questionados em provas. 50
.3
37
.8
COMPONENTE
11
Monitor
do
touchscreen
de dados
e
on
NOÇÕES DE INFORMÁTICA
Teclado
Si
dados Bluetooth
Conexão Serial via USB ou Bluetooth
Dispositivo apontador, também
Mouse Existem modelos óticos, sem fio
para entrada de dados
(wireless)
6 — USB — Universal Serial Bus — Barramento serial universal. Padrão atual de conexões para periféricos.
7 — Na tela capacitiva, utilizada no iPhone e iPad, por exemplo, uma película é alimentada por uma tensão, e
reage com a energia presente no corpo humano, e a troca de elétrons produz um distúrbio de capacitância no
local, sendo rápida e corretamente identificado. Tecnologia mais cara e difícil de ser construída, presente em
modelos topo de linha.
8 — A tela resistiva, presente em modelos de baixo custo de celulares, smartphones e tablets, com precisão em
torno de 85%, resiste melhor a quedas e variações de temperatura; necessitam de contato físico para determinar
a posição do toque, ao coincidir os pontos de diferentes camadas sobrepostas. 31
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
COMPONENTE
DESCRIÇÃO CONEXÃO E DICA
EXTERNO
Matricial (impacto), jato de tinta, la-
Conexão LPT (paralela), COM (serial),
Impressora ser (toner), cera ou térmica. Perifé-
USB, RJ-45, wireless9 (Wi-Fi10)
rico de saída de dados
Para digitalização de imagens. Peri- COM (serial), USB: Reconhece textos
Scanner
férico de entrada de dados com filtro OCR
Impressora, copiadora, scanner e Possui diferentes tipos de conexões,
Multifuncional opcionalmente fax. Periférico misto, como USB, RJ-45, wireless (Wi-Fi) e é o
de entrada e saída de dados modelo mais popular atualmente
COMPONENTE DE
DESCRIÇÃO CONEXÃO E DICA
ARMAZENAMENTO
Memória secundária de armaze- IDE, SATA, USB: Permanente, não volá-
Disco rígido
namento magnético11 til, “unidade C:”, hard disk (HD)
Memória secundária de armaze- SATA II, USB: Permanente, não volátil,
Disco rígido
4
namento memória flash12 “unidade C:”, SSD (Solid State Disk)
-1
Memória “terciária”, destinada a 50
.3
Disco óptico IDE, SATA, USB, CD, DVD, BD
backup (cópia de segurança)
37
.8
Discos removíveis são memória flash com conexão USB para até 127 conexões; Pen-drive,
-0
vel. Quando o dispositivo não possui bateria própria, alguns equipamentos externos de apoio
z
do
COMPONENTE
on
APOIO
Si
9 — Wireless — toda conexão sem fio é uma conexão wireless, incluindo o Wi-Fi, infravermelho, rádio, via satélite
etc.
10 — Wi-Fi — Wireless Fidelity — conexão confiável sem fios.
11 — Existem modelos de disco rígido sem disco, como os SSD (Solid State Drive), que é uma memória flash,
armazenamento eletrônico.
12 — A memória flash permite que a troca de informação seja mais rápida, e quando o dispositivo é desligado,
32 poderá voltar rapidamente onde estava antes.
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
COMPONENTE
EXTERNO DE DESCRIÇÃO CONEXÃO E DICA
APOIO
Elimina picos de tensão da rede elétrica. Es-
Estabilizador Estabiliza o sinal elétrico
tabiliza a corrente elétrica
“Limpa o sinal elétrico”
Filtro de linha Elimina ruídos da rede elétrica Ruídos são interferências, como motores e
campos magnéticos
4
(TB)
-1
Gigabyte
(GB) trilhão
50
Megabyte
Kilobyte (MB) bilhão .3
(KB) mil milhão
37
Byte
(B)
.8
11
-0
1 byte representa uma letra, ou número, ou símbolo. Ele é formado por 8 bits, que são
da
sinais elétricos (que valem zero ou um). Os dispositivos eletrônicos utilizam o sistema binário
z o
do
Portanto, quando um arquivo tem 15 KB, ele possui 15.000 bytes (de forma genérica) ou
C
e
Qual é a diferença?
m
NOÇÕES DE INFORMÁTICA
Si
O bit representa dois possíveis valores. Desta forma, os valores do sistema binário são em
base 2.
Quando dizemos 1000 bytes, na verdade são 1024 bytes (2 elevado a 10).
Um quilobyte (1KB) é exatamente 1024 bytes.
Um megabyte (1MB) é exatamente 1.048.576 bytes (2 elevado a 20).
Um gigabyte (1GB) é exatamente 1.073.741.824 bytes (2 elevado a 30).
Um terabyte (1TB) é exatamente 1.099.511.627.776 bytes (2 elevado a 40).
E assim por diante.
Algumas bancas organizadoras de concursos pedem o valor exato, que será calculado mul-
tiplicando ou dividindo por 1.024.
33
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
x 1024
x 1024
x 1024 Exabyte
x 1024 Petabyte (EB)
x 1024 Terabyte (PB)
÷ 1024
x 1024 Gigabyte (TB)
Megabyte (GB) trilhão ÷ 1024
Kilobyte (MB) bilhão
milhão ÷ 1024
Byte (KB) mil
(B) ÷ 1024
÷ 1024
÷ 1024
Software
4
ver, um arquivo. Toda a parte virtual do sistema, que não pode ser tocada, é o software. Exis-
-1
tem várias categorias e naturezas para os softwares, que estão na tabela a seguir: 50
.3
37
.8
INICIALIZAÇÃO
11
-0
ONDE QUANDO
a
ware presente no equipamento. Este procedi- estejam corretas, é passado o controle para o
o
SISTEMA OPERACIONAL
e
on
ONDE QUANDO
m
Si
Carregamento de informações sobre o sistema Após a realização com sucesso do POST os dri-
operacional, armazenadas na trilha zero15 do vers16 são carregados. O kernel17 é acionado e o
disco de inicialização (boot) controle entregue ao usuário. O usuário interage
com o computador por meio da GUI18
13 — ROM-BIOS — Read Only Memory — Basic Input Output System — sistema básico de entrada e saída,
armazenado em uma memória somente leitura.
14 — POST — Power On Self Test — autoteste no momento em que for ligado.
15 — Trilha zero — primeira trilha do disco de inicialização. Toda numeração em computação inicia em zero.
16 — Drivers — arquivos do sistema operacional responsáveis pela comunicação com o hardware.
17 — Kernel — núcleo do sistema operacional com as rotinas para execução dos aplicativos.
34 18 — Graphics User Interface — Interface gráfica do usuário
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
APLICATIVOS
ONDE QUANDO
Após o carregamento do sistema operacional,
uma SHELL é exibida (interface). Os aplicati-
vos poderão ser executados, como editores de
No computador
textos, planilhas de cálculos, ferramentas de
sistema, além de programas desenvolvidos em
uma linguagem de programação
Existem aplicativos pagos (proprietários, como o Microsoft Office), gratuitos (open sour-
ce, ou de código aberto, como o Mozilla Firefox), alpha (aplicação para testes da equipe de
desenvolvimento), beta (aplicações de teste distribuídas para beta-testers), freewares (gra-
tuitos, porém de código fechado), sharewares (proprietários, que poderá ser trial ou demo),
trial (shareware, recursos completos por tempo limitado para avaliação), demo (shareware,
com recursos limitados por tempo indeterminado), e adwares (gratuitos, com propagandas
obrigatórias exibidas durante o uso).
Os softwares de inicialização são pouco questionados em provas. Já sistemas operacionais
(software básico) e aplicativos, estes possuem editais totalmente dedicados a estes temas.
Os softwares instalados no computador podem ser classificados de formas diferentes, de
acordo com o ponto de vista e sua utilização.
Vamos conhecer algumas delas.
4
Sistemas Operacionais, que
-1
oferecem uma plataforma
Básico 50 Windows e Linux
.3
para execução de outros
37
softwares
.8
11
arquivos
lv
Si
NOÇÕES DE INFORMÁTICA
Software malicioso, que realiza ações Vírus de computador, worms, cavalo de
Si
4
Organizar os clusters onde estão grava-
-1
Sistema Desfragmentador de Discos
50
dos os dados dos arquivos, otimizando a
.3
leitura para a memória
37
ço em disco
o
quivo, corrigindo-as
C
36
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Cada conector possui uma aplicação, velocidade e limitação, sendo destinado especifica-
mente para cada desenvolvimento.
De acordo com o tipo de transmissão da informação do periférico para o barramento de
dados, eles podem ser classificados em:
O protocolo TCP/IP utiliza o envio e recebimento de dados em pacotes, que são blocos de
informações enviados e recebidos por meio de um dispositivo como o modem ou a placa de
rede.
A comunicação dentro do computador, da CPU para os periféricos, e dos dispositivos com
outros dispositivos nas redes, é realizada por meio de padrões. No computador, o gerador de
clock cuida da comunicação entre os componentes internos e os protocolos de comunicação
cuidam da comunicação com os dispositivos externos.
4
switch, bridge, e demais itens de redes
-1
50
Placa de fax/modem, aparelho de fax, multi-
RJ-11 Conexão do modem/fax
.3
funcional com fax, telefone
37
HDMI
dio digital LED, Plasma, datashow
m
NOÇÕES DE INFORMÁTICA
37
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
CONECTOR USO QUAIS DISPOSITIVOS UTILIZAM?
External SATA. Alguns com- Disco rígido externo SATA, 5 vezes mais rápi-
eSATA putadores aceitam disco do (300Mbps) que o disco rígido externo USB
rígido externo SATA padrão (60Mbps)
São as saídas de áudio do computador. As configurações mais comuns
JACK DE ÁUDIO
são as com três conectores e as com seis. As cores de cada conector têm
(três conectores
funções diferentes: verde (caixas frontais/fone), azul (entrada de linha),
e 5.1)
rosa (microfone), laranja (subwoofer e central) e cinza (caixas laterais)
Caiu em desuso por causa do novo conector
DIN Teclados
PS/2 (mini-DIN)
Está caindo em desuso, por causa do USB
PS/2 Mouses e teclados
Conhecido como mini-DIN
Porta serial (DB9) Mouses e scanners Está caindo em desuso, por causa do USB
Porta serial
Scanners Está caindo em desuso, por causa do USB
(DB25)
Portal serial Está caindo em desuso, por causa do USB e
Joystick
(DB15) Game port joystick sem fio
Produtos da Apple, e alguns produtos Canon,
Firewire Conexão de alta velocidade JVC, Sony (especialmente câmeras). Parece
com o conector USB
Transferência de dados
Paralela Impressoras e scanner mais antigos
paralelos
Transferência de dados do Discos rígidos e discos óticos, modelos
IDE
HD/DVD para placa mãe antigos
Transferência de dados do Discos rígidos e discos óticos, modelos
PATA
HD/DVD para placa mãe antigos
4
-1
Transferência de dados do Discos rígidos e discos óticos, modelos mais
SATA
HD/DVD para placa mãe novos 50
.3
37
gabinete
a
Conexão elétrica -break, estabilizador e filtro Todos dispositivos ligados na rede elétrica
Si
de linha
da
elétrica.
C
e
on
Importante!
Depois dos processadores, as impressoras são um dos itens de hardware mais questio-
nados em provas de concursos.
38
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
TIPO CARACTERÍSTICAS OBSERVAÇÕES E USO
Imprime em formulário contínuo, em vá-
Matricial Impressora de impacto
rias vias, possui alto nível de ruído
Impressão monocromática ou colorida.
Laser Impressora de toner
Conhecida pela marca Xerox
Jato de Impressão monocromática ou colorida,
Impressora de tinta líquida
Tinta aspergindo tinta sobre o material
Transferência do estado sólido para o
Cera Impressora térmica de sublimação gasoso. Impressão resistente à água e
sol. Impressão fotográfica
Em papel reativo, o aquecimento grava a
informação. Máquinas de cartões de cré-
Impressora de aquecimento do papel
Térmica dito, emissor de senha de atendimento
(semelhante ao fax)
bancário, extrato do caixa de autoatendi-
mento, nota fiscal de supermercado etc.
Impressão de plantas (AutoCAD), ban-
Plotter Impressora para grandes dimensões
ners, outdoors
Equipamento que transforma uma im-
Print Existem modelos LPT (paralelo) para RJ-
pressora simples em uma impressora
Server 45 (rede), COM (serial), e até wireless
compartilhada, via hardware
Multifun- Reúne a impressora e scanner em um Oferece recursos de copiadora e faz em
cional único aparelho alguns modelos
4
-1
lista da caixa de diálogo Imprimir dos aplicativos;
z Impressora compartilhada: quando uma impressora está instalada em um único local, 50
.3
37
e está compartilhada, poderá ser instalada nos demais computadores da rede de compu-
.8
tadores. No Windows 7 aparecerá com o símbolo de grupo (usuários). Nas outras versões
11
-0
de Windows, aparecerá com uma mão sobre o dispositivo compartilhado. No Linux é com
a
uma conexão BNC (cabo coaxial) abaixo do ícone. Opcionalmente, ela será instalada no
lv
Si
diretamente;
z o
poderá ser compartilhada em rede caso seja configurada. A conexão poderá ser LPT (para-
ar
C
lela), COM (serial), USB (atual e popular), Wi-Fi (sem fio), Bluetooth (curto alcance);
e
on
z Impressora de rede: impressora com conexão RJ-45 ou Wi-Fi que pode ser conectada
m
NOÇÕES DE INFORMÁTICA
daquela rede;
z Impressora remota: É a impressora de rede que não está instalada localmente.
Princípios de Sistemas Operacionais
A maioria dos usuários utiliza o sistema operacional do computador e por vezes acaba
estendendo a sua utilização aos programas e aplicativos instalados. Muitas pessoas acredi-
tam que o Microsoft Office e o Google Chrome fazem parte do sistema operacional Windows,
que não é verdade.
O sistema operacional tem duas funções básicas:
39
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z Máquina Virtual;
z Gerenciador de Recursos.
Todo sistema operacional executará uma série de processos para atender às solicitações
do hardware, dos programas e do usuário. Suas funções são inúmeras, mas em provas de
concursos as questões envolvem as duas principais funções básicas deles.
A arquitetura (conjunto de instruções, organização de memória, entrada/saída (E/S), estru-
tura de barramento etc.) da maioria dos computadores no nível da linguagem de máquina é
primitiva e difícil de programar, especificamente para operações de entrada e saída.
Sob este ponto de vista, o sistema operacional vai criar uma (ou mais) máquina virtual
para que o usuário possa acessar o hardware existente no dispositivo computacional.
O sistema operacional provê drivers que permitem que os programas de alto nível se
comuniquem com o hardware, construindo uma plataforma ou máquina virtual, que dispen-
sa do programador ou usuário, a preocupação com o acesso ao equipamento (como eram os
computadores de primeira geração).
Os drivers atuam como tradutores, decodificando os sinais elétricos dos bits em sinais
compreensíveis como os bytes. Qualquer usuário que conecte um pendrive no computador,
tomará ciência da existência dos drivers, ao ler a mensagem “Instalando os drivers do dispo-
sitivo” na área de notificações do sistema operacional.
Sem os drivers, o hardware poderá funcionar de forma precária ou nem funcionar. Por
exemplo, uma impressora. Se não instalarmos os drivers do fabricante da impressora, os
recursos avançados não estarão disponíveis. Outro exemplo, são as mesas digitalizadoras. Se
usarmos os drivers do Windows, apenas o básico estará disponível, como clique e toque. Ao
4
-1
instalarmos os drivers do fabricante, todos os níveis de sensibilidade da pressão da caneta
serão mapeados e explorados corretamente. 50
.3
37
tes fabricantes, integrados por uma empresa montadora de computadores. Tem processado-
11
-0
res Intel, com memória Kingston, discos rígidos Western Digital, na placa mãe ASUS, monitor
a
de vídeo da Samsung, impressora HP, teclado Microsoft, mouse sem fio Logitech, em um com-
lv
Si
putador da marca Dell. Ou seja, não temos um “fabricante” de computadores, mas como as
da
A integração entre todos esses componentes será realizada pelo sistema operacional.
do
sos, que divide o tempo de processamento da CPU e os espaços nas memórias, com todos os
e
on
Dica
As novas versões de softwares precisam ser compatíveis com o sistema operacional,
que será compatível com o hardware do dispositivo. É possível executar um sistema ope-
racional em um hardware diferente daquele para o qual foi projetado? Sim, com uso de
emulação, virtualização ou paravirtualização.
40
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
PRIMEIRA GERAÇÃO SEGUNDA GERAÇÃO TERCEIRA GERAÇÃO QUARTA GERAÇÃO
(1945 - 1955) (1955 - 1965) (1965 - 1980) (1980-ATUALMENTE)
Utilizavam Circuitos
Utilizavam válvulas Integrados (de
Utilizavam Circuitos integrados
Tecnologia dos Circuitos (muita energia e dezenas a centenas
transistores em larga escala
calor) de milhões de
transistores num chip)
Processo ou Tarefa
4
-1
O processo tem duas propriedades importantes: o resultado do processo independe da
velocidade do processamento e se o processo for repetido com os mesmos dados, apresentará 50
.3
37
o mesmo resultado. Esta previsibilidade é uma das características primitivas dos sistemas
.8
Quando o processo está na “fila”, ele recebe um indicador de prioridade. Quanto maior a
a
prioridade, mais importante ele será para a execução. Quanto menor a prioridade, menos
lv
Si
Microsoft Word com muitas páginas e acionar o comando Salvar, a tela pode “congelar” por
do
ar
um instante e até aparecer a mensagem “Não está respondendo” na barra de títulos do edi-
C
tor de textos. O que aconteceu? O processo para a gravação dos dados em disco recebeu um
e
on
NOÇÕES DE INFORMÁTICA
recebeu um indicador de baixa prioridade. Enquanto a gravação não for finalizada, a tela
Si
Multiprogramação
4
-1
Multiprocessamento 50
.3
37
.8
11
É uma propriedade que identifica o sistema operacional que consegue distribuir a exe-
-0
É um processo que provê a interface do usuário com o sistema operacional. Ele efetua a
e
on
o sistema operacional.
Atualmente os sistemas oferecem a interface gráfica como a principal interface para o
usuário.
Serviços como login/logout, manipulação de arquivos, execução de programas, são alguns
exemplos de atividades realizadas no interpretador de comandos.
Elas constituem a interface entre os programas e o sistema operacional. São funções que
podem ser ligadas com aplicativos, provendo serviços como leitura do clock, operações de
42 entrada/saída, comunicação inter-processos etc.
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Dica
Todo sistema operacional é multitarefa, multiusuário e multiprocessamento.
EXERCÍCIOS COMENTADOS
1. (CEBRASPE-CESPE — 2018) De modo geral, processar e armazenar dados estão entre as fun-
ções básicas de um computador.
( ) CERTO ( ) ERRADO
( ) CERTO ( ) ERRADO
4
-1
A arquitetura de von Neumann identifica a transferência de dados e instruções por meio de
um barramento, compartilhado pelas informações. As informações são inseridas por um 50
.3
37
meio de entrada, enviadas para processamento e seu resultado apresentado por um meio de
.8
11
saída. A memória não é conectada diretamente aos dispositivos de entrada e saída. Respos-
-0
ta: Errado.
a
lv
Si
a CPU (central processing unit) também contém uma memória de alta velocidade, usada para
z o
do
( ) CERTO ( ) ERRADO
on
m
NOÇÕES DE INFORMÁTICA
Si
O processador contém a Unidade de Registradores (UR) que armazena os dados que estão
sendo processados pela Unidade Lógico Aritmética (ULA). Quando os dados já possuem
resultados “parciais” que serão usados em outras operações, poderão ser armazenados na
memória cache (L1, L2, L3), e quando a Unidade de Controle (UC) liberar, transferir para a
memória RAM do computador.
43
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Processador
Cache L1
Unidade de Unidade
Controle Lógico Cache L2
(UC) Aritmética
(ULA) Cache L3
Resposta: Certo.
( ) CERTO ( ) ERRADO
BIOS é o acrônimo de Basic Input Output System, ou sistema básico de entrada e saída. Ele
está gravado na memória ROM (Read Only Memory — memória somente leitura) e poderá
ser configurado por meio do SETUP (programa da BIOS). Na BIOS estão as instruções sobre
os componentes existentes no computador e elas são usadas para a verificação de iniciali-
zação (POST — Power On Self Test — auto teste da inicialização). O programa da BIOS é
4
-1
gravado pelo fabricante do dispositivo e informará para os softwares do computador quais
são os recursos disponíveis no dispositivo. Resposta: Certo. 50
.3
37
.8
utiliza memória flash e cuja interface de comunicação é a mesma utilizada em discos rígidos.
a
lv
Si
( ) CERTO ( ) ERRADO
da
z o
Um disco SSD é uma forma de armazenamento em massa, não volátil, que utiliza chips de
do
ar
memória flash para a gravação de dados. Eles poderão ser conectados na placa mãe do com-
C
putador por meio dos mesmos conectores de discos rígidos magnéticos, padrão SATA (Serial
e
on
ATA), por exemplo. Os discos SSD possuem a vantagem de serem mais rápidos em compa-
m
Si
ração aos discos HD convencionais, e por não possuírem partes móveis, serem resistentes a
impactos e terem menor consumo de energia. Resposta: Certo.
( ) CERTO ( ) ERRADO
44
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo da memória RAM (Random Access Memory — memória de acesso randômico)
é volátil, e é apagado quando o computador é desligado. Já a memória ROM (Read Only
Memory — memória somente leitura) não é volátil e seu conteúdo permanece gravado quan-
do o computador é desligado. Para evitar a perda de informações da memória RAM, o usuá-
rio deve salvar o conteúdo em um disco de armazenamento permanente e se possível, ter um
dispositivo de apoio como um “nobreak”. Resposta: Errado.
4
-1
EXTENSÕES DE 50
.3
MICROSOFT OFFICE
ARQUIVOS
37
.8
Apresentações de PPTX
a
lv
Slides
Si
da
z o
Microsoft Office
m
NOÇÕES DE INFORMÁTICA
Si
Até a versão 2003, os arquivos produzidos pelo Microsoft Office eram identificados com
extensões de 3 letras, como DOC, XLS e PPT. Algumas questões de concursos ainda apresen-
tam essas extensões nas alternativas das questões.
Na versão 2007, o padrão XML (eXtensible Markup Language) foi implementado para ofe-
recer portabilidade aos documentos produzidos. As extensões dos arquivos passaram a ser
identificadas com 4 letras, como DOCX, XLSX e PPTX.
Com o avanço dos recursos de computação na nuvem, o Office foi disponibilizado na ver-
são on-line, que posteriormente se chamou 365, e é a versão atual do pacote.
45
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Com um novo formato de licenciamento, com assinaturas mensais e anuais, ao invés da
venda de licenças de uso, a instalação do Office 365 no computador disponibiliza a última
versão do pacote para escritórios.
Antes, o usuário comprava uma cópia e poderia instalar ela “para sempre”: era uma licen-
ça de uso vitalícia e uma mídia (disquetes, CD ou DVD) era entregue. A seguir, a instalação
passou a ser oferecida por download via Internet quando se comprava uma licença vitalícia.
Atualmente, tem-se o formato de assinatura em que a instalação é realizada a partir de down-
load da internet e, enquanto forem realizados os pagamentos da assinatura, o usuário terá
acesso ao pacote Microsoft 365.
MS — WORD2016 OU SUPERIOR
z Documentos: arquivos DOCX criados pelo Microsoft Word 2007 e superiores. Os docu-
mentos são arquivos editáveis pelo usuário, que podem ser compartilhados com outros
usuários para edição colaborativa;
z Os Modelos (Template): com extensão DOTX, contêm formatações que serão aplicadas
aos novos documentos criados a partir dele. O modelo é usado para a padronização de
documentos;
4
-1
z O modelo padrão do Word é NORMAL.DOTM (Document Template Macros — modelo
de documento com macros): As macros são códigos desenvolvidos em Visual Basic for 50
.3
37
margens. As principais definições estão na guia Layout, mas também encontrará algumas
a
z Seção: divisão de formatação do documento, onde cada parte tem a sua configuração.
da
Sempre que forem usadas configurações diferentes, como margens, colunas, tamanho
z o
usadas;
C
z Parágrafos: formados por palavras e marcas de formatação. Finalizado com Enter, con-
e
on
z Linhas: sequência de palavras que pode ser um parágrafo, ocupando uma linha de texto.
Se for finalizado com Quebra de Linha, a configuração atual permanece na próxima linha;
z Palavras: formado por letras, números, símbolos, caracteres de formatação etc.
Os arquivos produzidos nas versões anteriores do Word são abertos e editados nas versões
atuais. Arquivos de formato DOC são abertos em Modo de Compatibilidade, todavia alguns
recursos são suspensos. Para usar todos os recursos da versão atual, é necessário “Salvar
como” (tecla de atalho F12) no formato DOCX.
Os arquivos produzidos no formato DOCX poderão ser editados pelas versões antigas do
Office, desde que instale um pacote de compatibilidade, disponível para download no site da
46 Microsoft.
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Os arquivos produzidos pelo Microsoft Office podem ser gravados no formato PDF. O
Microsoft Word, desde a versão 2013, possui o recurso “Refuse PDF”, que permite editar um
arquivo PDF como se fosse um documento do Word.
Durante a edição de um documento, o Microsoft Word:
z Faz a gravação automática dos dados editados enquanto o arquivo não tem um nome ou
local de armazenamento definidos. Depois, se necessário, o usuário poderá “Recuperar
documentos não salvos”;
z Faz a gravação automática de autorrecuperação dos arquivos em edição que tenham nome
e local definidos, permitindo recuperar as alterações que não tenham sido salvas;
z As versões do Office 365 oferecem o recurso de “Salvamento automático”, associado à con-
ta Microsoft, para armazenamento na nuvem Microsoft OneDrive. Como na versão on-li-
ne, a cada alteração, o salvamento será realizado;
z O formato de documento RTF (Rich Text Format) é padrão do acessório do Windows cha-
mado WordPad, e por ser portável, também poderá ser editado pelo Microsoft Word.
4
-1
plo, a Faixa de Opções com os ícones. Neste modo, parecido com Tela Inteira, a barra de
título continua sendo exibida; 50
.3
37
z O modo de exibição “Layout da Web” é usado para visualizar o documento como ele seria
.8
z O modo “Rascunho”, que antes era modo “Normal”, exibe o conteúdo de texto do docu-
da
z Os modos de exibição estão na guia “Exibir”, que faz parte da Faixa de Opções. Ela é o prin-
do
ar
NOÇÕES DE INFORMÁTICA
Si
z Para mostrar ou ocultar a Faixa de Opções, o atalho de teclado Ctrl+F1 poderá ser acionado;
z A Faixa de Opções contém guias, que organizam os ícones em grupos, como será mostrado
na tabela a seguir:
47
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
GUIA GRUPO ITEM ÍCONE
Recortar
Copiar
Área de
Transferência
Colar
Pincel de
Página
Formatação
Inicial
Nome da
Calibri (Corp
fonte
Tamanho da
fonte
Fonte
Aumentar
fonte
Diminuir
fonte
Folha de
Rosto
Página em
Páginas
Branco
Quebra de
Página
Imagem
Imagens
Ilustrações Online
4
-1
Formas
50
.3
37
.8
11
-0
Importante!
a
lv
produção de arquivos (parte prática dos programas). Nas questões de editores de tex-
da
z As guias possuem uma organização lógica sequencial das tarefas que serão realizadas no
m
documento, desde o início até a visualização do resultado final, como veremos na tabela
Si
a seguir:
BOTÃO/GUIA DICA
Arquivo Comandos para o documento atual: Salvar, salvar como, imprimir, salvar e enviar
Tarefas iniciais: O início do documento, acesso à área de transferência, formatação de fontes, parágrafos e
Página Inicial
formatação do conteúdo da página
Tarefas secundárias: Adicionar um objeto que ainda não existe no documento, tabela, ilustrações e
Inserir
instantâneos
Layout da Página Configuração da página: Formatação global do documento e formatação da página
Design Reúne formatação da página e plano de fundo
Referências Índices e acessórios: Notas de rodapé, notas de fim, índices, sumários etc
Correspondências Mala direta: Cartas, envelopes, etiquetas, e-mails e diretório de contatos
48
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
BOTÃO/GUIA DICA
Correção do documento: Ele está ficando pronto... Ortografia e gramática, idioma, controle de altera-
Revisão
ções, comentários, comparar, proteger etc.
Exibir Visualização: Podemos ver o resultado de nosso trabalho. Será que ficou bom?
A edição e formatação de textos consiste em aplicar estilos, efeitos e temas, tanto nas fon-
tes, como nos parágrafos e nas páginas.
Os estilos fornecem configurações padronizadas para serem aplicadas aos parágrafos.
Essas formatações envolvem as definições de fontes e parágrafos, sendo úteis para a criação
dos índices ao final da edição do documento. Os índices são gerenciados por meio das opções
da guia referências, que estão disponíveis, na Microsoft Word, na guia Página Inicial.
Com a ferramenta Pincel de Formatação, o usuário poderá copiar a formatação de um
local e aplicar em outro local no mesmo documento, ou em outro arquivo aberto. Para usar a
ferramenta, selecione o “modelo de formatação no texto”, clique no ícone da guia Página Ini-
cial e clique no local onde deseja aplicar a formatação. O conteúdo não será copiado, somente
a formatação. Se efetuar duplo clique no ícone, poderá aplicar a formatação em vários locais
até pressionar a tecla Esc ou iniciar uma digitação.
Seleção
4
-1
palavras, linhas, parágrafos e até o documento inteiro.
50
.3
37
Dica
.8
11
Assim como no Windows, as operações com mouse e teclado também são questionadas
-0
nos programas do Microsoft Office. Entretanto, por terem conteúdos distintos (textos,
a
lv
planilhas e apresentações de slides), a seleção poderá ser diferente para algumas ações.
Si
da
Seleciona o
- Ctrl+T Selecionar tudo
ar
documento
C
e
NOÇÕES DE INFORMÁTICA
Botão principal - 2 cliques na palavra Seleciona a palavra
Si
Dica
Teclas de atalhos e seleção com mouse são importantes, tanto nos concursos como
no dia a dia. Experimente praticar no computador. No Microsoft Word, se você digitar
=rand(10,30) no início de um documento em branco, ele criará um texto “aleatório” com
10 parágrafos de 30 frases em cada um. Agora você pode praticar à vontade.
Cabeçalhos
4
-1
Localizado na margem superior da página, poderá ser configurado em Inserir, grupo Cabe-
50
.3
çalho e Rodapé19. Poderá ser igual em toda a extensão do documento, diferente nas páginas
37
pares e ímpares (para frente e verso), mesmo que a seção anterior, diferente para cada seção
.8
11
No Microsoft Word, o cabeçalho tem 1 coluna. No Excel, são 3 colunas. No Microsoft Power-
da
19 O grupo Cabeçalho e Rodapé permite a inserção de um Cabeçalho (na margem superior), Rodapé (na margem
inferior) e Número de Página (no local do cursor, na margem superior, na margem inferior, na margem direita/
50 esquerda)
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
(Digite aqui)
Os parágrafos são estruturas do texto que são finalizadas com Enter. Um parágrafo poderá
ter diferentes formatações. Confira:
4
-1
z Espaçamento entre linhas: distância entre as linhas dentro do parágrafo;
z Espaçamento antes: distância do parágrafo em relação ao anterior; 50
.3
37
z
-0
2 2 4 6 8 10 10 14 16
z
do
ar
NOÇÕES DE INFORMÁTICA
Si
Nos editores de textos, recursos que conhecemos no dia a dia possuem nomes específicos.
Confira alguns exemplos:
Muitos recursos de formatação não são impressos no papel, mas estão no documento.
Para visualizar os caracteres não imprimíveis e controlar melhor o documento, você pode
acionar o atalho de teclado Ctrl+* (Mostrar tudo).
4
-1
TAB Se estiver no início de um texto, aumenta
o recuo 50
.3
37
- - abc
da
Ctrl+D)
o
- - Hifens opcionais
z
do
- - Âncoras de objetos
ar
C
As fontes são arquivos True Type Font (.TTF) gravadas na pasta Fontes do Windows, e apa-
recem para todos os programas do computador.
As formatações de fontes estão disponíveis no grupo Fonte, da guia Página Inicial.
52
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
PÁGINA INICIAL
Nomes de fontes como Calibri (fonte padrão do Word), Arial, Times New Roman, Courier
New, Verdana, são os mais comuns. Para facilitar o acesso a essas fontes, o atalho de teclado
é: Ctrl+Shift+F.
A caixa de diálogo Formatar Fonte poderá ser acionada com o atalho Ctrl+D.
Ao lado, um número indica o tamanho da fonte: 8, 9, 10, 11, 12, 14 e assim sucessivamente.
Se quiser, digite o valor específico para o tamanho da letra.
Vejamos, agora, alguns atalhos de teclado:
z Pressione Ctrl+Shift+P para mudar o tamanho da fonte pelo atalho. E diretamente pelo tecla-
do com Ctrl+Shift+< para diminuir fonte e Ctrl+Shift+> para aumentar o tamanho da fonte;
z Estilos são formatos que modificam a aparência do texto, como negrito (atalho Ctrl+N),
itálico (atalho Ctrl+I) e sublinhado (atalho Ctrl+S);
z Já os efeitos modificam a fonte em si, como texto tachado (riscado simples sobre as pala-
vras), subscrito (como na fórmula H2O — atalho Ctrl + igual), e sobrescrito (como em km2 — atalho
Ctrl+Shift+mais).
A diferença entre estilos e efeitos é que os estilos podem ser combinados, como negrito-
4
-1
-itálico, itálico-sublinhado, negrito-sublinhado, negrito-itálico-sublinhado, enquanto os
50
.3
efeitos são concorrentes entre si.
37
Concorrentes entre si significa que você escolhe o efeito tachado ou tachado duplo, nunca
.8
11
subscrito
.
a
lv
Por sua vez, Sombra é um efeito independente, que pode ser combinado com outros. Já as
Si
opções de efeitos Contorno, Relevo e Baixo Relevo não, devendo ser individuais.
da
Para finalizar esse assunto, temos o sublinhado. Ele é um estilo simples, mas comporta-se
z o
como efeito dentro de si mesmo. Temos, então, Sublinhado simples, Sublinhado duplo, Trace-
do
ar
jado, Pontilhado, Somente palavras (sem considerar os espaços entre as palavras) etc. São os
C
As questões sobre Fontes são práticas. Portanto, se puder praticar no seu computador, será
m
NOÇÕES DE INFORMÁTICA
Si
Colunas
O documento inicia com uma única coluna. Em Layout da Página podemos escolher outra
configuração, além de definir opções de personalização.
As colunas poderão ser definidas para a seção atual (divisão de formatação dentro do
documento) ou para o documento inteiro. Assim como os cadernos de provas de concursos,
que possuem duas colunas, é possível inserir uma “Linha entre colunas”, separando-as ao
longo da página. 53
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Marcadores Simbólicos e Numéricos
4
-1
50
Biblioteca de Marcadores
.3
37
.8
Nenhum
11
-0
a
lv
Si
da
Marcadores de Documento
oz
do
ar
C
e
on
m
Si
Ao pressionar duas vezes “Enter”, sairá da formatação dos marcadores simbólicos, retor-
nando ao Normal.
Os marcadores numéricos são semelhantes aos marcadores simbólicos, mas com núme-
ros, letras ou algarismos romanos. Podem ser combinados com os Recuos de parágrafos, sur-
gindo o formato Múltiplos Níveis.
54
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
NÚMEROS LETRAS
1. Exemplo a. Exemplo
2. Exemplo b. Exemplo
3. Exemplo c. Exemplo
4. Exemplo d. Exemplo
ROMANOS MÚLTIPLOS NÍVEIS
i. Exemplo 1) Exemplo
ii. Exemplo a) Exemplo
iii. Exemplo 2) Exemplo
iv. Exemplo a) Exemplo
Para trabalhar com a formatação de marcadores Múltiplos níveis, o digitador poderá usar
a tecla “TAB” para aumentar o recuo, passando os itens do primeiro nível para o segundo
nível. E também pelo ícone “Aumentar recuo”, presente na guia Página Inicial, grupo Pará-
grafo. Usando a régua, pode-se aumentar o recuo também.
Ao teclar “Enter” em uma linha com marcador ou numeração, mas sem conteúdo, você sai
do recurso, voltando à configuração normal do parágrafo. Se forem listas numeradas, itens
excluídos dela provocam a renumeração dos demais itens.
Tabelas
As tabelas são estruturas de organização muito utilizadas para um layout adequado do texto,
semelhante a colunas, com a vantagem que estas não criam seções exclusivas de formatação.
4
As tabelas seguem as mesmas definições de uma planilha de Excel, ou seja, têm linhas,
-1
colunas, são formadas por células, podendo conter, também, fórmulas simples.
50
.3
Ao inserir uma tabela, seja ela vazia, a partir de um desenho livre, ou convertendo a partir
37
.8
de um texto, uma planilha de Excel, ou um dos modelos disponíveis, será apresentada a barra
11
Um texto poderá ser convertido em Tabela, e voltar a ser um texto, se possuir os seguintes
a
lv
Algumas operações são exclusivas das Tabelas, como Mesclar Células (para unir célu-
o
las adjacentes em uma única), Dividir células (para dividir uma ou mais células em várias
z
do
O editor de textos Microsoft Word oferece ferramentas para manipulação dos textos orga-
on
m
nizados em tabelas.
NOÇÕES DE INFORMÁTICA
Si
O usuário poderá organizar as células nas linhas e colunas da tabela, mesclar (juntar), divi-
dir (separar), visualizar as linhas de grade, ocultar as linhas de grade, entre outras opções.
E caso a tabela avance em várias páginas, temos a opção Repetir Linhas de Cabeçalho,
atribuindo, no início da tabela da próxima página, a mesma linha de cabeçalho que foi usada
na tabela da página anterior.
As tabelas do Word possuem algumas características que são diferentes das tabelas do
Excel. Geralmente esses itens são aqueles questionados em provas de concursos.
Por exemplo, no Word, quando o usuário está digitando em uma célula, ocorrerá mudan-
ça automática de linha, posicionando o cursor embaixo. No Excel, o conteúdo “extrapola”
os limites da célula, e será necessário alterar as configurações na planilha ou a largura da
coluna manualmente. 55
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Confira, na tabela a seguir, algumas das diferenças do Word para o Excel.
WORD EXCEL
Somente o conteúdo da primeira célula
Tabela, Mesclar Todos os conteúdos são mantidos
será mantido
Em inglês, com referências direcionais Em português, com referências
4
Tabela, Fórmulas
-1
=SUM(ABOVe) posicionais =SOMA(A1:A5)
50
Recalcula automaticamente e
.3
Tabelas, Fórmulas Não recalcula automaticamente
manualmente (F9)
37
.8
Quebra de linha
-0
Shift+Enter Alt+Enter
manual
a
lv
origem
da
esquerda
m
direta
F11 - Inserir gráfico
Finaliza a entrada na célula e mantém o
Ctrl+Enter Quebra de página manual
cursor na célula atual
Alt+Enter Repetir digitação Quebra de linha manual
Finaliza a entrada na célula e posiciona
Shift+Enter Quebra de linha manual o cursor na célula acima da atual, se
houver
Shift+F3 Alternar entre maiúsculas e minúsculas Inserir função
56
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Impressão
Disponível no menu Arquivo e pelo atalho Ctrl+P (e também pelo Ctrl+Alt+I, Visualizar
Impressão), a impressão permite o envio do arquivo em edição para a impressora. A impres-
sora listada vem do Windows, do Painel de Controle.
Podemos escolher a impressora, definir como será a impressão (Imprimir Todas as Pági-
nas, ou Imprimir Seleção, Imprimir Página Atual, imprimir as Propriedades), quais serão as
páginas (números separados com ponto e vírgula/vírgula indicam páginas individuais, sepa-
radas por traço uma sequência de páginas, com a letra s uma seção específica, e com a letra
p uma página específica).
Havendo a possibilidade, serão impressas de um lado da página, ou frente e verso automá-
tico, ou manual. O agrupamento das páginas permite que várias cópias sejam impressas uma
a uma, enquanto Desagrupado, as páginas são impressas em blocos.
As configurações de Orientação (Retrato ou Paisagem), Tamanho do Papel e Margens,
podem ser escolhidas no momento da impressão, ou antes, na guia Layout da Página. A últi-
ma opção em Imprimir possibilita a impressão de miniaturas de páginas (várias páginas por
folha) em uma única folha de papel.
Imprimir
4
-1
50
.3
37
EPSON8D025B(L5190 SERIES)
Pronto
.8
11
-0
a
lv
Tudo
da
Imprimir
o
Imprimir em Um Lado
z
do
Agrupado
C
Orientação Retrato
m
NOÇÕES DE INFORMÁTICA
Si
A4
21cm x 29,7 cm
Margens Personalizadas
Configurar Página
57
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Controle de Quebras e Numeração de Páginas
z Quebras
Quebras
4
-1
50
.3
37
.8
11
-0
a
z Numeração de Páginas
Disponível na guia Inserir, permite que um número seja apresentado na página, infor-
mando a sua numeração em relação ao documento.
58
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Combinado com o uso das seções, a numeração de página pode ser diferente em formata-
ção a cada seção do documento, como no caso de um TCC (Trabalho de Conclusão de Curso).
Conforme observado na imagem acima, o número de página poderá ser inserido no Início
da Página (cabeçalho), ou no Fim da página (rodapé), ou nas margens da página, e na posição
atual do cursor.
Legendas
Uma legenda é uma linha de texto exibida abaixo de um objeto para descrevê-lo. Podem
ser usadas em Figuras (que inclui Ilustrações) ou Tabelas.
Disponível na guia Referências (índices), as legendas podem ser inseridas na configuração
padrão ou personalizadas. Depois, podemos criar um índice específico para elas, que será o
Índice de Ilustrações.
4
No final do grupo Legendas, da guia Referências, no Word, encontramos o ícone “Refe-
-1
rência Cruzada”. Em alguns textos, é preciso citar o conteúdo de outro local do documento. 50
.3
37
Assim, ao criar uma referência cruzada, o usuário poderá ir para o local desejado pelo autor
.8
Inserir
da
Legenda
z o
do
Legenda
ar
C
Legenda
e
Figura 1
on
Opção
m
NOÇÕES DE INFORMÁTICA
Rótulo: Figura
Si
Índices
Os índices serão criados a partir dos Estilos utilizados durante o texto, como Título 1, Títu-
lo 2, e assim por diante. Se não forem usados, posteriormente o usuário poderá “Adicionar
Texto” no índice principal (Sumário), Marcar Entrada (para inserir um índice) e até remover
depois de inserido.
Os índices suportam Referências Cruzadas, que permitem ao usuário navegar entre os
links do documento de forma semelhante ao documento na web. Ao clicar em um link, o
usuário vai para o local escolhido. Ao clicar no local, retorna para o local de origem.
Dica
A guia Referências é uma das opções mais questionadas em concursos públicos por dois
motivos: envolve conceitos de formatação do documento exclusivos do Microsoft Word e
é utilizada pelos estudantes na formatação de um TCC.
4
-1
50
.3
Inserção de Objetos
37
.8
11
Disponíveis na guia Inserir, os objetos que poderiam ser inseridos no documento estão
-0
organizados em categorias:
a
lv
Si
da
z Páginas: objetos em forma de página, como a capa (Folha de Rosto), uma Página em Branco
o
ou uma Quebra de Página (divisão forçada, quebra de página manual, atalho Ctrl+Enter);
z
do
colunas;
C
e
janela).
Campos Predefinidos
4
-1
50
Estes campos são objetos disponíveis na guia Inserir que são predefinidos. Após a configu-
.3
37
Além da configuração da Linha de Assinatura, existem outras opções, como Data e Hora,
11
-0
Objeto e dentro do item Partes Rápidas, no grupo Texto, da guia Inserir, a opção Campo.
a
NOÇÕES DE INFORMÁTICA
Si
Caixas de Texto
ATALHO AÇÃO
Ctrl+A Abrir: carrega um arquivo da memória permanente para a memória RAM
Salvar: grava o documento com o nome atual, substituindo o anterior. Caso não
Ctrl+B
tenha nome, será mostrado “Salvar como”
Ctrl+C Copiar: o texto selecionado será copiado para a Área de Transferência
Ctrl+D Formatar Fonte
4
-1
Ctrl+E Centralizar: alinhamento de texto entre as margens
50
.3
Ctrl+F Limpar formatação do parágrafo.
37
.8
Ctrl+J
Si
esquerda e direita.
da
62
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
ATALHO AÇÃO
Ctrl e = Formatação de Fonte = Subscrito
Ctrl e Shift
Formatação de Fonte = Sobrescrito
e+
Ctrl+T Selecionar tudo: seleciona todos os itens
Ctrl+U Substituir: procurar uma ocorrência e trocar por outra
Ctrl+V Colar: o conteúdo da Área de Transferência é inserido no local do cursor
Ctrl+X Recortar: o selecionado será movido para a Área de Transferência
Ctrl+Z Desfazer
F1 Ajuda
F5 Ir para (navegador de páginas, seção etc.)
Verificar ortografia e gramática: procurar por erros ou excesso de digitação no
F7
texto
Shift+F1 Revelar formatação
Shift+F3 Alternar entre maiúsculas e minúsculas
EXERCÍCIOS COMENTADOS
1. (CEBRASPE-CESPE — 2021) Acerca do Microsoft Office, julgue o item que se segue.
O botão , na aba de opções do MS Word, é usado para colorir ou
4
-1
realçar palavras a que se deseja dar destaque no texto.
50
.3
37
( ) CERTO ( ) ERRADO
.8
11
-0
Pincel de formatação fica na aba Página Inicial e não na aba Arquivo. Resposta: Errado.
a
lv
Si
da
meio da opção Salvar como Imagem ou selecionando-se a impressora Microsoft Print to PDF,
z
do
( ) CERTO ( ) ERRADO
on
m
NOÇÕES DE INFORMÁTICA
Si
O termo: “Salvar como Imagem” torna a questão errada. Clique em Arquivo >> Salvar Como
e escolha onde deseja que o arquivo seja salvo. Na caixa de diálogo Salvar Como, escolha
PDF na lista Salvar como tipo. Resposta: Errada.
MS — EXCEL2016 OU SUPERIOR
As planilhas de cálculos são amplamente utilizadas nas empresas para as mais diferentes
tarefas. Desde a criação de uma agenda de compromissos, passando pelo controle de ponto
dos funcionários e folha de pagamento, ao controle de estoque de produtos e base de clientes.
Diversas funções internas oferecem os recursos necessários para a operação.
63
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O Microsoft Excel apresenta grande semelhança de ícones com o Microsoft Word. O Excel
“antigo” usava os formatos XLS e XLT em seus arquivos, atualizado para XLSX e XLTX, além
do novo XLSM contendo macros. A atualização das extensões dos arquivos ocorreu com o
Office 2007, e permanece até hoje.
O Microsoft 365 é o pacote de aplicações para escritório que possui a versão on-line aces-
sada pelo navegador de Internet e a versão de instalação no dispositivo. O Microsoft 365, ou
Office 365, como era nomeado até pouco tempo atrás, é uma modalidade de aquisição da
licença de uso mediante pagamentos recorrentes. O usuário assina o serviço, disponibilizado
na nuvem da Microsoft, e enquanto perdurarem os pagamentos, poderá utilizar o software.
As planilhas de cálculos não são bancos de dados. Muitos usuários armazenam informa-
ções (dados) em uma planilha de cálculos como se fosse um banco de dados, porém o Micro-
soft Access é o software do pacote Microsoft Office desenvolvido para esta tarefa. Um banco
de dados tem informações armazenadas em registros, separados em tabelas, conectados por
relacionamentos, para a realização de consultas.
Guias — Excel
BOTÃO/GUIA LEMBRETE
Arquivo Comandos para o documento atual: Salvar, salvar como, imprimir, Salvar e enviar
Tarefas iniciais: O início do trabalho, acesso à Área de Transferência (Colar Especial), formatação de
Página Inicial fontes, células, estilos etc.
Tarefas secundárias: Adicionar um objeto que ainda não existe. Tabela, Ilustrações, Instantâneos, Grá-
Inserir
ficos, Minigráficos, Símbolos etc.
Layout da Página Configuração da página: Formatação global da planilha, formatação da página
4
-1
Funções: Permite acesso a biblioteca de funções, gerenciamento de nomes, auditoria de fórmulas e
Fórmulas
50
controle dos cálculos .3
Informações na planilha: Possibilitam obter dados externos, classificar e filtrar, além de outras ferra-
37
Dados
mentas de dados
.8
11
Correção do documento: Ele está ficando pronto... Ortografia e gramática, idioma, controle de altera-
Revisão
ções, comentários, proteger etc.
-0
Exibição Visualização: Podemos ver o resultado de nosso trabalho. Será que ficou bom?
a
lv
Si
Os atalhos de formatação (Ctrl+N para negrito, Ctrl+I para itálico, entre outros) são os mes-
ar
mos do Word.
C
e
on
m
F4 Refazer
A planilha em Excel, ou folha de dados, poderá ser impressa em sua totalidade, ou apenas
áreas definidas pela Área de Impressão, ou a seleção de uma área de dados, ou uma seleção
de planilhas do arquivo, ou toda a pasta de trabalho.
Ao contrário do Microsoft Word, o Excel trabalha com duas informações em cada célula:
dados reais e dados formatados.
Por exemplo, se uma célula mostra o valor 5, poderá ser o número 5 ou uma função/fór-
mula que calculou e resultou em 5 (como =10/2).
4
Conceitos de Células, Linhas, Colunas, Pastas e Gráficos
-1
50
.3
37
z Célula: unidade da planilha de cálculos, o encontro entre uma linha e uma coluna. A sele-
.8
ção individual é com a tecla Ctrl e a seleção de áreas é com a tecla Shift (assim como no
11
-0
sistema operacional);
a
Barra de Fórmulas
e
Faixa
on
de Opções
m
NOÇÕES DE INFORMÁTICA
Si
Célula
Linha
65
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z Planilha: o conjunto de células organizado em uma folha de dados. Na versão Microsoft
Office 365 (2022) são 16.384 colunas (nomeadas de A até XFD) e 1.048.576 linhas (nume-
radas de 1 a 1.048.576). A quantidade de linhas e colunas pode variar, de acordo com o
software e a versão. Existem planilhas com 256, 1.024, 16.384 ou 65.536 colunas. Existem
planilhas com 65.536 ou 1.048.576 linhas;
z Pasta de Trabalho: arquivo do Excel (extensão XLSX) contendo as planilhas, de 1 a N (de
acordo com quantidade de memória RAM disponível, nomeadas como Planilha1, Plani-
lha2, Planilha3);
z Alça de preenchimento: no canto inferior direito da célula, permite que um valor seja
copiado na direção em que for arrastado. No Excel, se houver 1 número, ele é copiado. Se
houver 2 números, uma sequência será criada. Se for um texto, é copiado, mas texto com
números é incrementado. Dias da semana, nome de mês e datas são sempre criadas as
continuações (sequências);
z Mesclar: significa simplesmente “Juntar”. Havendo diversos valores para serem mescla-
dos, o Excel manterá somente o primeiro destes valores, e centralizará horizontalmente
na célula resultante.
4
-1
50
.3
37
.8
E após a inserção dos dados, caso o usuário deseje, poderá juntar as informações das
11
-0
células.
a
z Mesclar e Centralizar: Une as células selecionadas a uma célula maior e centraliza o con-
z o
teúdo da nova célula; Este recurso é usado para criar rótulos (títulos) que ocupam várias
do
ar
colunas;
C
z Mesclar através: Mesclar cada linha das células selecionadas em uma célula maior;
e
on
z Mesclar células: Mesclar (unir) as células selecionadas em uma única célula, sem
m
centralizar;
Si
Data Abreviada
04/01/1900
Data Completa
4
-1
quarta-feira, 4 de janeiro de 1900
50
Hora .3
00:00:00
37
Porcentagem
.8
400,00%
11
1 Fração
2
-0
4
Científico
a
102
lv
4,00E+00
Si
Texto
ab
da
4
z o
As informações existentes nas células poderão ser exibidas com formatos diferentes. Uma
do
ar
data, por exemplo, na verdade é um número formatado como data. Por isto conseguimos
C
Os formatos Moeda e Contábil são parecidos entre si, mas possuem exibição diferenciada.
m
NOÇÕES DE INFORMÁTICA
67
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Moeda Contábil
R$4,00 R$4,00
Moeda Contábil
R$ 150,00 R$ 150,00
R$ 170,00 R$ 170,00
R$ 1.000,00 R$ 1.000,00
R$ 10,54 R$ 10,54
1 100% 100,00%
0,5 50% 50,00%
2 200% 200,00%
100 10000% 10000,00%
0,004 0% 0,40%
4
-1
O ícone 000 é o Separador de Milhares. Exibir o valor da célula com um separador de milhar.
Este comando alterará o formato da célula para Contábil sem um símbolo de moeda. 50
.3
37
.8
SEPARADOR
11
FORMATO
VALOR DE MILHARES
-0
CONTÁBIL
a
000
lv
Si
1 R$1,00
do
1,00
ar
,00
Os ícones ß,0
,00 à,0 são usados para Aumentar casas decimais (Mostrar valores mais precisos
exibindo mais casas decimais) ou Diminuir casas decimais (Mostrar valores menos precisos
exibindo menos casas decimais).
Quando um número na casa decimal possui valor absoluto diferente de zero, ele é mostra-
do ao aumentar casas decimais. Se não possuir, então será acrescentado zero.
Quando um número na casa decimal possui valor absoluto diferente de zero, ele poderá
ser arredondado para cima ou para baixo, ao diminuir as casas decimais. É o mesmo que
aconteceria com o uso da função ARRED, para arredondar.
68
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Simbologia Específica
Cada símbolo tem um significado, e nas tabelas a seguir, além de conhecer o símbolo,
conheça o significado e alguns exemplos de aplicação.
z ( ) — parênteses;
4
-1
z ^ — exponenciação (potência, um número elevado a outro número);
* ou / — multiplicação (função MULT) ou divisão; 50
.3
z
37
Importante!
a
lv
Si
NOÇÕES DE INFORMÁTICA
Si
z Um valor jamais poderá ser menor e maior que outro valor ao mesmo tempo;
z Uma célula vazia é um conjunto vazio, ou seja, não é igual a zero, é vazio;
z O símbolo matemático ≠ não poderá ser escrito diretamente na fórmula, use <>
z O símbolo matemático ≥ não poderá ser escrito diretamente na fórmula, use >=
z O símbolo matemático ≤ não poderá ser escrito diretamente na fórmula, use <=
OPERADORES DE REFERÊNCIA
Símbolo Significado Exemplo Comentários
=$A1 Trava a célula na coluna A
Travar uma
$ (cifrão) =A$1 Trava a célula na linha 1
célula
=$A$1 Trava a célula A1, ela não mudará
! Obtém o valor de A3 que está na
Planilha = Planilha2!A3
(exclamação) planilha Planilha2
Pasta de =[Pasta2] Informa o nome de outro arquivo do
[ ] (colchetes)
Trabalho Planilha1!$A$2 Excel, onde deverá buscar o valor
4
-1
=’C:\novaconcursos\ Informa o caminho de outro arquivo
50
.3
‘ (apóstrofo) Caminho [pasta2.xlsx] do Excel, onde deverá encontrar o
37
; (ponto e
Significa E = SOMA (15 ; 4 ; 6 ) Soma 15 e 4 e 6, resultando em 25
-0
vírgula)
a
lv
Importante!
O símbolo de cifrão é um dos mais importantes na manipulação de fórmulas de planilhas
de cálculos. Todas as bancas organizadoras costumam questionar fórmulas com e sem
eles nas referências das células.
70
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
SÍMBOLOS USADOS NAS FÓRMULAS E FUNÇÕES
Símbolo Significado Exemplo Comentários
Início de = 15 + 3 Faz a soma de 15 e 3
fórmula, = SOMA ( 15 ; 3 ) Compara o valor de A1 com 5, e caso
= (igual)
função ou =SE ( A1 = 5 ; 10 ; seja verdadeiro, mostra 10, caso seja
comparação 11 ) falso, mostra 11
Identifica uma
Retorna a data atual do computador.
função ou os = HOJE ( )
() Faz a soma de A1 e B1.
valores de = SOMA (A1;B1)
parênteses Faz a soma de 3 e 5 antes de dividir por
uma operação = (3+5) / 2
2
prioritária
; (ponto e Separador de =SE ( A1 = 5 ; 10 ; A função SE tem 3 partes, e estas estão
vírgula) argumentos 11 ) separadas por ponto e vírgula
=SOMA(F4:H8 Executa uma operação sobre as células
Espaço Intersecção
H6:K10) em comum nos intervalos
As fórmulas e funções começam com o sinal de igual. Outros símbolos podem ser usados,
mas o Excel substituirá pelo sinal de igual.
4
-1
Número como Exibe os zeros não significativos, 0001
‘ (apóstrofo) ‘0001
texto 50
como texto (ex: placa de carro)
.3
37
comercial) Concursos”
individuais
-0
a
lv
O símbolo & é usado para concatenar dois conteúdos, como por exemplo: =”15”&”A45”
Si
resulta em 15A45. Poderemos usar a função CONCATENAR, ou a função CONCAT, para obter
da
o
NOÇÕES DE INFORMÁTICA
+ (sinal de
Si
71
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Erros
4
-1
z SOMA(valores): realiza a operação de soma nas células selecionadas.
50
.3
37
No Microsoft Excel, a função SOMA efetua a adição dos valores numéricos informados em
.8
11
seus argumentos. Se existirem células com textos, elas serão ignoradas. Células vazias não
-0
são somadas.
a
lv
=SOMA(A1;A2;A3) Efetua a soma dos valores existentes nas células A1, A2 e A3;
Si
=SOMA(A1:A5) Efetua a soma dos 5 valores existentes nas células A1 até A5;
da
=SOMA(A1;34;B3) Efetua a soma dos valores da célula A1, com 34 (valor literal) e B3;
z o
=SOMA(A1:B4) Efetua a soma dos 8 valores existentes, de A1 até B4. O Excel não faz “trian-
do
ar
Mediana é o “valor no meio”. Se temos uma sequência de valores com quantidade ímpar,
eles serão ordenados e o valor no meio é a sua mediana. Por exemplo, os valores (5,6,9,3,4),
ordenados são (3,4,5,6,9) e a mediana é 5.
Se temos uma sequência de valores com quantidade par, a mediana será a média dos valo-
res que estão no meio. Por exemplo, os valores (2,13,4,10,8,1), ordenados são (1,2,4,8,10,13), e
no meio temos 4 e 8. A média de 4 e 8 é 6 ((4+8)/2).
=MAXIMO(A1:D6) Exibe qual é o maior valor na área de A1 até D6. Se houver dois valores
iguais, apenas um será mostrado.
4
-1
50
z MÍNIMO(valores): exibe o menor valor das células selecionadas. .3
37
.8
apresentado.
da
NOÇÕES DE INFORMÁTICA
Si
Esta função é muito solicitada em todas as bancas. A sua estrutura não muda, sendo sem-
pre o teste na primeira parte, o que fazer caso seja verdadeiro na segunda parte, e o que fazer
caso seja falso na última parte. Verdadeiro ou falso. Uma ou outra. Jamais serão realizadas as
duas operações, somente uma delas, segundo o resultado do teste.
A função SE usa operadores relacionais (maior, menor, maior ou igual, menor ou igual,
igual, diferente) para construção do teste. As aspas são usadas para textos literais.
Neste exemplo, se for igual a zero (primeiro teste), exibe a mensagem e finaliza a função,
mas se não for igual a zero, poderá ser menor do que zero (segundo teste), e exibe a mensa-
gem “Valor é negativo”, encerrando a função. Por fim, se não é igual a zero, e não é menor que
zero, só poderia ser maior do que zero, e a mensagem final “Valor é positivo” será mostrada.
Obs.: o sinal de igual, para iniciar uma função, é usado somente no início da digitação da
célula.
As funções CONT são usadas para informar a quantidade de células que atendem às con-
dições especificadas.
4
-1
estão preenchidas com valores, quaisquer valores.
50
.3
37
numéricos.
da
o
do valor (número ou texto) em um intervalo de células (o usuário tem que indicar qual
ar
C
Efetua um teste nas células especificadas, e soma as correspondentes nas células para
somar.
Os intervalos de teste e de soma podem ser os mesmos.
=SOMASE(A1:A10;”>6”;A1:A10) Somará os valores de A1 até A10 que sejam maiores que 6.
=SOMASE(A1:A10;”<3”;B1:B10) Somará os valores de B1 até B10 quando os valores de A1
até A10 forem menores que 3.
Efetua um teste nas células especificadas, e calcula a média das células correspondentes.
Os intervalos de teste e de média podem ser os mesmos.
4
-1
PROCV(valor_procurado; matriz_tabela; núm_índice_coluna;
50
.3
[intervalo_pesquisa])
37
.8
11
opção, que será VERDADEIRO ou FALSO, é usada para identificar se precisa ser o valor exato
Si
A função PROCV é um membro das funções de pesquisa e Referência, que incluem a fun-
ar
ção PROCH.
C
e
Use a função TIRAR ou a função ARRUMAR para remover os espaços à esquerda nos valo-
on
res da tabela.
m
NOÇÕES DE INFORMÁTICA
Si
ESQUERDA(texto;quantidade)
75
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
DIREITA(texto;quantidade)
CONCATENAR(texto1;texto2; ... )
CONCAT(intervalo)
NÚM.CARACT(célula)
4
-1
=NÚM.CARACT(“Nova Concursos”) Resultado 14
50
.3
=NÚM.CARACT(HOJE()) Resultado 5 (a função HOJE retorna a data de hoje registrada no
37
computador)
.8
11
INT(valor)
da
z o
do
TRUNCAR(valor;casas decimais)
ARRED(valor;casas decimais)
Exibe um número com a quantidade de casas decimais, arredondando para cima ou para
baixo.
=ARRED(PI();3) exibir o valor de PI com 3 casas decimais — valor 3,14159 exibe 3,142.
76
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
HOJE() Exibe a data atual do computador;
AGORA() Exibe a data e hora atuais do computador;
DIA(data)Extrai o número do dia de uma data;
MÊS(data) Extrai o número do mês de uma data;
ANO(data) Extrai o número do ano de uma data;
DIAS(data1;data2) Informa a diferença em dias entre duas datas;
DIAS360(data1;data2) Informa a diferença em dias entre duas datas (ano contábil, de
360 dias);
POTÊNCIA(base;expoente).
FUNÇÕES LÓGICAS
Retorna VERDADEIRO se todos os seus argumentos forem
E (Função E)
VERDADEIROS
Retorna VERDADEIRO se um dos argumentos for
OU (Função OU)
VERDADEIRO
NÃO (Função NÃO) Inverte o valor lógico do argumento
FALSO (Função FALSO) Retorna o valor lógico FALSO
4
-1
VERDADEIRO (Função
50
Retorna o valor lógico VERDADEIRO
.3
VERDADEIRO)
37
.8
da fórmula
a
lv
Si
da
Importante!
z o
Foram apresentadas muitas funções neste material, não é verdade? Existem milhares de
do
ar
NOÇÕES DE INFORMÁTICA
Impressão
Si
A inserção de objetos contém os mesmos itens do Microsoft Word, mas o destaque são os
Gráficos.
4
-1
50
.3
37
.8
11
-0
a
lv
Si
da
z o
do
ar
C
e
on
m
Si
78
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Os gráficos são representações visuais de dados da planilha. De acordo com a opção esco-
lhida, teremos uma forma de apresentação. Alguns gráficos são indicados para situações
específicas. Outros gráficos são generalistas.
Gráficos
Além da produção de planilhas de cálculos, o Microsoft Excel produz gráficos com os dados
existentes nas células.
Gráficos são a representação visual de dados numéricos, e poderão ser inseridos na plani-
lha como gráficos “comuns” ou gráficos dinâmicos.
Os gráficos dinâmicos, assim como as tabelas dinâmicas, são construídos com dados exis-
tentes em uma ou várias pastas de trabalho, associando e agrupando informações para a
produção de relatórios completos.
4
-1
100% Empilhada e 3D;
50
.3
37
.8
11
-0
a
lv
Si
da
z o
do
z Os gráficos de Linhas representam valores com linhas, pontos ou ambos. São opções do
ar
gráfico de Linhas: Linha, Linha Empilhada, 100% Empilhada, com Marcadores, Empilhada
C
e
NOÇÕES DE INFORMÁTICA
Si
79
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z Os gráficos de Barras representam dados de forma semelhante ao gráfico de Colunas, mas
na horizontal. São opções dos gráficos de Barras: Agrupadas, Empilhadas, 100% Empilha-
das, 3D Agrupadas, 3D Empilhadas e 3D 100% Empilhadas;
z Os gráficos de Dispersão representam duas séries de valores em seus eixos. São opções
dos gráficos de Dispersão: Dispersão, com Linhas Suaves e Marcadores, com Linhas Sua-
ves, com Linhas Retas e Marcadores, com Linhas Retas, Bolhas e Bolhas 3D;
4
-1
50
.3
37
.8
11
-0
a
z O gráfico do tipo Mapa exibe a informação de acordo com cada região. Sua única opção é
lv
Si
o Mapa Coroplético;
da
z o
do
ar
C
e
on
z Os gráficos de Ações necessitam que os dados estejam organizados em preço na alta, preço
m
Si
na baixa e preço no fechamento. Datas ou nomes das ações serão usados como rótulos. São
exemplos de gráficos de Ações: Alta-Baixa-Fechamento, Abertura-Alta-Baixa-Fechamento,
Volume-Alta-Baixa-Fechamento e Volume-Abertura-Alta-Baixa-Fechamento;
80
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z Os gráficos de Superfície parecem com os gráficos de Linhas, e preenchem a superfície
com cores. São exemplos de gráficos de Superfície: 3D, 3D Delineada, Contorno e Contorno
Delineado;
z Os gráficos de Radar são usados para mostrar a evolução de itens. São exemplos de gráfi-
cos de Radar: Radar, Radar com Marcadores e Radar Preenchido;
4
-1
50
.3
37
.8
11
-0
z O gráfico do tipo Explosão Solar se assemelha ao gráfico de Rosca, mas o maior valor será
a
z Os gráficos do tipo Histograma são usados para séries de valores com evolução, como
on
NOÇÕES DE INFORMÁTICA
Si
81
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z O gráfico do tipo Cascata exibe e destaca as variações dos valores ao longo do tempo;
z Os gráficos do tipo Combinação permitem combinar dois tipos de gráficos para a exibição
de séries de dados. São exemplos de gráficos do tipo Combinação: Coluna Clusterizada-Li-
nha, Coluna Clusterizada-Linha no Eixo Secundário, Área Empilhada-Coluna Clusterizada
e a possibilidade de criação de uma Combinação Personalizada.
Campos Predefinidos
Semelhantemente ao Word, o Excel poderá operar com os mesmos campos. Campos são
4
variáveis inseridas na planilha de dados, que serão atualizadas segundo a necessidade.
-1
50
Data e Hora, Linha de Assinatura, Cabeçalho e Rodapé, entre muitos. .3
Uma das principais diferenças entre o editor de textos e o editor de planilhas, é o Cabe-
37
.8
çalho e Rodapé. Enquanto no editor de textos eles são únicos, no Excel estão divididos em 3
11
partes.
-0
a
lv
Si
da
z o
do
ar
C
e
on
m
Si
4
-1
50
.3
37
.8
11
-0
a
lv
Si
da
z o
do
ar
C
NOÇÕES DE INFORMÁTICA
Si
O Excel poderá trabalhar com as informações inseridas pelo usuário na planilha, e com
dados provenientes de outros locais. Disponível na guia Dados, o grupo “Obter Dados Exter-
nos”, apesar de figurar no edital de alguns concursos, nunca foi questionado em provas de
Noções de Informática, tanto nível médio como nível superior.
83
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
De Arquivo
De banco de
dados
4
-1
50
.3
37
.8
11
-0
a
lv
Si
da
z o
do
ar
C
e
on
Do Azure
m
Si
84
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
De serviços
online
De outras fontes
4
-1
50
.3
37
.8
11
-0
a
lv
Si
da
z o
do
Classificação de Dados
ar
C
e
Você pode classificar dados por texto (A a Z ou Z a A), números (dos menores para os
m
NOÇÕES DE INFORMÁTICA
Si
maiores ou dos maiores para os menores) e datas e horas (da mais antiga para a mais nova e
da mais nova para a mais antiga) em uma ou mais colunas. Você também poderá classificar
por uma lista de clientes (como Grande, Médio e Pequeno) ou por formato, incluindo a cor
da célula, a cor da fonte ou o conjunto de ícones. A maioria das operações de classificação é
identificada por coluna, mas você também poderá identificar por linhas.
Disponível na guia Dados, e na guia Página Inicial, a classificação poderá ser de texto,
números, datas ou horas, por cor da célula, cor da fonte ou ícones, por uma lista personaliza-
da, linhas, por mais de uma coluna ou linha, ou por uma coluna sem afetar as demais.
85
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
CLASSIFICAÇÃO COMENTÁRIOS
A classificação de dados alfanuméricos poderá se “Classificar
de A a Z” em ordem crescente, ou “Classificar de Z a A”
Classificar texto
em ordem decrescente. É possível diferenciar letras maiúsculas
e minúsculas
Quando a coluna possui números, podemos “Classificar do me-
Classificar números
nor para o maior” ou “Classificar do maior para o menor”
Se houver datas ou horas, podemos “Classificar da mais antiga
Classificar datas ou horas para a mais nova” ou “Classificar da mais nova para a mais
4
-1
antiga”
50
.3
Se você tiver formatado manual ou condicionalmente um inter-
37
formatação condicional
lv
Si
Classificar por uma lista ordem definida pelo usuário. Por exemplo, uma coluna pode con-
o
personalizada ter valores pelos quais você deseja classificar, como Alta, Média
z
do
e Baixa
ar
C
que em OK
m
Si
Classificar por mais de uma Na caixa de diálogo Classificar, adicione mais de um critério para
coluna ou linha ordenação
Classificar uma coluna em
Basta selecionar a coluna desejada, e na janela de diálogo, man-
um intervalo de células sem
ter o item “Continuar com a seleção atual”
afetar as demais
EXERCÍCIO COMENTADO
1. (CEBRASPE-CESPE — 2021) A respeito de noções de informática, julgue o item a seguir.
86
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O Microsoft Excel dispõe de recurso para a remoção de linhas duplicadas em uma planilha, o
qual pode ser acessado a partir da aba Dados.
( ) CERTO ( ) ERRADO
4
-1
O que os sistemas operacionais têm em comum?
50
.3
37
z Plataforma para execução de programas: eles oferecem recursos que são compartilha-
.8
11
dos pelos programas executados, desenvolvidos para serem compatíveis com o sistema
-0
operacional;
a
lv
gráfica é a mais utilizada e questionada em provas, com ícones que representam os itens
ar
existentes no dispositivo;
C
NOÇÕES DE INFORMÁTICA
Si
87
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
NOÇÕES DE SISTEMA OPERACIONAL WINDOWS: WINDOWS 7
O sistema operacional Windows foi desenvolvido pela Microsoft para computadores pes-
soais (PC) em meados dos anos 80, oferecendo uma interface gráfica baseada em janelas, com
suporte para apontadores como mouses, touch pads (área de toque nos portáteis), canetas e
mesas digitalizadoras.
O Windows da versão 7 foi substituído pelo Windows 8. Devido à ausência do botão Ini-
ciar, não teve boa aceitação pelos usuários e foi atualizado para o Windows 8.1. Atualmente,
está na versão 10, que combina os recursos do Windows 7 e 8.1.
O sistema operacional Windows é um software proprietário, ou seja, não tem o núcleo
(kernel) disponível e o usuário precisa adquirir uma licença de uso da Microsoft.
Dica
Prioriza-se o conhecimento sobre itens do Painel de Controle, gerenciador de arquivos
e pastas (interface, teclas de atalhos, menu de contexto e os modos de visualização) e
permissões de acesso aos itens.
Do momento em que ligamos o computador até o momento em que a interface gráfica está
completamente disponível para uso, uma série de ações e configurações são realizadas, tanto
nos componentes de hardware como nos aplicativos de software. Acompanhe a seguir essas
etapas:
4
-1
50
.3
HARDWARE SOFTWARE
37
.8
Speracional
z
do
Interface Gráfica
e
on
Aplicativos
m
Si
z POST — Power On Self Teste: autoteste da inicialização. Instruções definidas pelo fabri-
cante para verificação dos componentes conectados;
z BIOS — Basic Input Output System: sistema básico de entrada e saída. Informações gra-
vadas em um chip CMOS (Complementary Metal Oxidy Semiconductor) que podem ser con-
figuradas pelo usuário usando o programa SETUP (executado quando pressionamos DEL
ou outra tecla específica no momento que ligamos o computador, na primeira tela do auto-
teste — POST — Power On Self Test);
88
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z Kernel — Núcleo do sistema operacional: O Windows tem o núcleo fechado e inacessível
para o usuário. O Linux tem núcleo aberto e código fonte disponível para ser utilizado,
copiado, estudado, modificado e redistribuído sem restrição. O kernel do Linux está em
constante desenvolvimento por uma comunidade de programadores, e para garantir sua
integridade e qualidade, as sugestões de melhorias são analisadas e aprovadas (ou não)
antes de serem disponibilizadas para download por todos;
z Gerenciador de Boot: O Linux tem diferentes gerenciadores de boot, mas os mais conhe-
cidos são o LILO e o Grub;
z GUI — Graphics User Interface: Interface gráfica, porque o sistema operacional oferece
também a interface de comandos (Prompt de Comandos ou Linha de Comandos).
4
-1
z Usuário: Poderá executar os programas que foram instalados pelo administrador, mas
50
.3
não poderá desinstalar ou alterar as configurações;
37
z Convidado ou Visitante: Poderá acessar apenas os itens liberados previamente pelo admi-
.8
11
programas e códigos que não sejam verificados ou confiáveis. Símbolos e mensagens serão
z
do
NOÇÕES DE INFORMÁTICA
z Mensagens com brasão do Windows: o Windows precisa de sua permissão para continuar;
Si
89
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z Mensagens com um brasão amarelo + interrogação: um programa não identificado
deseja ter acesso ao seu computador;
z Mensagens com um brasão vermelho e X: apenas informam que este programa foi
bloqueado.
4
rá definir o que será acessado e executado por outros usuários do sistema.
-1
50
As permissões do sistema de arquivos NTFS não são compatíveis diretamente com o sis- .3
tema operacional Linux e, caso tenhamos dois sistemas operacionais ou dois dispositivos na
37
.8
rede com sistemas diferentes, um servidor Samba será necessário para realizar a “tradução”
11
das configurações.
-0
oculto, Archive — arquivo, Read Only — somente leitura e System — sistema), sendo todas elas
z
do
Na guia de Segurança, poderemos definir quem pode acessar e como pode acessar. Pode-
C
e
mos escolher permissões para: todos, somente pessoas específicas, grupos de usuários etc. E,
on
m
para cada um deles, poderemos definir se terá Controle Total, se poderá fazer a Leitura, se
Si
poderá fazer a Gravação, acessar as Permissões etc. Ou seja, podemos Permitir ou Negar cada
uma das permissões de acesso.
Lembre-se, portanto, que permissões são as características do acesso e os atributos são as
características do item acessado.
O Windows oferece a interface gráfica (a mais usada e questionada) e pode oferecer uma
interface de linha de comandos para digitação. O Prompt de Comandos é a representação do
sistema operacional MS-DOS (Microsoft Disk Operation System), que era a opção padrão de
interface para o usuário antes do Windows.
4
O Windows 7 oferece o Prompt de Comandos “básico” e tradicional, acionado pela digi-
-1
tação de CMD seguido de Enter, na caixa de diálogo Executar (aberta pelo atalho de teclado 50
.3
37
Windows+R = Run).
.8
11
Ajuda /? cls /?
a
lv
Si
Diretório raiz cd \ cd \
on
m
NOÇÕES DE INFORMÁTICA
Copiar arquivos copy copy a.txt f:
Si
4
-1
(com programas que podem ser executados e programas que estão sendo executados) e
50
.3
outros componentes do Windows.
37
.8
11
Menu
-0
Mostrar área
a
Ícone
lv
Papel de de trabalho
Si
parede
da
z o
do
ar
C
e
on
m
Si
Barra de
Barra de Acesso
Tarefas Barra de
Rápido Notificação
z Botão Iniciar: Permite acesso aos aplicativos instalados no computador, com os itens
recentes no início da lista e os demais itens classificados em ordem alfabética;
z Microsoft Internet Explorer: Navegador de Internet padrão do Windows 7;
z Barra de Acesso Rápido: Ícones fixados de programas para acessar rapidamente;
z Fixar itens: Em cada ícone, ao clicar com o botão direito (secundário) do mouse, será mos-
trado o menu rápido, que permite fixar arquivos abertos recentemente e fixar o ícone do
programa na barra de acesso rápido;
z Área de Notificações: Centraliza as mensagens de segurança e manutenção do Windows,
como as atualizações do sistema operacional;
z Mostrar área de trabalho: Visualizar rapidamente a área de trabalho, ocultando as jane-
las que estejam em primeiro plano. Atalho de teclado: Windows+D (Desktop);
z Bloquear o computador: Com o atalho de teclado Windows+L (Lock), o usuário pode
bloquear o computador. Poderá bloquear pelo menu de controle de sessão, acionado pelo
atalho de teclado Ctrl+Alt+Del;
z Gerenciador de Tarefas: Controla os aplicativos, processos e serviços em execução. Ata-
lho de teclado: Ctrl+Shift+Esc;
4
-1
z Minimizar todas as janelas: Com o atalho de teclado Windows+M (Minimize), o usuário
pode minimizar todas as janelas abertas, visualizando a área de trabalho; 50
.3
37
criptografa os dados de uma unidade de disco, protegendo contra acessos indevidos. Para
11
-0
uso no computador, uma chave será gravada em um pendrive, e, para acessar o Windows,
a
Dica
z o
do
4 - Maximizar
m
NOÇÕES DE INFORMÁTICA
2 - Barra ou linha de título
3 - Minimizar
Si
5 - Fechar
1 - Barra de Menus
Área de trabalho
93
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
1 . Barra de menus: são apresentados os menus com os respectivos serviços que podem ser
executados no aplicativo;
2 . Barra ou linha de título: mostra o nome do arquivo e o nome do aplicativo que está sendo
executado na janela. Através dessa barra, conseguimos mover a janela quando a mesma
não está maximizada. Para isso, clique na barra de título, mantenha o clique e arraste e
solte o mouse. Assim, você estará movendo a janela para a posição desejada. Depois é só
soltar o clique;
3. Botão minimizar: reduz uma janela de documento ou aplicativo para um ícone. Para res-
taurar a janela para seu tamanho e posição anteriores, clique neste botão ou clique duas
vezes na barra de títulos;
4. Botão maximizar: aumenta uma janela de documento ou aplicativo para preencher a
tela. Para restaurar a janela para seu tamanho e posição anteriores, clique neste botão ou
clique duas vezes na barra de títulos;
5. Botão fechar: fecha o aplicativo ou o documento. Solicita que você salve quaisquer alte-
rações não salvas antes de fechar. Alguns aplicativos, como os navegadores de Internet,
trabalham com guias ou abas, que possui o seu próprio controle para fechar a guia ou aba.
Atalho de teclado Alt+F4;
6. Barras de rolagem: as barras sombreadas ao longo do lado direito (e inferior de uma
janela de documento). Para deslocar-se para outra parte do documento, arraste a caixa ou
clique nas setas da barra de rolagem.
A tela da área de trabalho poderá ser estendida ou duplicada com os recursos de projeção.
Ao acionar o atalho de teclado Windows+P (Projector), o usuário poderá:
4
z Tela atual: Exibir somente na tela atual;
-1
50
z Estender: Ampliar a área de trabalho, usando dois ou mais monitores, iniciando em uma .3
tela e “continuando” na outra tela;
37
z Somente projetor: Desativar a tela atual (no notebook, por exemplo) e exibir somente no
-0
projetor ou Datashow.
a
lv
Si
No Windows, algumas definições sobre o que está sendo executado podem variar segundo
da
Processos
94
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Os aplicativos em execução no Windows poderão ser acessados de várias formas, alter-
nando a exibição de janelas, com o uso de atalhos de teclado. Confira:
z Alt + Tab: Alterna entre os aplicativos em execução, exibindo uma lista de miniaturas
deles para o usuário escolher. A cada toque em Alt+Tab, a seleção passa para o próximo
item, retornando ao começo quando passar por todos;
z Alt + Esc: Alterna diretamente para o próximo aplicativo em execução, sem exibir nenhu-
ma janela de seleção.
Painel de Controle
4
compartilhamento
-1
50
.3
Exibir impressoras e dispositivos, adicionar
37
Adicionar ou remover
z
Contas de Usuário
do
contas de usuário
ar
C
e
Aparência e Personalização
de trabalho e ajustar a resolução de tela
m
NOÇÕES DE INFORMÁTICA
Si
95
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
ÍCONE ITEM DESCRIÇÃO
Backup e Criar a cópia de segurança dos dados do usuário e
Restauração restaurar em caso de necessidade
Ferramentas
Configurações avançadas do sistema operacional
Administrativas
4
Configuração das fontes de letras usadas por
-1
Fontes
todos os programas no Windows
50
.3
37
componentes de hardware
11
-0
Grupo Doméstico
lv
Internet
z
Explorer
do
ar
C
96
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
ÍCONE ITEM DESCRIÇÃO
Windows
Software anti malware do Windows
Defender
Windows
Atualizações de componentes do Windows,
programas Microsoft e dispositivos periféricos
Update
Extensões de Arquivos
4
-1
O Windows apresenta ícones que representam arquivos de acordo com a sua extensão. A 50
.3
37
salvo, uma extensão é atribuída para ele de acordo com o programa que o criou. É possível
-0
alterar essa extensão, porém, corremos o risco de perder o acesso ao arquivo, que não será
a
lv
de Controle.
da
Confira na tabela a seguir algumas das extensões e ícones mais comuns em provas de
z o
concursos:
do
ar
C
Adobe Acrobat. Pode ser criado e editado pelos aplicativos Office. Formato
m
NOÇÕES DE INFORMÁTICA
PDF de documento portável (Portable Document Format) que poderá ser visua-
Si
BMP, GIF, Formato de imagem. Quando o Windows efetua a leitura do conteúdo, exibe
JPG, PCX, no ícone a miniatura da imagem. No Windows 10, o acessório Paint visua-
PNG, TIF liza e edita os arquivos de imagens
4
-1
50
.3
EXE, COM, Arquivos executáveis, que não necessitam de outros programas para se-
37
Windows Explorer
Si
da
o
O gerenciador de arquivos e pastas do Windows é o Windows Explorer, que pode ser acio-
z
do
nado pelo ícone na Barra de Tarefas, ou no menu Iniciar ou pelo atalho de teclado Windows+E.
ar
computador do usuário, sua árvore de diretórios e os conteúdos das pastas. A sua interface é
on
m
98
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
1. Painel de navegação (unidades, pastas e Bibliotecas). Os Favoritos incluem os itens “Área
de Trabalho”, “Downloads” e “Locais”. As Bibliotecas incluem os itens “Documentos”,
“Imagens”, “Músicas” e “Vídeos”;
2. Botões de navegação (voltar e avançar) entre as pastas acessadas;
3. Barra de opções;
4
4. Barra de endereços, que informa a localização atual;
-1
5. Identificação da pasta atual;
50
.3
6. Colunas (a coluna Nome está classificada em ordem alfabética, por causa do triângulo
37
.8
Modos de Visualização
z
do
ar
C
NOÇÕES DE INFORMÁTICA
Si
Ícones Extra
Visualização do conteúdo do arquivo em uma miniatura extra grande
Grandes
Ícones
Visualização do conteúdo do arquivo em uma miniatura grande
Grandes
Ícones
Visualização do conteúdo do arquivo em uma miniatura média
Médios
Ícones Visualização dos ícones dos itens, ordenados da esquerda para a direi-
Pequenos ta, com a maior densidade possível
99
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Lista Visualização dos ícones dos itens, ordenados de cima para baixo
4
Ctrl+C Em qualquer aplicativo
-1
Área de Transferência
50
.3
Ctrl+F Pesquisa Gerenciamento de arquivos
37
Ctrl+
-0
100
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
ATALHO AÇÃO LOCAL
Acessa o primeiro programa
Win+1 Em qualquer aplicativo
da barra de tarefas
Acessa o segundo programa
Win+2 Em qualquer aplicativo
da barra de tarefas
Win+B Acessa a Área de Notificação Em qualquer aplicativo
Mostra o desktop (área de
Win+D Em qualquer aplicativo
trabalho)
Win+E Abre o Windows Explorer Em qualquer aplicativo
Win+F Pesquisa Em qualquer aplicativo
Bloqueia o Windows 7 (Lock,
Win+L Em qualquer aplicativo
bloquear)
Minimiza todas as janelas e
Win+M mostra a área de trabalho, re- Em qualquer aplicativo
tornando como estavam antes
Seleciona o monitor/projetor
que será usado para exibir a
Win+P Em qualquer aplicativo
imagem, podendo repetir, es-
tender ou escolher
Exibe a lista dos aplicativos
Win+Tab Em qualquer aplicativo
em execução em 3D
4
Dica
-1
50
.3
Vários recursos presentes no sistema operacional Windows podem auxiliar nas tarefas
37
do dia a dia. Procure praticar as combinações de atalhos de teclado, por dois motivos:
.8
11
Área de Transferência
Si
da
o
Um dos itens mais importantes do Windows não é visível como um ícone ou programa. A
z
do
Área de Transferência é um espaço da memória RAM que armazena uma informação de cada
ar
vez. A informação armazenada poderá ser inserida em outro local; ela acaba trabalhando em
C
e
Ao nomear arquivos e pastas, algumas regras precisam ser conhecidas para que a opera-
ção seja realizada com sucesso.
z O Windows não é case sensitive, ou seja, ele não faz distinção entre letras minúsculas ou
maiúsculas. Um arquivo chamado documento.docx será considerado igual ao nome Docu-
4
-1
mento.DOCX;
z O Windows não permite que dois itens tenham o mesmo nome e a mesma extensão quan- 50
.3
37
z O Windows não aceita determinados caracteres nos nomes e extensões. São caracteres
11
-0
reservados, para outras operações, que são proibidos na hora de nomear arquivos e pas-
a
tas. Os nomes de arquivos e pastas podem ser compostos por qualquer caractere disponí-
lv
Si
: (dois pontos, significa unidade de disco), < (sinal de menor, significa direcionador de
C
z Existem termos que não podem ser usados, como CON (console, significa teclado), PRN
m
(printer, significa impressora) e AUX (indica um auxiliar), por referenciarem itens de har-
Si
dware nos comandos digitados no Prompt de Comandos (por exemplo, para enviar para a
impressora um texto através da linha de comandos, usamos TYPE TEXTO.TXT > PRN).
4
-1
Lixeira 50
.3
37
.8
11
Um dos itens mais questionados em concursos públicos é a Lixeira do Windows. Ela arma-
-0
zena itens que foram excluídos de discos rígidos locais, internos ou externos conectados na
a
lv
CPU.
Si
Quando o item está na Lixeira, o usuário pode escolher a opção Restaurar, para retorná-
ar
-lo para o local original. Se o local original não existir mais, porque suas pastas e subpastas
C
NOÇÕES DE INFORMÁTICA
Si
4
-1
AÇÃO DO USUÁRIO RESULTADO DA OPERAÇÃO
50
.3
O item será copiado, quando a tecla Ctrl for libe-
Arrastar com o botão principal pressionado
37
no da ação
da
104
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Arrastar Arrastar Arrastar+ALT
Arrastar+ Ctrl Arrastar+Shift
(esquerdo) (direito) (ou Ctrl+Shift)
Mesma
Mover
unidade Menu de
Copiar Criar Atalho Mover
Unidades Contexto
Copiar
diferentes
O candidato deve conhecer as opções existentes de teclas de atalhos. Uma forma de fixar
melhor este assunto é praticando. Deixe o mouse de lado e comece a usar as teclas de atalhos.
Quando menos esperar, estará operando o computador de forma ágil e ainda estará estudan-
do para os concursos.
O sistema operacional Windows foi desenvolvido pela Microsoft para computadores pes-
soais (PC) em meados dos anos 80, oferecendo uma interface gráfica baseada em janelas, com
suporte para apontadores como mouses, touch pad (área de toque nos portáteis), canetas e
mesas digitalizadoras.
Atualmente, o Windows é oferecido na versão 10, que possui suporte para os dispositivos
apontadores tradicionais, além de tela touch screen e câmera (para acompanhar o movimen-
to do usuário, como no sistema Kinect do videogame Xbox).
4
Em concursos públicos, as novas tecnologias e suportes avançados são raramente ques-
-1
50
tionados. As questões aplicadas nas provas envolvem os conceitos básicos e o modo de opera-
.3
ção do sistema operacional em um dispositivo computacional padrão (ou tradicional).
37
.8
z Botão Iniciar: permite acesso aos aplicativos instalados no computador, com os itens
z
do
z Pesquisar: com novo atalho de teclado, a opção pesquisar permite localizar, a partir da
m
NOÇÕES DE INFORMÁTICA
digitação de termos, itens no dispositivo, na rede local e na Internet. Para facilitar a ação,
Si
Importante!
A assistente virtual Cortana é uma novidade do Windows 10 que está aparecendo em
provas de concursos com regularidade. Semelhante ao Google Assistente (Android), Siri
(Apple) e Alexa (Amazon), integra recursos de acessibilidade por voz para os usuários do
sistema operacional.
105
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z Visão de Tarefas: permite alternar entre os programas em execução e abre novas áreas
de trabalho. Seu atalho de teclado é: Windows+TAB;
z Microsoft Edge: navegador de Internet padrão do Windows 10. Ele está configurado com
o buscador padrão Microsoft Bing, mas pode ser alterado;
z Microsoft Loja: loja de apps para o usuário baixar novos aplicativos para Windows;
z Windows Mail: aplicativo para correio eletrônico, que carrega as mensagens da conta
Microsoft e pode se tornar um hub de e-mails com adição de outras contas;
z Barra de Acesso Rápido: ícones fixados de programas para acessar rapidamente;
z Fixar itens: em cada ícone, ao clicar com o botão direito (secundário) do mouse, será mos-
trado o menu rápido, que permite fixar arquivos abertos recentemente e fixar o ícone do
programa na barra de acesso rápido;
z Central de Ações: centraliza as mensagens de segurança e manutenção do Windows,
como as atualizações do sistema operacional. Atalho de teclado: Windows+A (Action). A
Central de Ações não precisa ser carregada pelo usuário, ela é carregada automaticamente
quando o Windows é inicializado;
z Mostrar área de trabalho: visualizar rapidamente a área de trabalho, ocultando as jane-
las que estejam em primeiro plano. Atalho de teclado: Windows+D (Desktop);
z Bloquear o computador: com o atalho de teclado Windows+L (Lock), o usuário pode blo-
quear o computador. Poderá bloquear pelo menu de controle de sessão, acionado pelo
atalho de teclado Ctrl+Alt+Del;
z Gerenciador de Tarefas: para controlar os aplicativos, processos e serviços em execução.
Atalho de teclado: Ctrl+Shift+Esc;
z Minimizar todas as janelas: com o atalho de teclado Windows+M (Minimize), o usuário
4
pode minimizar todas as janelas abertas, visualizando a área de trabalho;
-1
z Criptografia com BitLocker: o Windows oferece o sistema de proteção BitLocker, que 50
.3
37
criptografa os dados de uma unidade de disco, protegendo contra acessos indevidos. Para
.8
uso no computador, uma chave será gravada em um pendrive, e para acessar o Windows,
11
-0
z Windows Defender: aplicação que integra recursos de segurança digital, como o firewall,
o
antivírus e antispyware.
z
do
ar
C
No Windows 10, os diretórios são chamados de pastas e algumas pastas são especiais, con-
tendo coleções de arquivos que são chamadas de Bibliotecas. Ao todo são quatro Bibliotecas:
Documentos, Imagens, Músicas e Vídeos. O usuário poderá criar Bibliotecas para sua orga-
nização pessoal, uma vez que elas otimizam a organização dos arquivos e pastas, inserindo
apenas ligações para os itens em seus locais originais.
106
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Pasta com Pasta sem Pasta vazia
subpasta subpasta
O sistema de arquivos NTFS (New Technology File System) armazena os dados dos arqui-
vos em localizações dos discos de armazenamento. Por sua vez, os arquivos possuem nome
e podem ter extensões.
O sistema de arquivos NFTS suporta unidades de armazenamento de até 256 TB (terabytes,
trilhões de bytes).
O FAT32 suporta unidades de até 2 TB.
Antes de prosseguir, vamos conhecer estes conceitos.
4
Trilhas
-1
movíveis ópticas)
50
.3
Setores São “fatias” do disco, que dividem as trilhas
37
.8
se encontra
-0
Pastas ou Estrutura lógica do sistema de arquivos para organização dos dados na uni-
a
lv
Extensão visualização e/ou edição. As pastas podem ter extensões como parte do
ar
nome
C
e
on
NOÇÕES DE INFORMÁTICA
Atalhos unidades, pastas, arquivos, dispositivos, sites na Internet, locais na rede etc.
Si
O disco de armazenamento de dados tem o seu tamanho identificado em bytes. São milhões,
bilhões e até trilhões de bytes de capacidade. Os nomes usados são do Sistema Internacional
de Medidas (SI) e estão listados na escala a seguir.
107
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Exabyte
Petabyte (EB)
Terabyte (PB)
Gigabyte (TB)
Megabyte (GB) trilhão
Kilobyte (MB) bilhão
(KB) mil milhão
Byte
(B)
Ainda não temos discos com capacidade na ordem de Petabytes (PB — quatrilhão de bytes)
vendidos comercialmente, mas quem sabe um dia... Hoje estas medidas muito altas são usa-
das para identificar grandes volumes de dados na nuvem, em servidores de redes, em empre-
sas de dados etc.
Vamos falar um pouco sobre bytes: 1 byte representa uma letra, ou número, ou símbolo.
Ele é formado por 8 bits, que são sinais elétricos (que vale zero ou um). Os dispositivos eletrô-
nicos utilizam o sistema binário para representação de informações.
A palavra “Nova”, quando armazenada no dispositivo, ocupará 4 bytes. São 32 bits de
informação gravada na memória.
A palavra “Concursos” ocupará 9 bytes, que são 72 bits de informação.
Os bits e bytes estão presentes em diversos momentos do cotidiano. Um plano de dados de
celular oferece um pacote de 5 GB, ou seja, poderá transferir até 5 bilhões de bytes no período
contratado. A conexão Wi-Fi de sua residência está operando em 150 Mbps, ou 150 megabits
por segundo, que são 18,75 MB por segundo, e um arquivo com 75 MB de tamanho levará 4
segundos para ser transferido do seu dispositivo para o roteador wireless.
4
-1
Importante!
50
.3
O tamanho dos arquivos no Windows 10 é exibido em modo de visualização de Detalhes,
37
Explorador de Arquivos. Poderão ter as unidades KB, MB, GB, TB, indicando quanto espa-
-0
Quando os computadores pessoais foram apresentados para o público, a árvore foi usa-
o
diretórios”.
ar
C
e
Documentos
on
Imagens
m
Folhas
Músicas
Si
Flores
Vídeos
Frutos
Árvore de diretórios
108
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
No Windows 10, a organização segue a seguinte definição:
z Pastas
z Atalhos
Arquivos que indicam outro local: Extensão LNK, podem ser criados arrastando o
item com Alt ou Ctrl+Shift pressionado.
z Drivers
O Windows 10 usa o Explorador de Arquivos (que antes era Windows Explorer) para o
4
-1
gerenciamento de pastas e arquivos. Ele é usado para as operações de manipulação de infor-
mações no computador, desde o básico (formatar discos de armazenamento) até o avançado 50
.3
37
O atalho de teclado Windows+E pode ser acionado para executar o Explorador de Arquivos.
-0
Como o Windows 10 está associado a uma conta Microsoft (e-mail Live, ou Hotmail, ou
a
OneDrive sincroniza os itens com a nuvem. Ao inserir arquivos ou pastas no OneDrive, eles
z o
serão enviados para a nuvem e sincronizados com outros dispositivos que estejam conecta-
do
ar
Os atalhos são representados por ícones com uma seta no canto inferior esquerdo, e podem
e
on
apontar para um arquivo, pasta ou unidade de disco. Os atalhos são independentes dos obje-
m
NOÇÕES DE INFORMÁTICA
Si
tos que os referenciam, portanto, se forem excluídos, não afetam o arquivo, pasta ou unidade
de disco que estão apontando.
Podemos criar um atalho de várias formas diferentes:
109
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Arquivos ocultos, arquivos de sistema, arquivos somente leitura... os atributos dos
itens podem ser definidos pelo item Propriedades no menu de contexto. O Explorador de
Arquivos pode exibir itens que tenham o atributo oculto, desde que ajuste a configuração
correspondente.
Área de Trabalho
4
-1
Imagem da área de trabalho do Windows 10. 50
.3
37
.8
Na área de trabalho podemos encontrar Ícones e estes podem ser ocultados se o usuário
11
-0
escolher “Ocultar ícones da área de trabalho” no menu de contexto (botão direito do mouse,
a
No canto inferior esquerdo encontraremos o botão Iniciar, que pode ser acionado pela
z o
tecla Windows ou pela combinação de teclas Ctrl+Esc. Ao ser acionado, o menu Iniciar será
do
A ideia do menu Iniciar é organizar todas as opções instaladas no Windows 10, como aces-
e
on
Ao lado do botão Iniciar encontramos a caixa de pesquisas (Cortana). Com ela, poderemos
digitar ou ditar o nome do recurso que estamos querendo executar e o Windows 10 apre-
sentará a lista de opções semelhantes na área de trabalho e a possibilidade de buscar na
Internet. Além da digitação, podemos falar o que estamos querendo procurar, clicando no
microfone no canto direito da caixa de pesquisa.
A seguir, temos o item Visão de Tarefas sendo uma novidade do Windows 10, que permite
visualizar os diferentes aplicativos abertos (como o atalho de teclado Alt+Tab clássico) e alter-
nar para outra Área de Trabalho. O atalho de teclado para Visão de Tarefas é Windows+Tab.
110
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Enquanto no Windows 7 só temos uma Área de Trabalho, o Windows 10 permite traba-
lhar com várias áreas de trabalho independentes, em que os programas abertos em uma não
interferem nos programas abertos em outra.
A seguir, a tradicional Barra de Acesso Rápido, que organiza os aplicativos mais utilizados
pelo usuário, permitindo o acesso rápido, tanto por clique no mouse, como por atalhos (Win-
dows+1 para o primeiro, Windows+2 para o segundo programa etc.) e também pelas funcio-
nalidades do Aero (como o Aero Peek, que mostrará miniaturas do que está em execução, e
consequente transparência das janelas).
A Área de Notificação mostrará a data, hora, mensagens da Central de Ações (de segurança
e manutenção), processos em execução (aplicativos de segundo plano) etc. Atalho de teclado:
Windows+B.
Por sua vez, em “Mostrar Área de Trabalho”, o atalho de teclado Windows+D mostrará
a área de trabalho ao primeiro clique e mostrará o programa que estava em execução ao
segundo clique. Se a opção “Usar Espiar para visualizar a área de trabalho ao posicionar o
ponteiro do mouse no botão Mostrar Área de Trabalho na extremidade da barra de tarefas”
estiver ativado nas Configurações da Barra de Tarefas, não será necessário clicar. Bastará
apontar para visualizar a Área de Trabalho.
Uma novidade do Windows 10 foi a incorporação dos Blocos Dinâmicos (que antes esta-
vam na interface Metro do Windows 8 e 8.1) no menu Iniciar. Os blocos são os aplicativos
fixados no menu Iniciar. Se quiser ativar ou desativar, pressione e segure o aplicativo (ou
clique com o botão direito do mouse) que mostra o bloco dinâmico e selecione Ativar bloco
dinâmico ou Desativar bloco dinâmico.
4
Navegador padrão do
-1
Atalhos
Windows 10
50
Itens Excluídos
.3
37
.8
Barra de Tarefas
C
e
on
NOÇÕES DE INFORMÁTICA
Si
Mostrar área de trabalho agora está no canto inferior direito, ao lado do relógio, na área
de notificação da Barra de Tarefas. O atalho continua o mesmo: Win+D (Desktop).
Aplicativos fixados na Barra de Tarefas são ícones que permanecem em exibição todo o
tempo.
111
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Aplicativo que está em execução 1 vez possui um pequeno traço azul abaixo do ícone.
Aplicativo que está em execução mais de 1 vez possui um pequeno traço segmentado azul
no ícone.
1 +1 não está em
execução execução execução
Área de Transferência
4
-1
cada vez. A informação armazenada poderá ser inserida em outro local, e ela acaba traba-
lhando em praticamente todas as operações de manipulação de pastas e arquivos. 50
.3
37
Ao acionar o atalho de teclado Ctrl+C (Copiar), estamos copiando o item para a memória
a
RAM, para ser inserido em outro local, mantendo o original e criando uma cópia.
lv
Si
Ao acionar o atalho de teclado PrintScreen, estamos copiando uma “foto da tela inteira”
da
para a Área de Transferência, para ser inserida em outro local, como em um documento do
z o
Ao acionar o atalho de teclado Ctrl+V (Colar), o conteúdo que está armazenado na Área de
m
Dica
As três teclas de atalhos mais questionadas em questões do Windows são Ctrl+X, Ctrl+C
e Ctrl+V, que acionam os recursos da Área de Transferência.
As ações realizadas no Windows, em sua quase totalidade, podem ser desfeitas ao acionar
o atalho de teclado Ctrl+Z imediatamente após a sua realização. Por exemplo, ao excluir um
item por engano, e pressionar Del ou Delete, o usuário pode acionar Ctrl+Z (Desfazer) para
restaurar ele novamente, sem necessidade de acessar a Lixeira do Windows.
112
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
E outras ações podem ser repetidas, acionando o atalho de teclado Ctrl+Y (Refazer), quan-
do possível.
Para obter uma imagem de alguma janela em exibição, além dos atalhos de teclado PrintS-
creen e Alt+PrintScreen, o usuário pode usar o recurso Instantâneo, disponível nos aplicati-
vos do Microsoft Office.
Outra forma de realizar esta atividade é usar a Ferramenta de Captura (Captura e Esboço),
disponível no Windows.
Mas se o usuário quer apenas gravar a imagem capturada, poderá fazer com o atalho de
teclado Windows+PrintScreen, que salva a imagem em um arquivo na pasta “Capturas de
Tela”, na Biblioteca de Imagens.
A área de transferência é um dos principais recursos do Windows, que permite o uso de
comandos, realização de ações e controle das ações que serão desfeitas.
Ao nomear arquivos e pastas, algumas regras precisam ser conhecidas para que a opera-
ção seja realizada com sucesso.
z O Windows não é case sensitive. Ele não faz distinção entre letras minúsculas ou letras
maiúsculas. Um arquivo chamado documento.docx será considerado igual ao nome Docu-
mento.DOCX;
z O Windows não permite que dois itens tenham o mesmo nome e a mesma extensão quan-
do estiverem armazenados no mesmo local;
4
-1
z O Windows não aceita determinados caracteres nos nomes e extensões. São caracteres
reservados, para outras operações, que são proibidos na hora de nomear arquivos e pas- 50
.3
37
tas. Os nomes de arquivos e pastas podem ser compostos por qualquer caractere disponí-
.8
comandos), \ (barra invertida, indica um caminho), “ (aspas, abrange textos literais), : (dois
lv
Si
pontos, significa unidade de disco), < (sinal de menor, significa direcionador de entrada) e
da
z Existem termos que não podem ser usados, como CON (console, significa teclado), PRN
do
ar
(printer, significa impressora) e AUX (indica um auxiliar), por referenciar itens de hard-
C
ware nos comandos digitados no Prompt de Comandos. (por exemplo, para enviar para a
e
on
impressora um texto através da linha de comandos, usamos TYPE TEXTO.TXT > PRN).
m
NOÇÕES DE INFORMÁTICA
Si
Entre os caracteres proibidos, o asterisco é o mais conhecido. Ele pode ser usado para
substituir de zero a N caracteres em uma pesquisa, tanto no Windows como nos sites de bus-
ca na Internet.
As ações realizadas pelos usuários em relação à manipulação de arquivos e pastas pode
estar condicionada ao local onde ela é efetuada, ou ao local de origem e destino da ação. Por-
tanto, é importante verificar no enunciado da questão, geralmente no texto associado, estes
detalhes que determinarão o resultado da operação.
As operações podem ser realizadas com atalhos de teclado, com o mouse, ou com a combi-
nação de ambos. As bancas organizadoras costumam questionar ações práticas nas provas e,
na maioria das vezes utilizam imagens nas questões. 113
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
OPERAÇÕES COM TECLADO
Atalhos de teclado Resultado da operação
Ctrl+X e Ctrl+V Não é possível recortar e colar na mesma pas-
na mesma pasta ta. Será exibida uma mensagem de erro
Ctrl+X e Ctrl+V Recortar (da origem) e colar (no destino). O
em locais diferentes item será movido
Copiar e colar. O item será duplicado. A cópia
Ctrl+C e Ctrl+V
receberá um sufixo (Copia) para diferenciar do
na mesma pasta
original
Ctrl+C e Ctrl+V Copiar (da origem) e colar (no destino). O item
em locais diferentes será duplicado, mantendo o nome e extensão
Deletar, apagar, enviar para a Lixeira do Windo-
ws, podendo recuperar depois, se o item estiver
Tecla Delete em um item do disco rígido
em um disco rígido local interno ou externo co-
nectado na CPU
Será excluído definitivamente. A Lixeira do Win-
Tecla Delete em um item do disco removível dows não armazena itens de unidades removí-
veis (pendrive), ópticas ou unidades remotas
Independentemente do local onde estiver o
Shift+Delete
item, ele será excluído definitivamente
Renomear. Trocar o nome e a extensão do item.
Se houver outro item com o mesmo nome no
mesmo local, um sufixo numérico será adicio-
F2
nado para diferenciar os itens. Não é permitido
renomear um item que esteja aberto na memó-
ria do computador
4
-1
50
.3
Lixeira
37
.8
11
Um dos itens mais questionados em concursos públicos é a Lixeira do Windows. Ela arma-
-0
zena os itens que foram excluídos de discos rígidos locais, internos ou externos conectados
a
lv
na CPU.
Si
da
Quando o item está na Lixeira, o usuário pode escolher a opção Restaurar, para retor-
ar
nar ele para o local original. Se o local original não existe mais, pois suas pastas e subpastas
C
e
Arrastar na mesma unidade, será movido. Arrastar entre unidades diferentes, será copiado.
4
Alt pressionada (ou Ctrl+Shift) destino da ação
-1
Clique em itens com o botão principal, enquanto mantém a tecla
50
Seleção individual de itens
Ctrl pressionada
.3
37
Clique em itens com o botão principal, enquanto mantém a tecla Seleção de vários itens. O primeiro item clicado será o início, e o
.8
Shift pressionada último item será o final, de uma região contínua de seleção
11
-0
Extensões de Arquivos
a
lv
Si
O Windows 10 apresenta ícones que representam arquivos, de acordo com a sua extensão.
da
é salvo, uma extensão é atribuída para ele, de acordo com o programa que o criou. É possí-
ar
vel alterar esta extensão, porém corremos o risco de perder o acesso ao arquivo, que não
C
Windows.
m
NOÇÕES DE INFORMÁTICA
Si
Importante!
Existem arquivos sem extensão, como itens do sistema operacional. Ela é opcional e pro-
cura associar o arquivo com um programa para visualização ou edição. Se o arquivo não
possui extensão, o usuário não conseguirá executar ele, por se tratar de conteúdo de uso
interno do sistema operacional (que não deve ser manipulado).
Reveja na tabela a seguir algumas das extensões e ícones mais comuns em provas de
concursos.
115
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
EXTENSÃO ÍCONE FORMATO
Adobe Acrobat. Pode ser criado e editado pelos aplicativos Office. Formato
PDF de documento portável (Portable Document Format) que poderá ser visua-
lizado em várias plataformas
4
Formato de áudio. O Gravador de Som pode gravar o áudio. O Windows
-1
MP3
50
Media Player e o Groove Music podem reproduzir o som .3
37
.8
BMP, GIF, Formato de imagem. Quando o Windows efetua a leitura do conteúdo, exi-
11
ZIP
sita de programas adicionais, como o formato RAR que exige o WinRAR
z o
do
ar
DLL ções que podem ser usadas por vários programas, como uma caixa de
e
on
diálogo
m
Si
EXE, COM, Arquivos executáveis, que não necessitam de outros programas para se-
BAT rem executados
Uma das extensões menos conhecidas e mais questionadas das bancas é a extensão RTF
— Rich Text Format, uma tentativa da Microsoft em criar um padrão de documento de texto
com alguma formatação para múltiplas plataformas. A extensão RTF pode ser aberta pelos
programas editores de textos, como o Microsoft Word e LibreOffice Writer, e é padrão do
acessório do Windows WordPad.
116
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Se o usuário quiser, pode acessar Configurações (atalho de teclado Windows+I) e modi-
ficar o programa padrão. Alterando esta configuração, o arquivo será visualizado e editado
por outro programa de escolha do usuário.
As Configurações do Windows e dos programas instalados estão armazenadas no Registro
do Windows. O arquivo do registro do Windows pode ser editado pelo comando regedit.exe,
acionado na caixa de diálogo “Executar”. Entretanto, não devemos alterar suas hives (chaves
de registro) sem o devido conhecimento, pois poderá inutilizar o sistema operacional.
No Windows 10, Configurações é o Painel de Controle. A troca do nome alterou a organiza-
ção dos itens de ajustes do Windows, tornando-se mais simples e intuitivo.
Através deste item o usuário poderá instalar e desinstalar programas e dispositivos, confi-
gurar o Windows, além de outros recursos administrativos.
Por meio do ícone Rede e Internet do Windows 10, acessado pela opção Configurações,
localizada na lista exibida a partir do botão Iniciar, é possível configurar VPN, Wi-Fi, modo
avião, entre outros. VPN/ Wi-Fi/ Modo avião/ Status da rede/ Ethernet/ Conexão discada/ Hots-
pot móvel/ Uso de dados/ Proxy.
Modo Avião é uma configuração comum em smartphones e tablets que permite desativar,
de maneira rápida, a comunicação sem fio do aparelho — que inclui Wi‑Fi, Bluetooth, banda
larga móvel, GPS, GNSS, NFC e todos os demais tipos de uso da rede sem fio.
No Explorador de Arquivos do Windows 10, ao exibir os detalhes dos arquivos, é possí-
vel visualizar informações, como, por exemplo, a data de modificação e o tamanho de cada
arquivo.
4
-1
50
.3
37
.8
11
-0
a
lv
Si
da
z o
do
z Ícones médios: ícones médios com nome (e extensão) organizados da esquerda para a
on
direita;
m
NOÇÕES DE INFORMÁTICA
Si
z Ícones pequenos: ícones pequenos com nome (e extensão) organizados da esquerda para
a direita;
z Listas: ícones pequenos com nome (e extensão) organizados de cima para baixo;
z Detalhes: ícones pequenos com nome, data de modificação, tipo e tamanho;
z Blocos: ícones médios com nome, tipo e tamanho, organizados da esquerda para a direita;
z Conteúdo: ícones médios com nome, autores, data de modificação, marcas e tamanho.
Um dos temas mais questionado em provas são os modos de exibição do Windows. Se você
tem um computador com Windows 10, procure visualizar os modos de exibição no seu Explo-
rador de Arquivos. Praticar a disciplina no computador ajuda na memorização dos recursos.
117
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
2. Barra ou linha de título
3. Minimizar 4. Maximizar 5. fechar
1. Barra de menus
6. Barra de Rolagem
1. Barra de menus: são apresentados os menus com os respectivos serviços que podem ser
executados no aplicativo;
2. Barra ou linha de título: mostra o nome do arquivo e o nome do aplicativo que está sendo
executado na janela. Através dessa barra, conseguimos mover a janela quando a mesma
não está maximizada. Para isso, clique na barra de título, mantenha o clique e arraste e
solte o mouse. Assim, você estará movendo a janela para a posição desejada. Depois é só
soltar o clique;
3. Botão minimizar: reduz uma janela de documento ou aplicativo para um ícone. Para res-
taurar a janela para seu tamanho e posição anteriores, clique neste botão ou clique duas
vezes na barra de títulos;
4. Botão maximizar: aumenta uma janela de documento ou aplicativo para preencher a
tela. Para restaurar a janela para seu tamanho e posição anteriores, clique neste botão ou
4
clique duas vezes na barra de títulos;
-1
50
5. Botão fechar: fecha o aplicativo ou o documento. Solicita que você salve quaisquer alte- .3
rações não salvas antes de fechar. Alguns aplicativos, como os navegadores de Internet,
37
.8
trabalham com guias ou abas, que possuem o seu próprio controle para fechar a guia ou
11
janela de documento). Para deslocar-se para outra parte do documento, arraste a caixa ou
Si
da
No Windows 10, tanto pelo Explorador de Arquivos como pelo menu Iniciar, encontramos
m
O Windows 10 disponibiliza listas de atalho como recurso que permite o acesso direto a
sítios, músicas, documentos ou fotos. O conteúdo dessas listas está diretamente relacionado
com o programa ao qual elas estão associadas. O recurso de Lista de Atalhos, novidade do
Windows 7 que foi mantida nas versões seguintes, possibilita organizar os arquivos abertos
por um aplicativo ao ícone do aplicativo, com a possibilidade ainda de fixar o item na lista.
No Explorador de Arquivos do Windows 10, os menus foram trocados por guias, semelhan-
te ao Microsoft Office. Ao pressionar Alt, nenhum menu escondido será mostrado (como no
Windows 7), mas os atalhos de teclado para as guias Arquivo, Início, Compartilhar e Exibir.
118
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O botão direito do mouse exibe a janela pop-up chamada “Menu de Contexto”. Em cada
local que for clicado, uma janela diferente será mostrada.
As opções exibidas no menu de contexto contêm as ações permitidas para o item clicado
naquele local.
Através do menu de contexto da área de trabalho, podemos criar nova pasta (Ctrl+Shif-
t+N), novo Atalho, ou novos arquivos (Imagem de bitmap [BMP Paint], Documento do Micro-
soft Word [DOCX Microsoft Word], Formato Rich Text [RTF WordPad], Documento de Texto
[TXT Bloco de Notas], Planilha do Microsoft Excel [XLSX Microsoft Excel], Pasta Compactada
[extensão ZIP], entre outros).
Dica
Arquivos de imagens são editados pelo acessório do Windows Microsoft Paint, que, no
Windows 10, oferece a versão Paint 3D.
Cada item (pasta ou arquivo) armazena uma série de informações relacionadas a si pró-
prio. Estas informações podem ser consultadas em Propriedades, acessado no menu de con-
texto, exibido quando clicar com o botão direito do mouse sobre o item.
4
Ao clicar com o botão direito sobre o ícone da Lixeira, será mostrado o menu de contexto,
-1
50
e escolhendo “Esvaziar Lixeira”, os itens serão removidos definitivamente, utilizando o Win-
.3
37
Programas e Aplicativos
a
lv
Si
z Aplicativos e Acessórios;
C
NOÇÕES DE INFORMÁTICA
do usuário.
Si
Dica
Os acessórios do Windows são aplicativos nativos do sistema operacional, que estão dis-
poníveis para utilização mesmo que não existam outros programas instalados no com-
putador. Os acessórios oferecem recursos básicos para anotações, edição de imagens e
edição de textos.
119
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Na primeira categoria encontramos o Configurações (antigo Painel de Controle). Usado
para realizar as configurações de software (programas) e hardware (dispositivos), permite
alterar o comportamento do sistema operacional, personalizando a experiência no Windows
7. No Windows 10 o Painel de Controle chama-se Configurações, e pode ser acessado pelo
atalho de teclado Windows+X no menu de contexto, ou diretamente pelo atalho de teclado
Windows+I.
Na segunda categoria, temos programas que realizam atividades e outros que produ-
zem mais arquivos. Por exemplo, a calculadora. É um acessório do Windows 10 que inclui
novas funcionalidades em relação às versões anteriores, como o cálculo de datas e conver-
são de medidas. Temos também o Notas Autoadesivas (como pequenos post its na tela do
computador).
Outros acessórios são o WordPad (para edição de documentos com alguma formatação),
Bloco de Notas (para edição de arquivos de textos), MSPaint (para edição de imagens) e Visua-
lizador de Imagens (que permite ver uma imagem e chamar o editor correspondente).
E, finalmente, as ferramentas do sistema. Desfragmentar e Otimizar Unidades20 (antigo
Desfragmentador de Discos, para organizar clusters21), Verificação de Erros (para procurar
por erros de alocação), Backup do Windows (para cópia de segurança dos dados do usuário)
e Limpeza de Disco (para liberar espaço livre no disco).
4
A otimização das unidades do computador pode
-1
ajudá-lo a funcionar com mais eficiência.
50
.3
Otimizar
37
.8
11
-0
peza de Disco etc. Na parte de segurança, encontramos o Firewall do Windows, um filtro das
da
portas TCP do computador, que autoriza ou bloqueia o acesso para a rede de computadores,
z o
do
Firewall do Windows
on
m
Painel de controle
Si
20 Em cada local do Windows, o item poderá ter um nome diferente. “Desfragmentar e Otimizar Unidades” é o
nome do recurso. “Otimizar e desfragmentar unidade” é o nome da opção.
21 Unidades de alocação. Quando uma informação é gravada no disco, ela é armazenada em um espaço
120 chamado cluster.
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
WINDOWS 10 O QUE
Explorador de Arquivos Gerenciamento de arquivos e pastas do computador
Referência ao local no gerenciador de arquivos e pastas para
Este Computador
unidades de discos e pastas Favoritas
Desfragmentar e Otimizar Ferramenta de sistema para organizar os arquivos e pastas do
Unidades computador, melhorando o tempo de leitura dos dados
Win+S Pesquisar
Envia imediatamente Pressionar DEL em um item selecionado
Configurações Permite configurar software e hardware do computador
Home, Pro, Enterprise,
Edições do Windows
Education.
Xbox (Games, músicas = Integração com Xbox, modo multiplayer gratuito, streaming de jo-
Groove) gos do Xbox One
Com blocos dinâmicos (live
Menu Iniciar
tiles)
Hyperboot & InstantGo Inicialização rápida
Menu Iniciar, Barra de Tare-
Fixar aplicativos
fas e Blocos Dinâmicos
Autenticação biométrica permite logar no sistema sem precisar
Windows Hello
de senhas
Acessar os documentos do OneDrive diretamente do Windows
OneDrive integrado
4
Explorer e Explorador de Arquivos
-1
Continuum 50
Permite alternar de maneira fácil entre os modos de desktop e
.3
tablet, sendo ideal para dispositivos conversíveis
37
.8
Microsoft Edge
dows 10
-0
a
Windows Store re, o ambiente permite comprar jogos, apps, filmes, músicas e
da
programas de TV
o
Desktops virtuais
do
dows atualizado
Branch for Business e Long
m
NOÇÕES DE INFORMÁTICA
Windows as a Service — WaaS
Si
121
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
WINDOWS 10 O QUE
Sincronizar dados entre seu PC e smartphone ou tablet, seja iOs
Complemento para Telefone
ou Android
Configurações > Sistema >
Analisar o espaço de armazenamento em seu PC
Armazenamento
Prompt de Comandos Usar o comando Ctrl + V no prompt de comando
Assistente pessoal semelhante a Siri da Apple, que já está disponí-
Cortana
vel em português
Na área de notificações do Windows 10, a Central de Notifica-
Central de Notificações ções reúne as mensagens do e-mail, do computador, de segu-
rança e manutenção, entre outras
Quando você clica duas vezes em um arquivo, como, por exemplo, uma imagem ou docu-
mento, o arquivo é aberto no programa que está definido como o “programa padrão” para
esse tipo de arquivo no Windows 10. Porém, se você gosta de usar outro programa para abrir
o arquivo, você pode defini-lo como padrão. Disponível em Configurações, Sistema, Aplicati-
vos Padrão.
4
-1
50
.3
37
.8
11
-0
a
lv
Si
da
z o
do
ar
C
122
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O WordPad (wordpad.exe) é um acessório do Windows para edição de arquivos de texto
com alguma formatação, com extensão RTF e DOCX.
O WordPad se assemelha ao Microsoft Word, com recursos simplificados.
O Paint (mspaint.exe) é o acessório do Windows para edição de imagens BMP, GIF, JPG,
PNG e TIF.
4
-1
50
.3
37
.8
11
NOÇÕES DE INFORMÁTICA
Notas Autoadesivas (que agora se chama Stick Notes) é um aplicativo do Windows 10 que
Si
permite a inserção de pequenas notas de texto na área de trabalho do Windows, como reca-
dos do tipo Post-It.
As Anotações podem ser vinculadas ao Microsoft Bing e assistente virtual Cortana. Assim,
ao anotar um endereço, o mapa é exibido. Ao anotar um número de voo, as informações
serão mostradas sobre a partida.
O aplicativo “Filmes e TV” pode ser usado para visualização de vídeos, assim como o “Win-
dows Media Player”.
O Prompt de Comandos (cmd.exe) é usado para digitar comandos em um terminal de
comandos.
123
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O Microsoft Edge é o navegador de Internet padrão do Windows 10 . Podemos usar outros
navegadores, como o Internet Explorer 11 , Mozilla Firefox , Google Chrome , Apple Safari,
Opera Browser etc.
O Windows Update (verificar se há atualizações) é o recurso do Windows para manter
ele sempre atualizado. Está em Configurações (atalho de teclado Windows+I), Atualização e
segurança.
4
-1
50
.3
z Os documentos de texto produzidos pelo Microsoft Word 2010 possuem a extensão DOCX;
37
.8
z Um modelo23 de documento é um arquivo que pode ser usado para criar novos arquivos a
-0
z Um modelo de documento habilitado para macros contém além da formatação básica para
Si
da
extensão é DOTM;
z
do
z As pastas de trabalho produzidas pelo Microsoft Excel 2010 possuem a extensão XLSX;
ar
z As pastas de trabalho do tipo modelo habilitadas para macros possuem a extensão XLTM;
Si
z O arquivo do Excel que contém os dados de uma planilha que não foi salva, que pode ser
recuperada pelo usuário, possui a extensão XLSB (binário);
z O arquivo com extensão CSV (Comma Separated Values) contém textos separados por vír-
gula, que podem ser importados pelo Excel, podem ser usados em mala direta do Word,
incorporados a um banco de dados etc.;
22 Macros são pequenos programas desenvolvidos dentro de arquivos do Office, para automatização de
tarefas. Os códigos dos programas são escritos em linguagem VBA — Visual Basic for Applications. Arquivos
com macros podem conter vírus, e no momento da abertura, o programa perguntará se o usuário deseja ativar
ou não as macros.
23 Template = modelo de documento, planilha ou apresentação, com a formatação básica a ser usada no novo
124 arquivo.
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z Um arquivo com a extensão. contact é um contato, que pode ser usado no Outlook 2016;
z Arquivos compactados com extensão ZIP podem armazenar outros arquivos e pastas;
z Os arquivos compactados podem ser criados pelo menu de contexto, opção Enviar para,
Pasta Compactada;
z Os arquivos de Internet, como páginas salvas, recebem a extensão HTML e uma pasta será
criada para os arquivos auxiliares (imagens, vídeos etc.);
z O conteúdo de arquivos do Office pode ser transferido para outros arquivos do próprio
Office através da Área de Transferência do Windows;
z O conteúdo formatado do Office poderá ser transferido para outros arquivos do Windows,
mas a formatação poderá ser perdida;
Dica
Os atalhos de teclado do Windows são de termos originais em inglês. Por serem atalhos
de teclado do sistema operacional, são válidos para os programas que estiverem sendo
executados no Windows.
ATALHO AÇÃO
Alt+Esc Alterna para o próximo aplicativo em execução
Alt+Tab Exibe a lista dos aplicativos em execução
Backspace Volta para a pasta anterior, que estava sendo exibida no Explorador de Arquivos
4
-1
Ctrl+A Selecionar tudo
50
.3
Ctrl+C Copia o item (os itens) para a Área de Transferência
37
Ctrl+Y Refazer
ar
Desfaz a última ação. Se acabou de renomear um arquivo, ele volta ao nome original.
C
Ctrl+Z Se acabou de apagar um arquivo, ele restaura para o local onde estava antes de ser
e
on
deletado
m
NOÇÕES DE INFORMÁTICA
Si
F5 Atualizar
Shift+Del Exclui definitivamente, sem armazenar na Lixeira
125
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
ATALHO AÇÃO
Win Abre o menu Início
Win+1 Acessa o primeiro programa da barra de tarefas
Win+2 Acessa o segundo programa da barra de tarefas
Win+B Acessa a Área de Notificação
Win+D Mostra o desktop (área de trabalho)
Win+E Abre o Explorador de Arquivos
Win+F Feedback — hub para comentários sobre o Windows
Win+I Configurações (Painel de Controle)
Bloquear o Windows
Win+L
(Lock, bloquear)
Win+M Minimiza todas as janelas e mostra a área de trabalho, retornando como estavam antes
Selecionar o monitor/projetor que será usado para exibir a imagem, podendo repetir, esten-
Win+P
der ou escolher
Win+S Search, para pesquisas (substitui o Win+F)
Win+Tab Exibe a lista dos aplicativos em execução em 3D (Visão de Tarefas)
Win+X Menu de acesso rápido, exibido ao lado do botão Iniciar
EXERCÍCIOS COMENTADOS
4
1. (CEBRASPE-CESPE — 2022) Com relação ao ambiente Windows e suas ferramentas, julgue o
-1
50
item que se segue. .3
No Windows, o Explorador de Arquivos é a ferramenta de gerenciamento que contém a lista de
37
.8
( ) CERTO ( ) ERRADO
a
lv
Si
da
Ao inserir uma Tabela, as Guias “Design da Tabela” e “Layout” serão ativadas, permitindo:
o
- Exibir linhas de grade: Guia Layout >> Grupo Tabela >> Exibir Linhas de Grade;
z
do
- Estilos de tabela oferecidos pela ferramenta: Guia Design da Tabela >> Grupo Estilos de
ar
C
( ) CERTO ( ) ERRADO
Por padrão, a área de trabalho (desktop) vem sem nenhum ícone. À medida que você for
instalando determinados aplicativos, você pode ir criando os seus respectivos atalhos no
desktop. As configurações mais avançadas do Windows se encontram no painel de controle.
Resposta: Errado.
126
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
NOÇÕES BÁSICAS DE FERRAMENTAS E APLICATIVOS DE
NAVEGAÇÃO E CORREIO ELETRÔNICO
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO
PROGRAMA CARACTERÍSTICAS
O Mozilla Thunderbird é um cliente de e-mail gratuito com código aberto que poderá
ser usado em diferentes plataformas
4
-1
O eM Client é um cliente de e-mail gratuito para uso pessoal no ambiente Windows
50
e Mac. Facilmente configurável. Tem a versão Pro, para clientes corporativos
.3
37
.8
O Microsoft Outlook Express foi o cliente de e-mail padrão das antigas versões
Si
do Windows. Ainda aparece listado nos editais de concursos, porém não pode ser
da
sar sua caixa de mensagens no servidor de e-mails, ele está acessando pela mo-
C
dalidade webmail
e
on
m
NOÇÕES DE INFORMÁTICA
Si
Dica
Apesar de existirem diversas opções para composição, envio e recebi mento de mensa-
gens eletrônicas, as bancas preferem as questões sobre o cliente de e-mail Microsoft
Outlook, integrante do pacote Microsoft Office.
O Microsoft Outlook possui recursos que permitem o acesso ao correio eletrônico (e-mail),
organização das mensagens em pastas, sinalizadores, acompanhamento e também recursos
relacionados a reuniões e compromissos.
Os eventos adicionados ao calendário podem ser enviados na forma de notificação por
e-mail para os participantes.
127
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O Outlook possui o programa para instalação no computador do usuário e a versão on-li-
ne. Essa versão pode ser gratuita (Outlook.com, antigo Hotmail) ou corporativa (Outlook Web
Access — OWA, integrante do Microsoft Office 365).
Usuário
Para acessar as mensagens armazenadas em um servidor de e-mails, o usuário pode usar um cliente de e-mail
ou o navegador de Internet.
FORMA DE
CARACTERÍSTICAS
ACESSO
Protocolo SMTP para enviar mensagens e POP3 para receber. As mensagens
Cliente de
são transferidas do servidor para o cliente e são apagadas da caixa de mensa-
4
E-mail
-1
gens remota
50
.3
Protocolo IMAP4 para enviar e para receber mensagens. As mensagens são
37
mensagens remota
-0
a
lv
Si
da
Servidor de e-mails
o
Servidor de e-mails
z
do
ar
C
Usuário Usuário
Usando o protocolo POP3, a mensagem é transferida para o programa de e-mail do usuário e removida do
servidor. Usando o protocolo IMAP4, a mensagem é copiada para o navegador de Internet e mantida no servidor
de e-mails.
128
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Os protocolos de e-mails são usados para a troca de mensagens entre os envolvidos na
comunicação. O usuário pode personalizar a sua configuração, mas em concursos públicos
o que vale é a configuração padrão, apresentada neste material.
SMTP (Simple Mail Transfer Protocol) é o Protocolo para Transferência Simples de E-mails.
Usado pelo cliente de e-mail para enviar para o servidor de mensagens, e entre os servidores
de mensagens do remetente e do destinatário.
POP3 ou apenas POP (Post Office Protocol 3) é o Protocolo de Correio Eletrônico, usado pelo
cliente de e-mail para receber as mensagens do servidor remoto, removendo-as da caixa de
entrada remota.
IMAP4 ou IMAP (Internet Message Access Protocol) é o Protocolo de Acesso às Mensagens
via Internet é usado pelo navegador de Internet (sobre os protocolos HTTP e HTTPS) na moda-
lidade de acesso webmail, transferindo cópias das mensagens para a janela do navegador e
mantendo as originais na caixa de mensagens do servidor remoto.
Enviar – SMTP
Enviar e Receber
Receber – POP3 IMAP4
Remetente Destinatário
Cliente
Webmail
O remetente está usando o programa Microsoft Outlook (cliente) para enviar um e-mail. Ele usa o seu e-mail
4
-1
corporativo (Exchange). O e-mail do destinatário é hospedado no servidor Gmail, e ele utiliza um navegador de
50
.3
Internet (webmail) para ler e responder os e-mails recebidos.
37
.8
11
-0
a
lv
Si
da
z o
do
ar
C
e
NOÇÕES DE INFORMÁTICA
Si
Para utilizar o serviço de correio eletrônico, o usuário deve ter uma conta cadastrada em
um serviço de e-mail. O formato do endereço foi definido inicialmente pela RFC822, redefini-
da pela RFC2822, e atualizada na RFC5322.
Dica
RFC é Request for Comments, um documento de texto colaborativo que descreve os padrões
de cada protocolo, linguagem e serviço para ser usado nas redes de computadores.
Quando o símbolo @ é usado no início, antes do nome do usuário, identifica uma conta em
rede social. Para o endereço URL do Instagram https://www.instagram.com/novaconcursos/,
o nome do usuário é @novaconcursos.
4
-1
50
.3
Preparo e Envio de Mensagens
37
.8
11
Ao redigir um novo e-mail, o usuário poderá preencher os campos disponíveis para desti-
-0
Para enviar a mensagem, é preciso que exista um destinatário informado em um dos cam-
Si
pos de destinatários.
da
será devolvida. Se a caixa de entrada do destinatário não puder receber mais mensagens, a
ar
O e-mail pode ser enviado para vários destinatários, porém o remetente é somente um
m
Si
4
-1
A pasta Rascunho contém as mensagens salvas e não enviadas.
50
.3
A pasta Caixa de Saída contém as mensagens que o usuário enviou, mas que ainda não
37
foram transferidas para o servidor de e-mails. É semelhante ao que ocorre quando enviamos
.8
11
uma mensagem no app WhatsApp, mas estamos sem conexão com a Internet. A mensagem
-0
Dica
da
o
Quando estamos conectados em uma conexão de Internet do tipo banda larga, a velo-
z
do
cidade de acesso é tão rápida que nem vemos a mensagem passar pela Caixa de Saída.
ar
C
Porém, ao clicar em Enviar, a mensagem vai primeiro para a Caixa de Saída, e, depois de
e
on
NOÇÕES DE INFORMÁTICA
Si
Lixo Eletrônico ou Spam é um local para onde são direcionadas as mensagens sinalizadas
como lixo. Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmen-
te são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente
comercial, esse tipo de mensagem é chamado de UCE (do inglês Unsolicited Commercial E-mail
— e-mail comercial não solicitado). Essas mensagens são marcadas pelo filtro AntiSpam, que
procura identificar mensagens enviadas para muitos destinatários ou com conteúdo publici-
tário irrelevante para o usuário.
131
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Anexação de Arquivos
Os anexos são arquivos enviados com as mensagens de correio eletrônico. Vale lembrar
que não é possível enviar uma pasta de arquivos.
Cada serviço de e-mail possui um limite para o tamanho máximo dos anexos. Quando o
usuário precisar transferir arquivos muito grandes, pode utilizar algum serviço de armaze-
namento de dados na nuvem, como o Google Drive, o Microsoft OneDrive, ou o WeTransfer
(site para envio de arquivos com tamanho de até 2 GB).
Para enviar muitos arquivos como anexo, é possível compactar os arquivos em uma pasta
compactada. A pasta compactada é um recurso do sistema operacional Windows, para cria-
ção de um arquivo com extensão ZIP, que pode conter arquivos e pastas. Ao compactar arqui-
vos, o tamanho de cada item costuma reduzir, e o arquivo ZIP, compatível com o sistema
operacional Windows, poderá ser anexado de uma vez, sem precisar repetir o procedimento
arquivo por arquivo.
Além da opção Anexar Arquivo, o cliente de e-mail oferece o recurso Anexar Item. Com o
Anexar Item, o usuário poderá adicionar outra mensagem de e-mail que recebeu, cartões de
visita, anexar contatos, compromissos do calendário de reuniões etc.
Item do Outlook
4
-1
50
.3
Anexar Item permite a inserção de elementos do correio eletrônico.
37
.8
11
Anexar arquivos significa que o arquivo será enviado junto com a mensagem de e-mail. O
-0
correio eletrônico pode ter o conteúdo da mensagem formatado (padrão HTML) ou texto sem
a
lv
formatação.
Si
No e-mail enviado como texto sem formatação, não é possível inserir imagens ou elemen-
da
tos gráficos no corpo da mensagem. Para enviar imagens em uma mensagem que está como
z o
Quando o e-mail é enviado como texto formatado (HTML), uma imagem poderá ser envia-
C
132
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Ação e Características
z Marcar como não lida: Uma mensagem lida poderá ser marcada como mensagem não lida;
z Alta prioridade: Quando marca a mensagem como Alta Prioridade, o destinatário verá
um ponto de exclamação vermelho no destaque do título;
z Baixa prioridade: Quando o remetente marca a mensagem como Baixa Prioridade, o des-
tinatário verá uma seta azul apontando para Baixo no destaque do título;
z Imprimir mensagem: O programa de e-mail ou navegador de Internet prepara a mensa-
gem para ser impressa, sem as pastas e opções da visualização do e-mail;
z Ver código fonte da mensagem: As mensagens possuem um cabeçalho com informações
técnicas sobre o e-mail, e o usuário poderá visualizar elas;
z Ignorar: Disponível no cliente de e-mail e em alguns webmails, ao ignorar uma mensagem,
as próximas mensagens recebidas do mesmo remetente serão excluídas imediatamente ao
serem armazenadas na Caixa de Entrada;
z Lixo Eletrônico: Sinalizador que move a mensagem para a pasta Lixo Eletrônico e instrui o cor-
reio eletrônico para fazer o mesmo com as próximas mensagens recebidas daquele remetente;
z Tentativa de Phishing: Sinalizador que move a mensagem para a pasta Itens Excluídos e
instrui o serviço de e-mail sobre o remetente da mensagem estar enviando links malicio-
sos que tentam capturar dados dos usuários;
z Confirmação de Entrega: O servidor de e-mails do destinatário envia uma confirmação de
entrega, informando que a mensagem foi entregue na Caixa de Entrada dele com sucesso;
z Confirmação de Leitura: O destinatário pode confirmar ou não a leitura da mensagem
que foi enviada para ele.
4
-1
Dica 50
.3
37
que são muito usadas em ambientes corporativos, para oficializar a comunicação entre
-0
os usuários.
a
lv
Si
elaborando uma mensagem de e-mail, ele poderá marcar as duas opções simultaneamente. Se as
z o
do
duas opções forem marcadas, o remetente poderá receber duas confirmações para a mensagem
ar
que enviou, sendo uma do servidor de e-mails do destinatário e outra do próprio destinatário.
C
e
on
m
NOÇÕES DE INFORMÁTICA
Si
Recebendo a
confirmação de entrega
Destinatário
Webmail
Remetente
Cliente
Quando uma mensagem é enviada com Confirmação de Entrega, o remetente recebe a confirmação do servidor
de e-mails do destinatário, informando que ela foi armazenada corretamente na Caixa de Entrada do e-mail do
destinatário.
133
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Enviar e-mail
Remetente Destinatário
Cliente
Webmail
Quando uma mensagem é enviada com Confirmação de Leitura, o destinatário poderá confirmar (ou não) que fez
a leitura do conteúdo do e-mail.
EXERCÍCIOS COMENTADOS
1. (CEBRASPE-CESPE — 2021) Julgue o seguinte item, relativo a tecnologias, ferramentas, aplica-
tivos e procedimentos associados à Internet e intranet.
Por meio de configurações do IMAP e do SMTP, é possível ler as mensagens do Gmail em apli-
cativos tais como o Apple Mail e o Microsoft Outlook.
4
-1
( ) CERTO ( ) ERRADO 50
.3
37
.8
zenar dados no próprio servidor, muito utilizado por estes endereços de E-mail pessoais
a
existentes na internet: Gmail, Apple Mail, Microsoft Outlook etc. O SMTP, por sua vez, é
lv
Si
res de rede local (privada/intranet), também podem efetuar recebimento de dados de correio
o
Spam é um tipo de email que contém mensagem indesejada — como, por exemplo, propaganda
m
de uma empresa — e que é enviado para um cliente sem a sua prévia solicitação ou autorização.
Si
( ) CERTO ( ) ERRADO
Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são envia-
dos para um grande número de pessoas. Quando este tipo de mensagem possui conteú-
do exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial
E-mail). Resposta: Certo.
134
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
NOÇÕES BÁSICAS DE SEGURANÇA E PROTEÇÃO: VÍRUS, WORMS E
DERIVADOS
SEGURANÇA DA INFORMAÇÃO
4
-1
50
A conexão entre o usuário cliente e o servidor é realizada por diferentes equipamentos, que são transparentes
.3
para o usuário final.
37
.8
11
Entre o servidor remoto e o usuário final, as informações solicitadas passarão por vários
-0
Dica
z
do
ar
esse paradigma. Usamos cliente web (browser ou navegador) para acessar um servidor
m
NOÇÕES DE INFORMÁTICA
Si
web. Usamos cliente de e-mail para acessar um servidor de e-mail. Usamos um cliente
FTP para acessar um servidor FTP.
Invasor Software
Vírus de
computador malicioso
O tráfego de dados, em uma conexão, é um ativo interessante para invasores, vírus de computadores e softwares
maliciosos. 135
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Invasores tentarão acessar a conexão e capturar os dados trafegados. Os vírus de compu-
tador procuram infectar os arquivos e causar danos aos sistemas. Esses softwares maliciosos
podem infectar dispositivos e sequestrar arquivos.
Protocolo seguro
Atualizações
Usuário final
Servidor remoto
Firewall Senha forte
Antivírus
Um protocolo seguro protege o tráfego de dados em uma conexão insegura, criptografando as informações que
são enviadas e recebidas.
O usuário deverá utilizar um protocolo seguro para acessar os dados, manter o seu dispo-
sitivo atualizado e protegido, utilizar uma senha forte de acordo com as políticas de seguran-
ça e práticas recomendadas, entre outras ações. Além disso, deverá utilizar conexões seguras,
como as VPNs — Virtual Private Network —, para acesso aos serviços remotos (Computação
na Nuvem); proteger-se das ameaças e ataques à Segurança da Informação, utilizando medi-
das de proteção em seu dispositivo, como antivírus, firewall e anti-spyware).
Iniciaremos nossos estudos sobre Segurança da Informação com o tópico VPN. Elas são
muito importantes para a comunicação segura e tornaram-se destaque nos últimos anos,
por causa do trabalho remoto (home office). Empresas e usuários que não utilizavam uma
conexão remota segura precisaram adaptar-se aos novos tempos. Em concursos, a tendência
4
-1
é que aumente a frequência de questões sobre esse tema, pois se tornou popular devido à
pandemia. 50
.3
37
nuvem, os serviços oferecidos e as vantagens e desvantagens. Vale ressaltar que esse tópico
-0
Vírus de computador e softwares maliciosos: quem nunca foi vítima, não é mesmo?
Si
ameaças, com destaque para os principais e mais comuns em provas de concursos. Assim
z o
como “Computação na Nuvem”, o tópico “Noções de Vírus, Worms e Pragas Virtuais” também
do
ar
As redes privadas virtuais, popularmente identificadas pela sigla VPN (do inglês Virtual
Private Network), são criadas pelas empresas e usuários, para estabelecer uma conexão segu-
136 ra entre dois pontos.
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Antes de iniciarmos nosso estudo sobre elas, vamos conhecer alguns dos conceitos básicos
das redes de computadores, de acordo com as suas características de uso e nível de segurança.
Intranet
Intranet
Extranet
Conexão segura
A Extranet é uma conexão segura através de um ambiente inseguro (Internet) para redes internas protegidas
(Intranet).
É importante destacar que, toda Intranet é uma LAN, mas nem toda LAN é uma Intranet.
Por que usar uma VPN?
Porque é importante e necessário. A Internet é a rede mundial de computadores, que
4
conecta diversos dispositivos entre si, utilizando uma estrutura pública e insegura oferecida
-1
50
pelos governos e operadoras de telefonia. O acesso à Internet é oferecido para todos e, por.3
isso, usuários mal intencionados conseguem interceptar a comunicação de outros usuários,
37
.8
Com uma VPN estabelecida entre os dispositivos, o risco na transmissão é muito pequeno.
-0
Usuário mal-intencionado
z o
do
ar
C
e
on
m
NOÇÕES DE INFORMÁTICA
Conexão Tráfego sendo
insegura monitorao
Si
Conexão
Usuário remoto insegura
Empresa
Internet
Usuários mal-intencionados procuram “escutar” uma conexão insegura em busca de dados que possam
comprometer a privacidade do usuário ou empresa.
Usuário mal-intencionado
Conexão Conexão
segura segura
Usuário remoto Internet Empresa
Usuários mal-intencionados não conseguem monitorar o conteúdo de uma conexão que esteja protegida com
um protocolo seguro.
4
-1
sendo que um deles opera como cliente VPN e o outro, como servidor VPN
� É o modelo mais usado no âmbito empresarial, para conectar com segurança 50
.3
VPN site a site a rede interna de uma filial com a rede interna de uma matriz
37
.8
� Serão várias conexões (filial), acessando um servidor remoto que aceita várias
11
conexões (matriz)
-0
Protocolos
da
o
z
do
Em uma conexão, para evitar que os dados sejam acessados por pessoas não autorizadas,
m
Si
Dica
Protocolos seguros costumam mostrar a letra S na sua sigla, como em HTTPS.
Um protocolo seguro procura estabelecer uma conexão segura entre os dispositivos, possi-
bilitando a troca de informações. Antes do envio de dados, a conexão segura será negociada
entre os dispositivos e aprovada após a confirmação do certificado digital.
4
-1
50
.3
A criptografia é usada para garantir a autenticidade e a integridade das conexões.
37
.8
11
A conexão remota poderá ser uma simples conexão direta entre os dispositivos (ponto a
-0
ponto, túnel de conexão, sem criptografia dos dados trafegados) ou uma conexão entre os
a
lv
dispositivos com segurança, utilizando protocolos seguros, para criptografar o conteúdo tra-
Si
Programas
ar
C
e
Após conhecer as definições de uma VPN e os protocolos que podem ser utilizados, é
on
comum surgir uma dúvida: quais são os programas que usamos para transformar o nosso
m
NOÇÕES DE INFORMÁTICA
Si
139
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
A utilização de um software de VPN, a fim de acessar a rede interna de uma organização
(no modelo VPN client to site), implementa segurança aos dados trafegados na forma de crip-
tografia, para garantir a autenticidade e a integridade das conexões. No entanto, onde a VPN
será “iniciada”?
Nas redes de computadores, o firewall é um item especialmente importante em relação à
segurança da informação. Ele é um filtro de portas TCP, que permite ou bloqueia o tráfego de
dados. Logo, se uma conexão deseja enviar e receber dados, precisa ter a porta correspon-
dente liberada, em ambos os lados, tanto no cliente como no servidor.
Se existe um firewall na rede, a VPN poderá ser instalada (e configurada) no firewall (mais
comum), em frente ao firewall (para autenticar o que está chegando), atrás do firewall (para
autenticar o que chegou), paralelamente ao firewall (para acompanhar o envio e recebimento
dos pacotes) ou na interface dedicada do firewall (na conexão VPN site to site, para atender a
vários dispositivos da rede).
No Windows 10, a definição da VPN poderá ser realizada por meio da Central de Ações
(atalho de teclado Windows + A) ou em Configurações, Rede e Internet, VPN. O acesso home
office é um tipo de conexão externa que deverá utilizar uma VPN, para proteger os dados tra-
fegados com o uso de criptografia implementada por protocolos seguros.
4
-1
tivo local do usuário os resultados obtidos.
A expressão “nuvem” é usada para designar a Internet, porém, na prática, pode, também, 50
.3
37
referenciar um processamento remoto dentro da rede interna da empresa. Vale ressaltar que
.8
banda larga facilitaram a adoção da Computação nas Nuvens por diferentes empresas.
zo
do
ar
C
e
on
Usuário
m
Si
Smartphone
Videogame Android
Internet
Desktop Linux
Impressora
Portátil Windows
Tablet
140
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
A Computação na Nuvem pode ser vista como uma evolução e, também, uma convergên-
cia das tecnologias de virtualização e das arquiteturas (como os clusters computacionais)
orientadas a serviços. Atualmente, a Computação nas Nuvens é o ponto de partida para o
desenvolvimento de soluções computacionais que necessitem de rapidez, flexibilidade e
acesso facilitado, oferecendo, instantaneamente, a nível global, uma solução para problemas
do dia a dia.
Quem nunca pediu uma refeição ou solicitou um meio de transporte através de um apli-
cativo? O sistema de processamento dos pedidos, distribuição das demandas, localização dos
prestadores de serviços e controle fiscal das vendas é realizado na nuvem, em servidores que
estão distribuídos ao redor do mundo, conectados em tempo real para o atendimento das
demandas.
A computação na nuvem oferece tudo como um serviço: armazenamento de dados, pla-
taforma para execução de aplicações, infraestrutura para o desenvolvimento de sistemas,
espaço para testes de aplicativos etc. “Webware” ou “software” baseado na Internet é a deno-
minação para esses programas que operam como serviços na rede.
Importante!
Tudo que é oferecido pela nuvem é um serviço escalável e personalizável.
4
-1
armazenamento em nuvem.
50
.3
37
Existem várias opções que poderão ser contratadas como serviços, sendo as principais em
a
lv
armazenamento;
C
e
NOÇÕES DE INFORMÁTICA
Si
z Software as a Service (SaaS): permite aos usuários o acesso aos bancos de dados e soft-
ware de aplicativo. Os provedores de nuvem gerenciam a infraestrutura. Os usuários
armazenam dados nos servidores do provedor de nuvem.
Obs.: Novas definições são criadas por empresas com propósitos de marketing. Em con-
cursos públicos, as definições mais questionadas são SaaS, PaaS e IaaS.
Um sistema de computação legado, ou dedicado, é aquele em que a empresa é responsável
por todos os itens do projeto, desde o fornecimento de energia para a operação dos servido-
res adquiridos por ela, até a disponibilização de aplicações que foram compradas, por meio
de Licenças, para sua utilização.
141
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Na computação em nuvem, é possível contratar de uma operadora de nuvem, data centers,
rede de dados, armazenamento, servidores e sistemas de virtualização. Essa é uma Infraes-
trutura como um Serviço (IaaS).
Desenvolvedores podem contratar de uma operadora de nuvem, data centers, rede de
dados, armazenamento, servidores, sistemas de virtualização, sistema operacional, banco de
dados e segurança digital. Essa é uma Plataforma como um Serviço (PaaS).
Usuários podem contratar de uma operadora de nuvem tudo, desde os data centers até as
aplicações. Esse é um Software como um Serviço (SaaS).
Na computação local, tudo precisa ser adquirido e mantido pelo usuário. Na computação na nuvem, o usuário
precisará apenas de um acesso à rede.
4
-1
Como é possível observar, a Computação nas Nuvens é uma forma de disponibilização de
50
.3
recursos equivalente à Computação Local, mas remotamente. Na tabela a seguir, vamos com-
37
COMPUTAÇÃO LOCAL
a
lv
Entrada de Dados
screen
da
o
Saída de Dados
de rede, USB, HD etc.
C
e
on
142
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
COMPUTAÇÃO NAS NUVENS
Entrada de Dados Enviado para um serviço na rede
Processamento de Dados Computadores remotos, distribuídos na rede
Disponibilizado um link para download, visua-
Saída de Dados
lização ou compartilhamento
Programas (softwares) Disponíveis na Internet
Serviços (backup) Responsabilidade da empresa
Serviços (desfragmentador) Responsabilidade da empresa
Antivírus Responsabilidade da empresa
Firewall Responsabilidade da empresa
Permissões de acesso Oferecido pela empresa, definido pelo usuário
Gerenciamento da estrutura Responsabilidade da empresa
4
Plataforma como um Serviço (PaaS) gera para o usuário uma economia de gastos (nova-
-1
50
mente, relacionada ao hardware que não precisa ser adquirido), desenvolvimento simplifica-
.3
do de aplicativos (por conta dos ambientes de desenvolvimento para diferentes plataformas),
37
.8
Software como um Serviço (SaaS) oferecerá economia de gastos (menor custo das licenças
a
lv
de softwares), compartilhamento de arquivos (de forma fácil e rápida), portabilidade (na tro-
Si
da
ca de dispositivos pessoais, o acesso ao serviço não será impactado com novas instalações e
o
Software como
on
um Serviço
m
NOÇÕES DE INFORMÁTICA
Si
Consome
Usuário final
SaaS
Fornece Suporta Fornece
Fornece Consome
Provedor Plataforma como um Serviço Desenvolvedor
PaaS
Fornece Suporta Consome
4
tando para o usuário o fornecimento de energia elétrica e conexão de rede para acesso aos
-1
serviços remotos. Além disso, por ter menos equipamentos na infraestrutura local, o consu- 50
.3
37
O usuário pode contratar um pacote básico de serviços e, de acordo com a sua necessidade,
lv
Si
Por fim, é preciso citar, como uma vantagem, a elasticidade rápida. Os recursos são provi-
o
loja virtual pode aumentar a quantidade de acessos simultâneos ao site apenas na Black Fri-
ar
C
144
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
A dificuldade de migração é, sem dúvidas, a principal desvantagem. Quanto mais utili-
zamos uma determinada empresa fornecedora, mais nos tornamos dependente dela. Caso
exista a necessidade de migração dos dados, ela poderá ser dificultada ou até impossibilitada.
Para minimizar essa desvantagem, a replicação de servidores é uma alternativa quando
os dados são replicados entre um servidor local e um servidor na nuvem.
4
-1
On Demand Self Service, ou Autoatendimento sob Demanda, significa que o usuário pode
50
.3
usar os serviços, aumentar ou diminuir as capacidades computacionais alocadas, como o tem-
37
.8
viços. O limite de crédito do seu cartão de crédito virtual é um exemplo dessa característica.
-0
Ubiquitous Network Access, ou Amplo Acesso à Rede, significa que os serviços são aces-
a
lv
para Windows, armazenado em um servidor Linux, a partir de seu smartphone Apple. Quase
o
Resource Pooling, ou Pool de Recursos, significa que os serviços são armazenados em ser-
ar
NOÇÕES DE INFORMÁTICA
cy), que possibilita a adesão de novos clientes, em detrimento da oferta, pelos clientes atuais.
Si
Um usuário em São Paulo pode contratar e acessar um serviço ofertado por uma empresa em
Belo Horizonte, que mantém os servidores em uma cidade na Índia.
Rapid Elasticy, ou Elasticidade Rápida, significa que a alocação de mais ou menos recursos
da nuvem ocorrerá com agilidade, provisionando e liberando, elasticamente, as demandas
solicitadas pelo usuário. Ao contratar um armazenamento de dados na nuvem, o espaço dis-
ponível para uso será imediatamente ajustado após a confirmação do pagamento.
Measured Service, ou Serviços Mensuráveis, significa que todos os serviços são controlados
e monitorados automaticamente pela nuvem, de maneira transparente para o usuário, sem
a necessidade de conhecimento técnico sobre a sua operação. É transparente para o usuário,
pois ele não precisa conhecer onde estão alocados os recursos computacionais contratados,
acessando apenas a interface para acesso. 145
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Tipos de Nuvem
Conforme mencionado anteriormente, podemos classificar as nuvens, de acordo com a
infraestrutura ou seus usuários, em: privada, pública, híbrida ou comunidade (comunitária).
No modelo de Nuvem Privada, a infraestrutura é proprietária ou alugada por uma única
organização, para ser operada exclusivamente por ela mesma, podendo ser local ou remota.
A empresa aplica políticas de acesso aos serviços para os usuários cadastrados e autorizados.
A definição de Nuvem Pública indica que a infraestrutura pertence a uma organização
que vende serviços para o público em geral, podendo ser acessada por qualquer usuário que
conheça a localização do serviço, não sendo admitidas técnicas de restrição de acesso ou
autenticação.
No formato de Nuvem Híbrida, a infraestrutura é composta por, pelo menos, duas nuvens
que preservam as características originais do seu modelo, as quais estão interligadas por
uma tecnologia que possibilita a portabilidade de informações e de aplicações. Esse é o tipo
mais comum encontrado no mercado.
Na Nuvem Comunidade (Comunitária), a infraestrutura é compartilhada por diversas
organizações que, normalmente, possuem interesses comuns, como requisitos de segurança,
políticas, aspectos de flexibilidade e/ou compatibilidade.
4
Comunitária
-1
50
.3
Organização X Organização Y Organização Z
37
.8
11
-0
a
lv
De acordo com a natureza do acesso e dos interesses envolvidos, uma nuvem poderá ser do tipo Pública,
Si
Sabe-se que ameaças e riscos de segurança estão presentes no mundo virtual. Assim como
on
existem pessoas boas e más no mundo real, existem usuários com boas ou más intenções no
m
Si
mundo virtual.
Os criminosos virtuais são genericamente denominados como hackers, porém o termo
mais adequado seria cracker. Um hacker é um usuário que possui muitos conhecimentos
sobre tecnologia, podendo ser nomeado como White Hat — hacker ético que usa suas habi-
lidades com propósitos éticos e legais —, Gray Hat — aquele que comete crimes, mas sem
ganho pessoal (geralmente, para exposição de falhas nos sistemas) — e Black Hat — aquele
que viola a segurança dos sistemas para obtenção de ganhos pessoais.
Amadores ou inexperientes, profissionais ou experientes, todo usuário está sujeito aos
riscos inerentes ao uso dos recursos computacionais. São riscos de segurança digital:
146
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z Ameaças: vulnerabilidades que existem e podem ser exploradas por usuários;
z Falhas: vulnerabilidades existentes nos sistemas, sejam elas propositais ou acidentais;
z Ataques: ação que procura denegrir ou suspender a operação de sistemas.
Devido à crescente integração entre as redes de comunicação, conexão com novos e inu-
sitados dispositivos (IoT — Internet das Coisas) e criminosos com acesso de qualquer lugar
do mundo, as redes de informações tornaram-se particularmente difíceis de se proteger. Pro-
fissionais altamente qualificados são formados e contratados pelas empresas com a única
função de proteger os sistemas informatizados.
Em concursos públicos, as ameaças e os ataques são os itens mais questionados.
Dica
Você conhece a Cartilha de Segurança CERT? Disponível gratuitamente na Internet, ela é
a fonte oficial de informações sobre ameaças, ataques, defesas e segurança digital. Ela
pode ser acessada pelo link: https://cartilha.cert.br/. (Acesso em: 13 set. 2022).
Ameaças
As ameaças são identificadas como aquelas que possuem potencial para comprometer a
oferta ou existência dos ativos computacionais, tais como: informações, processos e sistemas.
Um ransomware — software que sequestra dados, utilizando-se de criptografia e solicita o paga-
mento de resgate para a liberação das informações sequestradas — é um exemplo de ameaça.
É importante entender que, apesar de a ameaça existir, se não ocorrer uma ação delibera-
4
-1
da para sua execução ou se medidas de proteção forem implementadas, ela é eliminada e não
50
.3
se torna um ataque. As ameaças à segurança da informação podem ser classificadas como:
37
.8
11
ou upgrade;
a
lv
As empresas precisam fazer uma avaliação das ameaças que possam causar danos ao
ar
NOÇÕES DE INFORMÁTICA
ça), manter um inventário e realizar o rastreamento de todos os ativos (Gerenciamento de
Si
Falhas
Ataques
Sem dúvidas, o assunto de maior destaque, tanto em concursos como no mundo real, são
os ataques. Coordenados ou isolados, os ataques procuram romper as barreiras de segurança
definidas na Política de Segurança, com o objetivo de anular o sistema ou capturar dados.
Os ataques podem ser classificados como:
Dica
Ameaças existem e podem afetar ou não os sistemas computacionais;
4
�
-1
� Falhas existem e podem ser exploradas ou não pelos invasores;
50
.3
� Ataques são realizados todo o tempo contra todos os tipos de sistemas.
37
.8
11
Vírus de Computador
-0
a
lv
O vírus de computador é a ameaça digital mais popular. Tem esse nome por se assemelhar
Si
da
viral que infecta uma célula de outro organismo. Quando a célula infectada é acionada, o
z
do
código viral é duplicado e se propaga para outras células saudáveis do corpo. Quanto mais
ar
vírus existirem no organismo, menor será o seu desempenho, fazendo com que recursos
C
e
4
-1
VÍRUS DE
50
CARACTERÍSTICAS
COMPUTADOR .3
37
Armazenados em sites na Internet, são carregados e executados quando o usuário acessa a página,
Vírus de script
-0
� As macros são desenvolvidas em linguagem Visual Basic for Applications (VBA) nos arquivos do Office,
lv
Vírus do tipo O vírus “mutante” ou “polimórfico”, a cada nova multiplicação, o novo vírus mantém traços do original,
o
São programados para agir em uma determinada data, causando algum tipo de dano no dia previamente
ar
� Um vírus stealth é um código malicioso muito complexo, que se esconde depois de infectar um computador
e
on
Vírus stealth � Ele mantém cópias dos arquivos que foram infectados para si e, quando um software antivírus realiza a
m
Worms
4
-1
50
1. Dispositivo infectado se conecta na rede do usuário .3
37
.8
11
-0
a
lv
Si
150
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
4. Um novo dispositivo se conecta e é infectado
Smartphone
Dica
Os worms infectam dispositivos e propagam-se para outros dispositivos de forma autô-
noma, sem interferência do usuário.
Os worms podem ser recebidos automaticamente pela rede, inseridos por um invasor ou
por ação de outro código malicioso. Assim como os vírus, ele poderá ser recebido por e-mail,
transferido de sites na Internet, compartilhado em arquivos, por meio do uso de mídias
removíveis infectadas, nas redes sociais e por mensagens instantâneas.
Com o objetivo de explorar as vulnerabilidades dos dispositivos, os worms enviam cópias
de si mesmos para outros dispositivos e usuários conectados. Por serem autoexecutáveis,
costumam consumir grande quantidade de recursos computacionais, promovendo a insta-
4
lação de outros códigos maliciosos e iniciando ataques na Internet em busca de outras redes
-1
50
remotas. .3
37
.8
Pragas Virtuais
11
-0
NOÇÕES DE INFORMÁTICA
operação desejada pelo usuário, como um jogo on-line ou reprodução de um vídeo. Ele é
Si
Importante!
O Trojan ou Cavalo de Troia é apresentado, no enunciado de algumas questões de con-
cursos, como um tipo de vírus de computador.
151
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
1. E-mail com Cavalo de Troia é enviado para o usuário
4
-1
50
.3
Usuário Jogo on-line
37
.8
11
-0
a
lv
Si
da
z o
do
z Spyware
ar
C
e
dados capturados durante a espionagem para terceiros. Existem softwares espiões considera-
m
Si
dos legítimos (instalados com o consentimento do usuário) e maliciosos (que executam ações
prejudiciais à privacidade do usuário).
Os softwares espiões podem ser especializados na captura de teclas digitadas (keylogger),
nas telas e cliques efetuados (screenlogger) ou para apresentação de propagandas alinhadas
com os hábitos do usuário (adware). Eles, geralmente, são instalados por outros programas
maliciosos, para aumentar a quantidade de dados capturados.
152
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z Bot
É um programa malicioso que mantém contato com o invasor, permitindo que comandos
sejam executados remotamente.
O dispositivo controlado por um bot poderá integrar uma rede de dispositivos zumbis, a
chamada botnet.
Quando o invasor deseja atacar sites para provocar Negação de Serviço, ele aciona os bots
que estão distribuídos nos dispositivos do usuário, para que façam a ação danosa. Além de
esconder os rastros da identidade do verdadeiro atacante, os bots poderão continuar sua pro-
pagação através do envio de cópias para outros contatos do usuário afetado.
z Backdoor
É um código malicioso semelhante ao bot, mas que, além de executar comandos recebidos
do invasor, realiza ações para desativação de proteções e aberturas de portas de conexão. O
invasor, ciente das portas TCP que estão disponíveis, consegue acesso ao dispositivo para a
instalação de outros códigos maliciosos e roubo de informações.
Assim como os spywares, existem backdoors legítimos (adicionados pelo desenvolvedor
do software para funcionalidades administrativas) e ilegítimos (para operarem independen-
te do consentimento do usuário).
z Rootkit
4
-1
É um código malicioso especializado em esconder e assegurar a presença de outros códi-
gos maliciosos para o invasor acessar o sistema. Essas pragas virtuais podem ser incorpora-50
.3
37
das em outras pragas, para que o código que camufla a presença seja executado, escondendo
.8
11
Após a remoção de um rootkit, o sistema afetado não se recupera dos dados apagados,
a
lv
sendo necessária uma cópia segura (backup) para restauração dos arquivos.
Si
da
Dica
z o
do
Cavalo de Troia, Spyware, Bot, Backdoor e Rootkit são as pragas digitais mais questiona-
ar
NOÇÕES DE INFORMÁTICA
Confira, na tabela a seguir, outras pragas digitais que ameaçam a Segurança da Informa-
Si
4
-1
Sequestrador de navegador que pode desde alterar a página inicial do
HiJacker 50
browser, até realizar mudanças do mecanismo de pesquisas e direcio-
.3
namento para servidores DNS falsos
37
.8
11
-0
Uma das ações mais comuns que procuram comprometer a segurança da informação é o
a
ataque Phishing. O usuário recebe uma mensagem (por e-mail, rede social ou SMS no telefo-
lv
Si
ne) e é induzido a clicar em um link malicioso. O link acessa uma página que pode ser seme-
da
lhante ao site original, induzindo o usuário a fornecer dados pessoais, como login e senha.
z o
Usuário
154
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
2. O link direciona o usuário para um site falso
Usuário
Usuário
Usuário
4
Outra ação mais elaborada tecnicamente é o Pharming. O invasor ataca um servidor DNS,
-1
modificando as tabelas que direcionam o tráfego de dados e o usuário acessa uma página
50
.3
falsa. Da mesma forma que o Phishing, esse ataque procura capturar dados bancários do
37
.8
Usuário
e
on
m
NOÇÕES DE INFORMÁTICA
2. O link alterado direciona o usuário para um site falso
Si
Usuário
155
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
3. Ele informa os seus dados pessoais
Usuário
Usuário
Nos itens anteriores, conhecemos as diferentes ameaças e ataques que podem comprome-
ter a segurança da informação, expondo a privacidade do usuário. Para todas elas, existem
mecanismos de proteção — softwares ou hardwares que detectam e removem os códigos
maliciosos ou impedem a sua propagação.
Independentemente da quantidade de sistemas de proteção, o comportamento do usuário
4
poderá levar a uma infecção por códigos maliciosos, pois a maioria desses códigos necessita
-1
50
de acesso ao dispositivo do usuário mediante autorização dada pelo próprio usuário. A auto-
.3
rização de acesso poderá estar camuflada em um arquivo válido, como o Cavalo de Troia, ou
37
.8
Antivírus
lv
Si
da
propagam-se para outros arquivos quando o hospedeiro é executado. O código que infecta o
do
ar
nos arquivos do computador. O antivírus precisa estar atualizado, com as últimas definições
m
Si
da base de assinaturas de vírus, para que seja eficiente na remoção dos códigos maliciosos.
Usuário Arquivo
156
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
2. Um software antivírus é acionado para detecção
Usuário Arquivo
=
Usuário Arquivo
Arquivo Arquivo
= desinfectado excluído
Usuário Quarentena
Quando o antivírus encontra um código malicioso em algum arquivo, que tenha corres-
pondência com a base de assinaturas de vírus, ele poderá:
4
-1
50
.3
z Remover o vírus que infecta o arquivo;
37
Assim, o antivírus poderá proteger o dispositivo através de três métodos de detecção: assi-
lv
Si
quando é executado.
z o
O que fazer quando o código malicioso do vírus não está na base de assinaturas?
do
cidas dos vírus detectados. Entretanto, novos vírus são criados diariamente. Para a detecção
e
on
NOÇÕES DE INFORMÁTICA
Si
z Análise Heurística
157
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
1. Ele compara o código com sua base de assinaturas,
mas não encontra correspondência com vírus conhecidos
=
Usuário Arquivo
Quarentena
=
Usuário
Fabricante
Windows Defender
4
-1
de concursos, as bancas trabalham com as configurações padrões dos programas.
O Windows 10 possui uma solução integrada de proteção, que é o Windows Defender. Na 50
.3
37
A seguir, foi desenvolvida a solução Windows Defender, para detecção e remoção de outros
a
lv
códigos maliciosos, como os worms e Cavalos de Troia. Além disso, o Windows sempre ofe-
Si
receu o firewall, um filtro de conexões para impedir ataques oriundos das redes conectadas.
da
Firewall
e
on
m
Si
O firewall é um filtro de conexões que poderá ser um software, instalado em cada dispositi-
vo, ou um hardware, instalado na conexão da rede, protegendo todos os dispositivos da rede
interna. O sistema operacional disponibiliza um firewall pré-configurado com regras úteis
para a maioria dos usuários.
A maioria das portas comuns estão liberadas e a maioria das portas específicas estão
bloqueadas.
158
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Usuário
O firewall não analisa o conteúdo do tráfego, portanto ele permite que códigos maliciosos,
como os vírus de computadores, infectem o computador ao chegarem como anexos de uma
mensagem de e-mail. O usuário deve executar um antivírus e antispyware nos anexos antes
de executá-los.
Firewall
Usuário
E-mail com trojan E-mail com trojan
O firewall não analisa o conteúdo do tráfego, então mensagens com anexos maliciosos passarão pela barreira e
4
-1
chegarão até o usuário.
50
.3
37
outra praga digital que procure acessar a rede ou o computador por meio de suas portas de
-0
conexão. Apenas o conteúdo liberado, como e-mails e páginas web, não será bloqueado pelo
a
firewall.
lv
Si
da
z o
do
NOÇÕES DE INFORMÁTICA
Si
Propagação Malware
de worm
O firewall não analisa o conteúdo do tráfego, mas impede os ataques provenientes da rede.
159
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Importante!
O firewall não é um antivírus, mas ele impede um ataque de vírus. Ele impedirá, por ser um
ataque e, não, por ser um vírus.
Antispyware
Da mesma forma que existe a solução antivírus contra vírus de computadores, existe uma
solução que procura detectar, impedir a propagação e remover os códigos maliciosos que
não necessitam de um hospedeiro.
Genericamente, malware é um software malicioso. Genericamente, spyware é um software
espião. Assim, quando os softwares maliciosos ganharam destaque e relevância para os usuá-
rios dos sistemas operacionais, os spywares ganharam destaque. Comercialmente, tornou-se
interessante nomear a solução como antispyware.
Na prática, um antispyware, ou um antimalware, detecta e remove vários tipos de pragas
digitais.
Worm Malware
Usuário Antispyware
Trojan Spyware
4
-1
50
.3
O antispyware é usado para evitar pragas digitais no dispositivo do usuário.
37
.8
11
z Usar uma senha forte para acesso aos sistemas e optar pela autenticação em dois fatores
C
quando disponível.
e
on
m
Si
Usuário
Para proteção: firewall ativado, antivírus atualizado e ativado, antispyware atualizado e ativado, atualizações de
softwares instaladas e uso de senha forte.
160
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
UTM
Quando os ataques procuram atingir um servidor da empresa, como ataques DoS (negação
de serviço), DDos (ataque distribuído de negação de serviços) ou spoofing (fraude de identi-
4
-1
dade), uma das formas de proteção é o bloqueio de pacotes externos não convencionais. Se o
50
usuário está utilizando um dispositivo móvel e sofre um ataque, ele deve aumentar o nível de
.3
37
Por fim, os ataques contra aplicativos poderão ser minimizados ou anulados se o usuário
-0
Importante!
z
do
ar
mais fraco da corrente de segurança da informação, por estar sujeito a enganos e tra-
e
on
NOÇÕES DE INFORMÁTICA
EXERCÍCIOS COMENTADOS
1. (CEBRASPE-CESPE — 2018) Entre as categorias de antivírus disponíveis gratuitamente, a mais
confiável e eficiente é o scareware, pois os antivírus dessa categoria fazem uma varredura nos
arquivos e são capazes de remover 99% dos vírus existentes.
( ) CERTO ( ) ERRADO
161
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Scareware é um software malicioso que faz com que os usuários de computadores acessem
sites infestados por malwares. Também conhecido como software de engano, software de
verificação desonesto ou fraudware, o scareware pode vir na forma de caixas suspensas ou
pop-ups durante a navegação na Internet. Não é um antivírus, mas um código malicioso.
Resposta: Errado.
( ) CERTO ( ) ERRADO
O firewall é um filtro de conexões, que permite ou bloqueia o tráfego nas portas TCP do com-
putador. O firewall não analisa o conteúdo do tráfego, logo ele não pode implementar uma
política de controle de comportamento que selecione os tipos de serviços que poderão ser
acessados. Essa tarefa poderia ser implementada através de um servidor proxy. O servidor
proxy analisa os pedidos de acesso dos clientes para os serviços remotos, registra, transfere
o conteúdo para o cache (quando autorizado) ou bloqueia o acesso. Resposta: Errado.
4
-1
( ) CERTO ( ) ERRADO
50
.3
37
No Windows 10, o Windows Defender é uma solução completa de proteção aos dados do
.8
usuário, com proteção de rede, por meio do firewall, e, também, com proteção contra malwa-
11
-0
4. (CEBRASPE-CESPE — 2018) Uma SSL VPN provê acesso de rede virtual privada por meio das
da
funções de criptografia SSL embutidas em navegadores web padrão, sem exigir a instalação de
z o
( ) CERTO ( ) ERRADO
e
on
m
Si
Para estabelecer uma conexão segura usando VPN, poderá ser usado o SSL ou o IPsec. SSL
(Secure Sockets Layer), um protocolo seguro que oferece uma camada adicional de segu-
rança usado para estabelecer uma VPN (rede privada virtual), que, ao contrário do IPsec
(extensão do protocolo IP), não precisa de software específico no computador do usuário.
Resposta: Certo.
( ) CERTO ( ) ERRADO
Os vírus de computadores infectam arquivos, anexando o seu código malicioso (carga útil)
em outros arquivos. Quando o arquivo infectado é executado, o código é copiado para outros
arquivos no dispositivo, aumentando a infecção. O vírus de computador não infecta o dispo-
sitivo como um worm (verme). Resposta: Errado.
( ) CERTO ( ) ERRADO
4
-1
50
.3
Os vírus de computadores infectam arquivos e só se propagam para outros arquivos quando
37
tão, o usuário Mateus recebeu o código malicioso por uma mensagem de correio eletrônico,
-0
que enviou cópias do anexo malicioso para todos os contatos de sua lista de endereços. Um
a
lv
vírus de computador poderá ser recebido por e-mail, transferido de sites na Internet, com-
Si
partilhado em arquivos, através do uso de mídias removíveis infectadas, nas redes sociais e
da
sibilita que o usuário acesse aplicativos e serviços de qualquer local usando um computador
e
on
conectado à Internet.
m
NOÇÕES DE INFORMÁTICA
Si
( ) CERTO ( ) ERRADO
163
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
HORA DE PRATICAR!
1. (CEBRASPE-CESPE — 2022) Com referência à organização e ao gerenciamento de arquivos e
pastas, às noções de vírus, worms e pragas virtuais e ao armazenamento de dados na nuvem,
julgue o item a seguir.
Para descobrir o tipo de uma pasta, utilizando o Explorador de Arquivos do Windows 10, é suficien-
te clicar com o botão direito do mouse sobre a pasta desejada e selecionar a opção Propriedades.
( ) CERTO ( ) ERRADO
( ) CERTO ( ) ERRADO
( ) CERTO ( ) ERRADO
4
-1
50
.3
4. (CEBRASPE-CESPE — 2021) Acerca do MS Word disponível no pacote Microsoft Office 365,
37
No MS Word, a criação de parágrafos ou recuos de texto pode ser feita por meio da seleção da
-0
( ) CERTO ( ) ERRADO
z o
do
5. (CEBRASPE-CESPE — 2021) Tendo como referência a figura precedente, que apresenta parte de
ar
uma planilha sendo editada no Microsoft Office Excel, julgue o próximo item.
C
e
arrastar a alça de preenchimento para baixo até a célula D4, o valor resultante nesta célula será
Si
400.
( ) CERTO ( ) ERRADO
( ) CERTO ( ) ERRADO
164
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
7. (CEBRASPE-CESPE — 2022) Julgue o seguinte item, relativos a tecnologias, ferramentas, apli-
cativos e procedimentos associados à Internet e intranet.
No PowerPoint do Office 365, uma alteração no slide mestre é aplicada a todos os slides nele
embasados, incluindo as fontes e as imagens.
( ) CERTO ( ) ERRADO
( ) CERTO ( ) ERRADO
( ) CERTO ( ) ERRADO
4
-1
50
.3
( ) CERTO ( ) ERRADO
37
.8
11
Ao se acessar um site a partir do Firefox, é possível criar um atalho, na área de trabalho, para
a
lv
( ) CERTO ( ) ERRADO
z o
do
ar
Para não memorizar o histórico de navegação pelo navegador Firefox, deve-se utilizar, neces-
on
m
sariamente, a navegação privativa, pois de outra forma além dessa o histórico será registrado.
NOÇÕES DE INFORMÁTICA
Si
( ) CERTO ( ) ERRADO
( ) CERTO ( ) ERRADO
( ) CERTO ( ) ERRADO
( ) CERTO ( ) ERRADO
16. (CEBRASPE-CESPE — 2022) Com relação a ambientes Microsoft Office, redes de computadores
e segurança da informação, julgue o próximo item.
Para enviar uma mensagem em cópia a diversos destinatários de correio eletrônico, de modo
que todos eles possam conhecer os endereços dos demais, deve-se incluir os endereços na
opção Cco do cabeçalho da mensagem.
( ) CERTO ( ) ERRADO
4
-1
50
.3
( ) CERTO ( ) ERRADO
37
.8
11
18. (CEBRASPE-CESPE — 2021) No que se refere à segurança da informação, julgue o item a seguir.
-0
Códigos maliciosos capazes de capturar tudo o que for digitado no teclado do usuário são
a
lv
( ) CERTO ( ) ERRADO
z o
do
ar
Em um firewall corretamente instalado e configurado, toda troca de dados entre a rede interna
on
m
( ) CERTO ( ) ERRADO
( ) CERTO ( ) ERRADO
166
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
9 GABARITO
1 Certo
2 Certo
3 Certo
4 Errado
5 Errado
6 Errado
7 Certo
8 Certo
9 Certo
10 Certo
11 Certo
12 Errado
13 Errado
14 Certo
15 Errado
16 Errado
17 Errado
18 Errado
19 Certo
4
-1
20 Certo
50
.3
37
.8
11
ANOTAÇÕES
-0
a
lv
Si
da
z o
do
ar
C
e
on
m
NOÇÕES DE INFORMÁTICA
Si
167
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
ANOTAÇÕES
4
-1
50
.3
37
.8
11
-0
a
lv
Si
da
z o
do
ar
C
e
on
m
Si
168
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.