Você está na página 1de 168

4

-1
50
.3
37
.8
11
-0
a
lv
Si
da
z o
do
ar
C
e
on
m
Si

O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
INSS
Instituto Nacional do Seguro Social

4
-1
Noções de Informática
50
.3
37
.8
11
-0
a
lv
Si
da
z o
do
ar
C
e
on
m
Si

O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
PIRATARIA
É CRIME!
Todos os direitos autorais deste material são reservados e
protegidos pela Lei nº 9.610/1998. É proibida a reprodução parcial
ou total, por qualquer meio, sem autorização prévia expressa por

4
escrito da Nova Concursos.
-1
50
.3
37
.8
11
-0

Pirataria é crime e está previsto no art. 184 do Código Penal,


a

com pena de até quatro anos de prisão, além do pagamento


lv
Si

de multa. Já para aquele que compra o produto pirateado


da
o

sabendo desta qualidade, pratica o delito de receptação, punido


z
do

com pena de até um ano de prisão, além de multa (art. 180 do CP).
ar
C
e
on
m
Si

Não seja prejudicado com essa prática.


Denuncie aqui: sac@novaconcursos.com.br
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
SUMÁRIO

NOÇÕES DE INFORMÁTICA..............................................................................................5
CONCEITOS DE INTERNET E INTRANET............................................................................................. 5

CONCEITOS BÁSICOS E MODOS DE UTILIZAÇÃO DE TECNOLOGIAS, FERRAMENTAS,


APLICATIVOS E PROCEDIMENTOS DE INFORMÁTICA................................................................... 22

CONCEITOS E MODOS DE UTILIZAÇÃO DE APLICATIVOS PARA A EDIÇÃO DE TEXTOS,


PLANILHAS E APRESENTAÇÕES COM A SUÍTE DE ESCRITÓRIO MICROSOFT OFFICE.............. 45

CONCEITOS E MODOS DE UTILIZAÇÃO DE SISTEMAS OPERACIONAIS WINDOWS


7 E 10 ................................................................................................................................................... 87

NOÇÕES BÁSICAS DE FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO E CORREIO


ELETRÔNICO.....................................................................................................................................127

NOÇÕES BÁSICAS DE SEGURANÇA E PROTEÇÃO: VÍRUS, WORMS E DERIVADOS..................135

4
-1
50
.3
37
.8
11
-0
a
lv
Si
da
z o
do
ar
C
e
on
m
Si

O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
NOÇÕES DE INFORMÁTICA

CONCEITOS DE INTERNET E INTRANET


A Internet é a rede mundial de computadores que surgiu nos Estados Unidos com propósi-
tos militares, para proteger os sistemas de comunicação em caso de ataque nuclear, durante
a Guerra Fria.
Na corrida atrás de tecnologias e inovações, Estados Unidos e União Soviética lançavam
projetos que procuravam proteger as informações secretas de ambos os países e seus blocos
de influência.
ARPANET, criada pela ARPA, sigla para Advanced Research Projects Agency, era um modelo
de troca e compartilhamento de informações que permitisse a descentralização das mesmas,
sem um “nó central”, garantindo a continuidade da rede mesmo que um nó fosse desligado.
A troca de mensagens começou antes da própria Internet. Logo, o e-mail surgiu primeiro,
e depois veio a Internet como conhecemos e usamos.
Ela passou a ser usada também pelo meio educacional (universidades) para fomentar a
pesquisa acadêmica. No início dos anos 90 ela se tornou aberta e comercial, permitindo o
acesso de todos.

4
-1
50
.3
Usuário Modem
37

Internet
.8

Provedor de Acesso
11
-0

Para acessar a Internet, o usuário utiliza um modem que se conecta a um provedor de acesso através de uma
a
lv
Si

linha telefônica
da
z o

A navegação na Internet é possível através da combinação de protocolos, linguagens e ser-


do

viços, operando nas camadas do modelo OSI (7 camadas) ou TCP (5 camadas ou 4 camadas).
ar
C

A Internet conecta diversos países e grandes centros urbanos por meio de estruturas físi-
e
on

cas chamadas de backbones. São conexões de alta velocidade que permitem a troca de dados
m

NOÇÕES DE INFORMÁTICA
entre as redes conectadas. O usuário não consegue se conectar diretamente no backbone. Ele
Si

deve acessar um provedor de acesso ou uma operadora de telefonia através de um modem, e


a empresa se conecta na “espinha dorsal”.
Após a conexão na rede mundial, o usuário deve utilizar programas específicos para rea-
lizar a navegação e acesso ao conteúdo oferecido pelos servidores.

CONCEITO USO COMENTÁRIOS


Cone- Conhecida como nuvem e também como World Wide Web, ou WWW, a Internet é um am-
Internet xão entre biente inseguro, que utiliza o protocolo TCP para conexão em conjunto a outros para apli-
computadores cações específicas

5
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
CONCEITO USO COMENTÁRIOS
Ambiente seguro que exige identificação, podendo estar restrito a um local, que poderá
Conexão com
Intranet acessar a Internet ou não. A Intranet utiliza o mesmo protocolo da Internet, o TCP, poden-
autenticação
do usar o UDP também

Conexão en-
Conexão remota segura, protegida com criptografia, entre dois dispositivos, ou duas redes.
Extranet tre dispositi-
O acesso remoto é geralmente suportado por uma VPN
vos ou redes

Os editais costumam explicitar Internet e Intranet, mas também questionam Extranet. A


conexão remota segura que conecta Intranets através de um ambiente inseguro, que é a
Internet, é naturalmente um resultado das redes de computadores.

INTERNET, INTRANET E EXTRANET


Redes de
computadores

Internet Intranet Extranet

Rede mundial de Rede local de Acesso remoto


computadores acesso restrito seguro

Utiliza os mesmos
Protocolos TCP/IP protocolos da Protocolos seguros
Internet
Padrão de Criptografia em
Família TCP/IP
comunicação VPN

A Internet é transparente para o usuário. Qualquer usuário poderá acessá-la sem ter

4
conhecimento técnico dos equipamentos que existem para possibilitar a conexão.

-1
50
.3
37

NAVEGAÇÃO NA INTERNET
.8
11
-0

Nos concursos públicos e no dia a dia, estes são os itens mais utilizados pelas pessoas para
a

acessar o conteúdo disponível na Internet.


lv
Si

As informações armazenadas em servidores, sejam páginas web ou softwares como um


da

serviço (SaaS — camada mais alta da Computação na Nuvem), são acessadas por programas
z o

instalados em nossos dispositivos. São eles:


do
ar
C

z Navegadores de Internet ou browsers, para conteúdo em servidores web;


e
on

z Softwares de correio eletrônico, para mensagens em servidores de e-mail;


m
Si

z Redes sociais, para conteúdos compartilhados por empresas e usuários;


z Sites de busca, como o Google Buscas e Microsoft Bing, para encontrar informações na
rede mundial;
z Grupos de discussão, tanto no contexto de WhatsApp e Telegram, como no formato clás-
sico do Facebook e Yahoo Grupos.

Este tópico é muito prático e nos concursos públicos são questionados os termos usados
nos diferentes softwares, como “Histórico”, para nomear a lista de informações acessadas por
um navegador de Internet.
Ao navegar na Internet, comece a observar os detalhes do seu navegador e as mensagens
6 que são exibidas. Estes são os itens questionados em concursos públicos.
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Ferramentas e Aplicativos Comerciais de Navegação

As informações armazenadas em servidores web são arquivos (recursos) identificados por


um endereço padronizado e único (endereço URL), exibidas em um browser ou navegador
de Internet.
Eles são usados nas redes internas, pois a Intranet utiliza os mesmos protocolos, lingua-
gens e serviços da Internet.
Confira a seguir os principais navegadores de Internet disponíveis no mercado.

NAVEGADOR DESENVOLVEDOR CARACTERÍSTICAS


Edge
Navegador padrão do Windows 10, que substituiu o
Microsoft
Microsoft Internet Explorer

Internet
Explorer Navegador padrão do Windows 7, um dos mais ques-
Microsoft tionados em concursos públicos, por ser integrante
do sistema operacional

Firefox
Software livre e multiplataforma que é leve, intuitivo
Mozilla
e altamente expansível

Chrome

4
-1
Um dos mais populares navegadores do mercado,
Google
multiplataforma e de fácil utilização 50
.3
37
.8
11

Safari
Desenvolvido originalmente para aparelhos da Apple,
-0

Apple atualmente está disponível para outros sistemas


a
lv

operacionais
Si
da

Opera
z o
do

Navegador leve com proteções extras contra ras-


Opera
ar

treamento e mineração de moedas virtuais


C
e
on
m

NOÇÕES DE INFORMÁTICA
Si

Microsoft Edge

Navegador multiplataforma da Microsoft, padrão no Windows 10, atualmente é desenvol-


vido sobre o kernel (núcleo) Google Chromium, o que traz uma série de itens semelhantes ao
Google Chrome.
Integrado com o filtro Microsoft Defender SmartScreen, permite o bloqueio de sites que
contenham phishing (códigos maliciosos que procuram enganar o usuário, como páginas que
pedem login/senha do cartão de crédito).

7
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Outro recurso de proteção é usado para combater vulnerabilidades do tipo XSS (cross-site-
-scripting), que favorecem o ataque de códigos maliciosos ao compartilhar dados entre sites
sem permissão do usuário.
Ele substituiu o aplicativo Leitor, tornando-se o visualizador padrão de arquivos PDFs no
Windows 10. Foram adicionados recursos que permitem “Desenhar” sobre o conteúdo do
PDF.
Mantém as características dos outros navegadores de Internet, como a possibilidade de
instalação de extensões ou complementos, também chamados de plugins ou add-ons, que
permitem adicionar recursos específicos para a navegação em determinados sites.
As páginas acessadas poderão ser salvas para acessar off-line, marcadas como preferidas
em Favoritos, consultadas no Histórico de Navegação ou salvas como PDF no dispositivo do
usuário.
Coleções, no Microsoft Edge é um recurso exclusivo para permitir que a navegação inicie
em um dispositivo e continue em outro dispositivo logado na mesma conta Microsoft. Seme-
lhante ao Google Contas, mas nomeado como Coleções no Edge, permite adicionar sugestões
do Pinterest.
Outro recurso específico do navegador é a reprodução de miniaturas de vídeos ao pesqui-
sar no site Microsoft Bing (buscador da Microsoft).

Internet Explorer

Foi o navegador padrão dos sistemas Windows, e encerrou na versão 11. Alguns concursos
ainda o questionam. Suas funcionalidades foram mantidas no Microsoft Edge, por questões
de compatibilidade.

4
-1
A compatibilidade é um princípio no desenvolvimento de substitutos para os programas,
que determina que a nova versão, ou novo produto, terá os recursos e irá operar como as 50
.3
37

versões anteriores ou produtos de origem.


.8

O atalho de teclado para abrir uma nova janela de navegação InPrivate é Ctrl+Shift+P.
11
-0

As Opções de Internet, disponíveis no menu Ferramentas, também poderão ser acessadas


a

pelo Painel de Controle do Windows, devido à alta integração do navegador com o sistema
lv
Si

operacional.
da
z o

Mozilla Firefox
do
ar

O Mozilla Firefox é o navegador de Internet que, como os demais browsers, possibilita o


C
e

acesso ao conteúdo armazenado em servidores remotos, tanto na Internet como na Intranet.


on
m

É um navegador com código aberto, software livre, que permite download para estudo e
Si

modificações. Possui suporte ao uso de applets (complementos de terceiros), que são instala-
dos por outros programas no computador do usuário, como o Java.
Oferece o recurso Firefox Sync, para sincronização de dados de navegação, semelhante ao
Microsoft Contas e Google Contas dos outros navegadores. Entretanto, caso utilize o modo de
navegação privativa, estes dados não serão sincronizados.
Assim como nos outros navegadores, é possível definir uma página inicial padrão, uma
página inicial escolhida pelo usuário (ou várias páginas) e continuar a navegação das guias
abertas na última sessão.

8
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
No navegador Firefox, o recurso Captura de Tela permite copiar para a Área de Transfe-
rência do computador parte da imagem da janela que está sendo acessada. A seguir, em outro
aplicativo o usuário poderá colar a imagem capturada ou salvar diretamente pelo navegador.
Snippets fazem parte do navegador Firefox. Eles oferecem pequenas dicas para que você
possa aproveitar ao máximo o Firefox. Também podem aparecer novidades sobre produtos
Firefox, missão e ativismo da Mozilla, notícias sobre integridade da internet e muito mais.

Google Chrome

O navegador mais utilizado pelos usuários da Internet é oferecido pela Google, que man-
tém serviços como Buscas, e-mail (Gmail), vídeos (Youtube), entre muitos outros.
Uma das pequenas diferenças do navegador em relação aos outros navegadores é a tecla
de atalho para acesso à Barra de Endereços, que nos demais é F4 e nele é F6. Outra diferença
é o acesso ao site de pesquisas Google, que oferece a pesquisa por voz se você acessar pelo
Google Chrome.
Outro recurso especialmente útil do Chrome é o Gerenciador de Tarefas, acessado pelo
atalho de teclado Shift+Esc. Quando guias ou processos do navegador não estiverem respon-
dendo, o gerenciador de tarefas poderá finalizar, sem finalizar todo o programa.
Alguns recursos do navegador são “emprestados” do site de buscas, como a tradução auto-
mática de páginas pelo Google Tradutor.
É possível compartilhar o uso do navegador com outras pessoas no mesmo dispositivo, de
modo que cada uma tenha suas próprias configurações e arquivos. O navegador Google Chro-
me possui níveis diferentes de acessos, que podem ser definidos quando o usuário conecta

4
-1
ou não em sua conta Google.
50
.3
37

z Modo Normal: sem estar conectado na conta Google, o navegador armazena localmente
.8

as informações da navegação para o perfil atual do sistema operacional. Todos os usuários


11
-0

do perfil poderão consultar as informações armazenadas;


a

z Modo Normal conectado na conta Google: o navegador armazena localmente as infor-


lv
Si

mações da navegação e sincroniza com outros dispositivos conectados na mesma conta


da

Google;
z o

z Modo Visitante: o navegador acessa a Internet, mas não acessa as informações da conta
do
ar

Google registrada;
C

z Modo de Navegação Anônima: o navegador acessa a Internet e apaga os dados acessados


e
on

quando a janela é fechada.


m

NOÇÕES DE INFORMÁTICA
Si

Importante!
A navegação anônima é um recurso que muitos usuários utilizam para aumentar a sua
privacidade enquanto navegam na Internet. Entretanto, ela não te deixa anônimo. As
informações acessadas serão registradas em dispositivos na rede e pelos servidores que
foram acessados.

O navegador Google Chrome, quando conectado em uma conta Google, permite que a
exclusão do histórico de navegação seja realizada em todos os dispositivos conectados. Esta
funcionalidade não estará disponível caso não esteja conectado na conta Google. 9
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Como já dito, um dos atalhos de teclado diferente no Google Chrome em comparação aos
demais navegadores é F6. Para acessar a barra de endereços nos outros navegadores, pres-
sione F4. No Google Chrome o atalho de teclado é F6.
Para verificar a versão atualmente instalada do Chrome, acesse no menu a opção “Ajuda”
e depois “Sobre o Google Chrome”. Se houver atualizações pendentes, elas serão instaladas.
Se as atualizações foram instaladas, o usuário poderá reiniciar o navegador. Caso o navega-
dor seja reiniciado, ele retornará nos mesmos sites que estavam abertos antes do reinício,
com as mesmas credenciais de login.
O Google Chrome permite a personalização com temas, que são conjuntos de imagens e
cores combinadas para alterar a visualização da janela do aplicativo.

Conceitos e Funções Válidas para Todos os Navegadores

z Modo normal de navegação: as informações serão registradas e mantidas pelo navega-


dor. Histórico de Navegação, Cookies, Arquivos Temporários, Formulários, Favoritos e
Downloads;
z Modo de navegação anônima: as informações de navegação serão apagadas quando a
janela for fechada. Apenas os Favoritos e Downloads serão mantidos;
z Dados de formulários: informações preenchidas em campos de formulários nos sites de
Internet;
z Favoritos: endereços URL salvos pelo usuário para acesso posterior. Os sites preferidos
do usuário poderão ser exportados do navegador atual e importados em outro navegador
de Internet;

4
-1
z Downloads: arquivos transferidos de um servidor remoto para o computador local. Os
gerenciadores de downloads permitem pausar uma transferência ou buscar outras fontes 50
.3
37

caso o arquivo não esteja mais disponível;


.8

z Uploads: arquivos enviados do computador local para um servidor remoto;


11
-0

z Histórico de navegação: são os endereços URL acessados pelo navegador em modo nor-
a

mal de navegação;
lv
Si

z Cache ou arquivos temporários: cópia local dos arquivos acessados durante a navegação;
da

z Pop-up: janela exibida durante a navegação para funcionalidades adicionais ou


z o

propaganda;
do

z Atualizar página: acessar as informações armazenadas na cópia local (cache);


ar
C

z Recarregar página: acessar novamente as informações no servidor, ignorando as infor-


e
on

mações armazenadas nos arquivos temporários;


m
Si

z Formato PDF: os arquivos disponíveis na Internet no formato PDF podem ser visualiza-
dos diretamente no navegador de Internet, sem a necessidade de programas adicionais.

Recursos de Sites, Combinados com os Navegadores de Internet

z Cookies: arquivos de texto transferidos do servidor para o navegador, com informações


sobre as preferências do usuário. Eles não são vírus de computador, pois códigos malicio-
sos não podem infectar arquivos de texto sem formatação;
z Feeds RSS: quando o site oferece o recurso RSS, o navegador receberá atualizações para
a página assinada pelo usuário. O RSS é muito usado entre sites para troca de conteúdo;
10
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z Certificado digital: os navegadores podem utilizar chaves de criptografia com mais de
1024 bits, ou seja, aceitam certificados digitais para validação de conexões e transferências
com criptografia e segurança;
z Corretor ortográfico: permite a correção dos textos digitados em campos de formulários,
a partir de dicionários on-line disponibilizados pelos desenvolvedores dos navegadores.

Atalhos de Teclado

z Para acessar a barra de endereços do navegador, pressione F4 ou Ctrl+E. No Google Chro-


me é F6;
z Para abrir uma nova janela, pressione Ctrl+N;
z Para abrir uma nova janela anônima no Microsoft Edge ou Google Chrome, pressione Ctr-
l+Shift+N. No Internet Explorer e Mozilla Firefox é Ctrl+Shift+P;
z Para fechar uma janela, pressione Alt+F4;
z Para abrir uma nova guia, pressione Ctrl+T;
z Para fechar uma guia, pressione Ctrl+F4 ou Ctrl+W;
z Para reabrir uma guia fechada, pressione Ctrl+ Shift+T;
z Para aumentar o zoom, o usuário pode pressionar Ctrl + = (igual);
z Para reduzir o zoom, o usuário pode pressionar Ctrl + - (menos);
z Definir zoom em 100% — Ctrl+0 (zero);
z Para acessar a página inicial do navegador — Alt+Home;
z Para visualizar os downloads em andamento ou concluídos — Ctrl+J;
z Localizar um texto no conteúdo textual da página — Ctrl+F;

4
-1
z Atualizar a página — F5;
z Recarregar a página — Ctrl+F5. 50
.3
37
.8

Nos navegadores de Internet, os links poderão ser abertos de 4 formas diferentes.


11
-0
a

Clique: abre o link na guia atual;


lv

z
Si

z Clique + Ctrl: abre o link em uma nova guia;


da

z Clique + Shift: abre o link em uma nova janela;


z o

Clique + Alt: faz download do arquivo indicado pelo link.


do

z
ar
C

CONCEITOS DE URL
e
on
m

NOÇÕES DE INFORMÁTICA
Si

Na Internet, as informações (dados) são armazenadas em arquivos nos servidores de


Internet. Os servidores são computadores, que utilizam pastas ou diretórios para o armaze-
namento de arquivos. Ao acessarmos uma informação na Internet, estamos acessando um
arquivo. Mas como é a identificação desse arquivo? Como acessamos essas informações? Por
meio de um endereço URL.
O endereço URL (Uniform Resource Locator) define o endereço de um recurso na rede. Na
sua tradução literal, é Localizador Uniforme de Recursos, e possui a seguinte sintaxe:

protocolo://máquina/caminho/recurso

11
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z “protocolo” é a especificação do padrão de comunicação que será usado na transferência
de dados. Poderá ser http (Hyper Text Transfer Protocol — protocolo de transferência de
hipertexto), ou https (Hyper Text Transfer Protocol Secure — protocolo seguro de transfe-
rência de hipertexto), ou ftp (File Transfer Protocol — protocolo de transferência de arqui-
vos), entre outros;
z “://” faz parte do endereço URL para identificar que é um endereço na rede e não um ende-
reço local como “/” no Linux ou “:\” no Windows;
z “máquina” é o nome do servidor que armazena a informação que desejamos acessar;
z “caminho” são as pastas e diretórios onde o arquivo está armazenado;
z “recurso” é o nome do arquivo que desejamos acessar.

Vamos conferir os endereços URL a seguir e suas características.

ENDEREÇO
CARACTERÍSTICAS
URL FICTÍCIO
Usando o protocolo http, acessaremos o servidor abc, que é comercial (.com),
http://www. no Brasil (.br). Acessaremos a divisão multimídia (www) com arquivos textuais,
abc.com.br/ vídeos, áudios e imagens. O recurso acessado é o index.html, entendido automa-
ticamente pelo navegador, por não ter nenhuma especificação de recurso no fim
https://mail. Usando o protocolo https, acessaremos o servidor abc, que é comercial (.com)
abc.com/caixa e pode estar registrado nos Estados Unidos. Acessaremos o diretório caixas,
s/inbox/ subdiretório inbox. Acessaremos o serviço mail no servidor
Usando o protocolo de transferência de arquivos ftp, acessaremos o servidor
ftp://ftp.abc.g
ftp da instituição governamental (gov) brasileira (br) chamada abc, que dispo-
ov.br/edital.pdf

4
nibiliza o recurso edital.pdf

-1
50
.3
Outra forma de analisar um endereço URL é na sua sintaxe expandida. Quando navega-
37

mos em sites na Internet, nos deparamos com aquelas combinações de símbolos que não
.8
11

parecem legíveis. Mas, como tudo na Internet está padronizado, vamos ver as partes de um
-0

endereço URL “completão”. Confira:


a
lv
Si

esquema://domínio:porta/caminho/recurso?querystring#fragmento
da
z o
do

z “esquema” é o protocolo que será usado na transferência;


ar

z “domínio” é o nome da máquina, o nome do site;


C
e

z “:” e “porta” indicam qual, entre as 65.536 portas TCP, será usada na transferência;
on

z “caminho” indica as pastas no servidor, que é um computador com muitos arquivos em


m
Si

pastas;
z “recurso” é o nome do arquivo que está sendo acessado;
z “?” é para transferir um parâmetro de pesquisa, usado especialmente em sites seguros;
z “#” é para especificar qual é a localização da informação dentro do recurso acessado
(marcas).

Exemplo:

https://outlook.live.com:5012/owa/hotmail?path=/mail/inbox#open
esquema: https://
12
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
domínio: outlook.live.com
porta: 5012
caminho: /owa/
recurso: hotmail
querystring: path=/mail/inbox
fragmento: open

Quando o usuário digita um endereço URL no seu navegador, um servidor DNS (Domain
Name Server — servidor de nomes de domínios) será contactado para traduzir o endereço
URL em número de IP. A informação será localizada e transferida para o navegador que soli-
citou o recurso.

Servidor DNS

Internet
Endereço URL
Usuário

Os endereços URLs são reconhecíveis pelos usuários, mas os dados são armazenados em servidores web com
números de IP. O servidor DNS traduz um URL em número de IP, permitindo a navegação na Internet

Dica

4
-1
Os endereços URLs apontam para recursos na rede, que na verdade são arquivos. Os ser-
vidores são computadores e todos os dados armazenados neles são arquivos. As pastas 50
.3
37

são identificadas no endereço URL como o caminho, dentro da árvore de diretórios do


.8
11

servidor.
-0
a
lv

LINKS
Si
da

Transferência de Informação e Arquivos


zo
do
ar

Cada sistema operacional tem o seu sistema de arquivos, para endereçamento das infor-
C
e

mações armazenadas nos discos de armazenamento. Diretamente, não é possível a comuni-


on

cação ou leitura desses dados.


m

NOÇÕES DE INFORMÁTICA
Si

A família de protocolos TCP/IP procura normatizar o envio e recebimento das informações


entre dispositivos conectados em rede, através dos protocolos de transferência. Um protocolo
é um padrão de comunicação, uma linguagem comum aos dois dispositivos envolvidos na
comunicação, que possibilita a transferência de dados.
Alguns dos principais protocolos de transferência de arquivos são:

z HTTP — Hyper Text Transfer Protocol: protocolo de transferência de hipertextos;


z HTTPS — Hyper Text Transfer Protocol Secure: protocolo seguro de transferência de
hipertextos;
z FTP — File Transfer Protocol: protocolo de transferência de arquivos;
z SMTP — Simple Mail Transfer Protocol: protocolo simples de transferência de e-mail; 13
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Conhecer o funcionamento dos protocolos de Internet auxilia na compreensão das tare-
fas cotidianas que envolvem as redes de computadores. Mensagens de erros, problemas de
conexão, instabilidades e problemas de segurança da informação se tornam mais claros para
quem conhece os protocolos e seu funcionamento.

z HTTP — Hyper Text Transfer Protocol: protocolo de transferência de hipertextos:

„ Opera pela porta TCP 80;


„ Transfere arquivos HTML (Hyper Text Markup Language — linguagem de marcação de
hipertextos);
„ Protocolo mais utilizado para navegação, tanto na Internet como na Intranet;
„ As tags (comandos) HTML são interpretadas pelo navegador de Internet, que exibe o
conteúdo;
„ Arquivos HTML podem ser produzidos em editores de textos sem formatação (como o
Bloco de Notas) ou em editores de textos completos (como o Microsoft Word).

HTTP — Hyper Text Transfer Protocol — protocolo de transferência


de hipertextos — Porta TCP 80

HTTP — request (requisição)

HTTP — response (resposta)


Cliente web
Servidor web

4
z HTTPS — Hyper Text Transfer Protocol Secure: protocolo seguro de transferência de

-1
hipertextos: 50
.3
37
.8

„ Opera pela porta TCP 443;


11
-0

„ Transfere arquivos HTML, ASP, PHP, JSP, DHTML etc.;


a
lv

„ Protocolo mais utilizado para navegação segura, tanto na Internet como na Intranet;
Si

„ As tags (comandos) HTML não mudam, mas possuem comandos adicionais (scripts) que
da

complementam a exibição de conteúdo específico;


z o
do

„ Utiliza criptografia, acionando camadas adicionais como SSL e TLS na conexão;


ar
C
e
on

HTTP — Hyper Text Transfer Protocol Secure — protocolo seguro de transferência


de hipertextos - Porta TCP 443
m
Si

HTTPS — request (requisição)

Cliente web
HTTPS — certificado digital
Identidade confirmada

Servidor web
HTTPS — response (resposta)

„ O protocolo HTTPS é o mais questionado em provas de concursos, tanto em Conceitos


de Internet e Intranet, quanto em Transferência de dados e arquivos, como também em
Segurança da Informação.

14
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z FTP — File Transfer Protocol: protocolo de transferência de arquivos:

„ Opera com duas portas TCP, uma para dados (20) e outra para comandos (21);
„ Transfere qualquer tipo de informação;
„ Pode transferir em modo byte a byte (arquivos de textos) ou bit a bit (arquivos
executáveis);
„ Os navegadores de Internet possuem suporte para acesso aos servidores FTP;
„ O usuário pode instalar um cliente FTP dedicado ao acesso aos servidores FTP, que ope-
ra de forma mais rápida que nos navegadores de Internet;
„ Pode utilizar criptografia;
„ O modo anônimo caiu em desuso, e poucos servidores FTP ainda aceitam conexão
anônima.

FTP – File Transfer Protocol — Protocolo de Transferência de arquivos


Porta TCP 20 (dados) e 21 (controle)

FTP – Comando OPEN (iniciar


transferência)

FTP – Comando PUT (para upload,


adicionar arquivos)

FTP – Comando GET (para download,


baixar arquivos)
Servidor
Cliente
FTP – dados transferidos para a Web
Web
solicitação GET

FTP – comando CLOSE

4
(finalizar transferência)

-1
50
.3
37

z SMTP — Simple Mail Transfer Protocol: protocolo simples de transferência de e-mail:


.8
11
-0

„ Pode operar pelas portas TCP 25, 587, 465 ou 2525;


a
lv

„ A porta 25 é a mais antiga, e atualmente é bloqueada pela maioria dos servidores, para
Si

evitar spam;
da

„ A porta 587 é a padrão, com suporte para TLS (camada adicional de segurança);
z o

„ A porta 465 foi atribuída para SMTPS (SMTP sobre SSL), mas foi reatribuída e depreciada;
do
ar

„ A porta 2525 não é uma porta oficial, mas muito usada por provedores para substituir
C

a porta 587, quando ela estiver bloqueada;


e
on

„ Transfere a mensagem de e-mail do cliente para o servidor, e de um servidor para outro


m

NOÇÕES DE INFORMÁTICA
Si

servidor.

SMTP – Simple Mail Transfer Protocol – Protocolo de Transferência


Simples de E-mail – Porta TCP 25, 587, 465 ou 2525

SMTP – enviar SMTP – enviar


e-mail e-mail

Cliente
E-mail Servidor Servidor
E-mail E-mail

Dica
O protocolo https é o mais questionado em provas de concursos públicos. Implementa
segurança na conexão, possibilitando a troca de dados segura entre o cliente e o servidor. 15
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
SITES

Os sites, como observado, são localizações na rede.


Um site pode armazenar um conjunto de domínios ou pastas ou arquivos. A primeira pági-
na de um site é o seu índice (index.html, index.php, home.asp etc.) e a partir dela poderemos
acessar as outras informações armazenadas.
É possível acessar diretamente uma informação, digitando o seu endereço na Barra de
Endereços.
Os recursos de sites acessados pelo usuário serão armazenados em uma lista, no computa-
dor local, chamada Histórico. Podemos excluir todo o histórico através das opções de Internet
existentes no menu/função Ferramentas dos navegadores, ou evitar o seu registro, utilizando
o modo anônimo de navegação (Navegação InPrivate).
Os nomes entre os navegadores mudam um pouco, mas o princípio de funcionamento é
semelhante. Outra diferença é o atalho de teclado associado. Confira:

z Internet Explorer: Navegação InPrivate (Ctrl+Shift+P)

Arquivo Editar Exibir FavoritosFerramentas Ajuda


Excluir Histórico de Navegação Ctrl+Shift+Del
Navegação InPrivate Ctrl+Shift+P

z Mozilla Firefox: Nova janela privativa (Ctrl+Shift+P)

4
-1
50
.3
37
.8
11
-0
a
lv
Si
da

z Google Chrome: Nova janela anônima (Ctrl+Shift+N)


z o
do
ar
C
e

Nova guia Ctrl+T


on

Nova janela Ctrl+N


m

Nova janela anônima Ctrl+Shift+N


Si

z Microsoft Edge: Nova janela InPrivate (Ctrl+Shift+N)

16
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Cada informação acessada será copiada para o computador local, e então exibida rapida-
mente em caso de navegação entre páginas (Voltar ou Próximo), por meio das ferramentas
de navegação de páginas do navegador (ou teclas Alt+seta à esquerda para Voltar e Alt+seta
à direita para Próximo).
Ao pressionar F5, o navegador recarrega a página armazenada localmente e exibe nova-
mente na janela do navegador. Os itens diferentes serão confirmados na sequência.
Ao pressionar Ctrl+F5, toda a página é recarregada na origem, ignorando a cópia local.
Todos os dados acessados em modo “normal” de navegação serão copiados para o com-
putador. Acessando a pasta de arquivos temporários, é possível recuperar algum arquivo
que foi acessado recentemente e não está disponível no site de origem (como vídeos, por
exemplo).
Os arquivos temporários aceitam o sinal de interrogação no nome, porque na simbologia
dos servidores, o sinal de interrogação indica que é um item temporário, que em breve será
excluído.

Favoritos

São os links de páginas que o usuário adicionou em seu bookmarks, dentro de seu navega-
dor web. As informações de favoritos produzem arquivos LNK (links, atalhos), armazenados
na pasta Favoritos, do computador local, do usuário.
Os itens existentes em Favoritos não estão disponíveis em modo off-line, somente quando
conectados à Internet, sujeitos à disponibilidade do recurso no servidor. Páginas dinâmicas
(como o Mural de Recados do Facebook) não serão adicionadas corretamente aos Favoritos,

4
-1
gerando erro no acesso.
No menu Ferramentas, Opções de Internet, guia Geral, Excluir Histórico de Navegação, o 50
.3
37

navegador sugere manter os dados relacionados aos sites Favoritos, como cookies e arquivos
.8

temporários da Internet que estejam associados, agilizando a navegação do usuário nos sites.
11
-0

Para adicionar a página atual, teclar CTRL+D. Para verificar os itens existentes, teclar
a

CTRL+B.
lv
Si
da

Histórico de Navegação
z o
do
ar

Os recursos de sites acessados pelo usuário serão armazenados em uma lista, no computa-
C

dor local, chamada Histórico. Podemos excluir todo o histórico através das opções de Internet
e
on

existentes no menu/função Ferramentas dos navegadores, ou evitar o seu registro, utilizando


m

NOÇÕES DE INFORMÁTICA
Si

o modo anônimo de navegação (incógnito).

z Internet Explorer: Navegação InPrivate

Arquivo Editar Exibir FavoritosFerramentas Ajuda


Excluir Histórico de Navegação Ctrl+Shift+Del
Navegação InPrivate Ctrl+Shift+P

z Mozilla Firefox: Janela privativa (via menu)

17
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Arquivo Editar Exibir Histórico Favoritos Ferramentas Ajuda
Nova aba Ctrl+T
Nova janela Ctrl+N
Nova janela privativa Ctrl+Shift+P

z Google Chrome: Janela anônima

Nova guia Ctrl+T

Nova janela Ctrl+N

Nova janela anônima Ctrl+Shift+N

Cada informação acessada será copiada para o computador local, e então exibida rapida-
mente em caso de navegação entre páginas (Voltar ou Próximo), através das ferramentas de
navegação de páginas do navegador (ou teclas Alt+seta à esquerda para Voltar, e Alt+seta à
direita para Próximo).
Todos os dados acessados em modo “normal” de navegação serão copiados para o com-
putador. Acessando a pasta de arquivos temporários, é possível recuperar algum arquivo
que foi acessado recentemente e não está disponível no site de origem (como vídeos, por
exemplo).

BUSCA

4
Na Internet, os sites (sítios) de busca e pesquisa têm como finalidade apresentar os resul-

-1
tados de endereços URLs com as informações solicitadas pelo usuário.
50
.3
Google Buscas, da empresa Google, e Microsoft Bing, da Microsoft, são os dois principais
37
.8

sites de pesquisa da atualidade. No passado, sites como Cadê, Aonde, Altavista e Yahoo tam-
11

bém contribuíram para a acessibilidade das informações existentes na Internet, indexando


-0

em diretórios os conteúdos disponíveis.


a
lv
Si

Os sites de pesquisas foram incorporados aos navegadores de Internet, e na configuração


da

dos browsers temos a opção “Mecanismo de pesquisa”, que permite a busca dos termos digi-
o

tados diretamente na barra de endereços do cliente web. Esta funcionalidade transforma


z
do

a nossa barra de endereços em uma omnibox (caixa de pesquisa inteligente), que preenche
ar
C

com os termos pesquisados anteriormente e oferece sugestões de termos para completar a


e
on

pesquisa.
m

O Microsoft Edge tem o Microsoft Bing como buscador padrão. O Mozilla Firefox e o Goo-
Si

gle Chrome têm o Google Buscas como buscador padrão. As configurações podem ser perso-
nalizadas pelo usuário.
Os sites de pesquisas incorporam recursos para operações cotidianas, como pesquisa por
textos, imagens, notícias, mapas, produtos para comprar em lojas on-line, efetua cálculos
matemáticos, traduz textos de um idioma para outro, entre inúmeras funcionalidades. Além
do mais, eles também ignoram pontuação, acentuação e não diferenciam letras maiúsculas
de letras minúsculas, mesmo que sejam digitadas entre aspas.
E além de todas essas características, os sites de pesquisa permitem o uso de caracteres
especiais (símbolos) para refinar os resultados e comandos para selecionar o tipo de resulta-
do da pesquisa. Nos concursos públicos, estes são os itens mais questionados.
18
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Ao contrário de muitos outros tópicos dos editais de concursos públicos, esta parte você
consegue praticar até no seu smartphone. Comece a usar os símbolos e comandos nas suas
pesquisas na Internet, e visualize os resultados obtidos.

SÍMBOLO USO EXEMPLO


Pesquisa exata, na mesma
Aspas duplas ordem que forem digitados os “Nova Concursos”
termos
Menos ou traço Excluir termo da pesquisa concursos —militares
Til (acento) Pesquisar sinônimos concursos ~públicos
Substituir termos na pesquisa,
para pesquisar “inscrições en-
Asterisco cerradas”, e “inscrições aber- inscrições *
tas”, e “inscrições suspensas”
etc.
Cifrão Pesquisar por preço celulares $1000
Dois pontos Intervalo de datas ou preço campeão 1980..1990
Instagram
Arroba Pesquisar em redes sociais
@novaconcursos
Pesquisar nas marcações de
Hashtags #informática
postagens
COMANDO USO EXEMPLO
site Resultados de apenas um site livro site:www.uol.com.br
filetype Somente um tipo de arquivo apostila filetype:pdf

4
-1
define Definição de um termo define:smtp
intitle No título da página 50 intitle:concursos
.3
37

inurl No endereço URL da página inurl:nova


.8
11

Pesquisa o horário em determi-


time time:japan
-0

nado local
a

related Sites relacionados related:uol.com.br


lv
Si

cache Versão anterior do site cache:uol.com.br


da
o

Páginas que contenham link


z

link link: novaconcursos


do

para outras
ar

Informações de um determina-
C

location location:méxico terremoto


e

do local
on
m

NOÇÕES DE INFORMÁTICA
Si

Os comandos são seguidos de dois pontos e não possuem espaço com a informação digita-
da na pesquisa.
O site de pesquisas Google também oferece respostas para pedidos de buscas. O site Micro-
soft Bing oferece mecanismos similares.
As possibilidades são quase infinitas, pois os assistentes digitais (Alexa, Google Assistent,
Siri, Cortana) permitem a pesquisa por voz. Veja alguns exemplos de pedidos de buscas nos
sites de pesquisas.

19
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
PEDIDO USO EXEMPLO
traduzir ... para... Google Tradutor traduzir maçã para japonês
lista telefônica:número Páginas com o telefone Lista telefônica:99999-9999
código da ação Cotação da bolsa de valores GOOG
clima localidade Previsão do tempo clima são paulo
código do voo Status de um voo (viagens) ba247

Os resultados apresentados pelas pesquisas do site são filtrados pelo SafeSearch. O recurso
procura filtrar os resultados com conteúdo adulto, evitando a sua exibição. Quando desativa-
do, os resultados de conteúdo adulto serão exibidos normalmente.
No Microsoft Bing, na página do buscador www.bing.com, acesse o menu no canto supe-
rior direito e escolha o item Pesquisa Segura.
No Google, na página do site do buscador www.google.com, acesse o menu Configurações
no canto inferior direito e escolha o item Configurações de Pesquisa.

Importante!
As bancas costumam questionar funcionalidades do Microsoft Bing que são idênticas
às funcionalidades do Google Buscas. Ao inserir o nome do navegador da Microsoft na
questão, a banca procura desestabilizar o candidato com a dúvida acerca do recurso
questionado.

4
IMPRESSÃO DE PÁGINAS

-1
O navegador de Internet poderá imprimir a página que está sendo acessada, se for possí- 50
.3
37

vel (existem páginas com restrições impostas por scripts Java).


.8
11

No Internet Explorer, é possível escolher as opções de configuração de página, disponíveis


-0

no menu Arquivo, Configurar página (imagem a seguir).


a
lv
Si
da
z o
do
ar
C
e
on
m
Si

20
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Configurar Página, do Internet Explorer

A configuração da página do Internet Explorer para impressão está dividida nas configu-
rações para Opções do papel, Margens, Cabeçalhos e Rodapé. Possuem três partes (semelhan-
temente ao Microsoft Excel), sendo esquerda, centro e direita. Em cada local é possível incluir
uma informação (e personalizar a fonte utilizada).
O Mozilla Firefox não possui uma tela própria para impressão, e utiliza a mesma janela do
sistema operacional instalado no computador.

Imprimir, do Mozilla Firefox

4
-1
50
.3
37
.8
11
-0
a
lv
Si
da
z o
do
ar

Janela de Impressão do Google Chrome


C
e
on

Caso seja selecionado o item “Gráficos de segundo plano”, as imagens e propagandas serão
m

NOÇÕES DE INFORMÁTICA
Si

impressas também. Caso seja selecionado “Apenas seleção”, somente a região selecionada
será impressa.
Opcionalmente é possível salvar a página como PDF, muito útil para gravar as informações
que seriam impressas em um arquivo PDF no computador. O arquivo PDF, formato do Adobe
Acrobat, reproduz exatamente o que seria impresso no papel.

Importante!
Este é um dos recursos menos questionados. De acordo com a impressora que o usuário
possui, alguns recursos adicionais poderão aparecer na caixa de diálogo de impressão,
acionada pelo atalho de teclado Ctrl+P. 21
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
EXERCÍCIOS COMENTADOS
1. (CEBRASPE-CESPE — 2021) No que se refere a Internet, intranet e noções do sistema operacio-
nal Windows, julgue o item que se segue.
Embora as versões mais atuais do Mozilla Firefox e do Google Chrome permitam salvar e sin-
cronizar senhas para realizar, posteriormente, login automático em formulários de sítios da
Internet, essa ação somente será possível se os sítios em questão estiverem disponibilizados
em uma intranet e utilizarem o protocolo HTTPS.

( ) CERTO ( ) ERRADO

O termo “somente” determina que só seria possível salvar e sincronizar senhas que esti-
vessem em uma intranet, o que não é verdade, já que podemos realizar tais operações com
dados de páginas da Internet. Além disso, é possível fazer o login automático em formulários
ainda que o acesso não seja obtido através do HTTPS, ou seja, também será possível fazê-lo
em páginas cujo acesso ocorra através do protocolo HTTP. Resposta: Errado.

2. (CEBRASPE-CESPE — 2022) Julgue o item subsequente, acerca de redes de computadores e de


segurança da informação na Internet.
No Microsoft Edge, é possível optar pela navegação InPrivate, em que a consulta a páginas na
Web é feita sem que sejam armazenados históricos de endereços ou cookies, por exemplo

( ) CERTO ( ) ERRADO

4
-1
A navegação InPrivate (Navegação anônima) é o recurso que muitos navegadores de inter-
50
.3
net possuem para não armazenar dados de navegação, como pesquisas na internet e outras
37
.8

informações. Esse tipo de navegação:


11

Não salva: histórico de navegação, cookies, senhas, formulários, lista de downloads.


-0

Salva: downloads, favoritos, pockets, coleções.


a
lv

As atividades ficam visíveis aos administradores da rede. Resposta: Certo.


Si
da
o

3. (CEBRASPE-CESPE — 2022 ) A respeito de ferramentas do Windows, julgue o item a seguir.


z
do

Instalados em navegadores da Web, os complementos são aplicativos utilizados para permitir


ar

que determinados conteúdos sejam exibidos na tela.


C
e
on
m

( ) CERTO ( ) ERRADO
Si

Os navegadores não conseguem abrir todos os tipos de arquivos, daí surgem os complemen-
tos. Você já abriu um PDF diretamente no navegador? Então, certamente foi utilizado um
complemento para isso. Resposta: Certo.

CONCEITOS BÁSICOS E MODOS DE UTILIZAÇÃO DE TECNOLOGIAS,


FERRAMENTAS, APLICATIVOS E PROCEDIMENTOS DE INFORMÁTICA
A informática, ou computação, é uma área do conhecimento que foi desenvolvida baseada
em máquinas, inicialmente com válvulas e depois com transistores, englobando as áreas de
22 software (programas) e hardware (equipamentos).
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Os computadores como conhecemos e usamos atualmente surgiram no final da década
de 70, como PC (Personal Computer — computador pessoal), em um período dominado pelos
mainframes (computadores de grande porte) e terminais nas empresas.
Os mainframes eram computadores de grande porte com sistemas próprios, hardware
dedicado e vendido por milhares de dólares por empresas históricas como a IBM, chegando a
ocupar salas e até andares inteiros de prédios. Concentravam o processamento de dados dos
programas desenvolvidos especificamente para aquele dispositivo, em linguagens de progra-
mação específicas para aquele tipo de trabalho.
Os terminais nas empresas operavam basicamente como entrada e saída de dados, reunin-
do informações coletadas de entradas ou digitações, enviando para o mainframe da empresa
por uma conexão de rede padronizada para aquele equipamento, e recebendo o resultado do
processamento que foi realizado remotamente.
Pois é, a informática era muito técnica e sob o ponto de vista da atualidade, engessada e
cheia de regras, limitações e proibições.
Criou-se uma aura técnica quase indecifrável na área, que perdurou por muito tempo e
ainda assusta alguns novos usuários.

Dica
As questões de informática nos concursos públicos são direcionadas para a interpreta-
ção de conceitos e aplicação prática do uso de programas. Contexto histórico, decoreba
de datas e nomes não costumam ser questionados em provas atualmente.

Com a popularização dos computadores na década de 80 e a abertura da Internet, tudo

4
começou a mudar. A chamada Revolução Digital mudou o mundo mais rapidamente do que

-1
qualquer outra revolução anterior. 50
.3
A maioria dos concursos de nível médio envolvem o conhecimento dos fundamentos da
37
.8

computação.
11

Os equipamentos computacionais são apresentados em diferentes construções, como


-0

desktop, notebook, tablet e smartphone, porém mantendo os princípios de funcionamento


a
lv

fundamentais.
Si
da
o

Organização e Arquitetura de Computadores


z
do
ar
C

O computador é um dispositivo eletrônico formado por componentes altamente integra-


e
on

dos. Ele é a evolução de uma máquina mecânica, que no passado foi usada para a realização
m

NOÇÕES DE INFORMÁTICA
de tarefas repetitivas, envolvendo cálculos matemáticos.
Si

O computador apresenta alto grau de precisão e previsibilidade. Se foi programado para


somar os valores A e B, apresentando C como resultado, sempre que forem informados A e
B, o resultado será C.
Diversos textos identificam épocas diferentes para o surgimento de equipamentos relacio-
nados com a história do computador. A história antiga é uma disciplina em constante atua-
lização a cada nova descoberta. Vamos nos deter aos elementos essenciais dos dispositivos,
que foram importantes para o computador da atualidade.
O ábaco é um instrumento de cálculo que combina posições de pedras em linhas sequen-
ciais, usado desde o surgimento das operações básicas de cálculo até os dias de hoje por estu-
dantes e entusiastas. O sequenciamento das posições numéricas é usado nos processadores
para operação bit a bit. 23
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O mecanismo de Anticítera era usado para calcular a partir de calendários as posições
astronômicas, eclipses e astrologia. A previsibilidade dos resultados é usada nos processado-
res para validação do resultado obtido nas operações.
Blaise Pascal, notável matemático na Idade Média desenvolveu a Pascalina (Le pascaline),
um instrumento matemático considerado a primeira calculadora mecânica do mundo, para
realização de adição e subtração. Os processadores utilizam adições sucessivas para realiza-
ção de multiplicação, e adição com negativos para realização de subtrações, inspirados nos
princípios da antiga Pascalina.
Mas foi ele quem inventou o sistema binário? Não. Foi outro inventor contemporâneo, o
matemático alemão Gottfried Wilhelm Leibniz quem criou um modelo capaz de multiplicar,
dividir e extrair raízes quadradas. Nascia o sistema binário, utilizado até hoje nos dispositi-
vos computacionais.
Dos teares da França veio uma contribuição relevante para a computação atual, que eram
os cartões metálicos perfurados dos teares de Jacquard. A programação dos teares a par-
tir de comandos automáticos das operações repetitivas, gravadas em cartões metálicos “de
memória” furados ou não, determinava o que a máquina iria realizar.
Como podemos observar, cada dispositivo contribuiu com um detalhe importante para o
computador moderno.
O grande salto em direção ao computador veio com a máquina diferencial (e analíti-
ca) de Charles Babbage. Com ela, veio o cálculo sucessivo de diferenças entre conjuntos de
números, combinando o princípio dos cartões perfurados do Tear de Jacquard com o sistema
binário de Leibniz.
As propostas anteriores foram melhoradas e Herman Holerith apresentou no final do

4
século XIX a máquina de Holerith, para o processamento das perfurações dos cartões do

-1
censo demográfico nos Estados Unidos. Ele fundou a empresa que, associada a outras, se tor-50
.3
37

nou a gigante IBM.


.8

Nos anos 30, o engenheiro alemão Konrad Zuse construiu o computador Z1. A mudança
11
-0

em relação aos inventos anteriores se deu pela flexibilidade de cálculos, usando o sistema
a

binário para calcular qualquer operação matemática e armazenar os resultados em uma


lv
Si

memória. O princípio de funcionamento por luzes foi utilizado a seguir pelos ingleses na
da

Inglaterra da Segunda Guerra Mundial.


o

Os ingleses construíram o Colossus e os americanos, o Mark I. Basicamente eram compu-


z
do

tadores destinados a decodificar o código secreto dos inimigos de guerra. Derivado deles,
ar
C

surgiu o ENIAC (Eletronic Numeral Integrator and Calculator) para cálculos matemáticos, dis-
e
on

pensando o trabalho de centenas de pessoas.


m

O modelo de construção do ENIAC, que usava válvulas, resistências e interruptores, foi


Si

rapidamente superado pela novidade chamada de transistor. A redução do tamanho foi


acompanhada da principal mudança interna de sua arquitetura, proposta pelo matemáti-
co John von Neuman, que sugeriu que o computador armazenasse e executasse programas
diferentes.
A arquitetura de von Neuman se tornou o modelo do computador moderno, e o EDVAC
(1949) foi o primeiro computador com programa armazenado em memória.
A arquitetura de von Neumann é o padrão atual para os dispositivos computacionais. Já
existem estudos e projetos de computadores quânticos, usados por grandes empresas como a
Google, mas que estão longe de nossas residências por questões de preços proibitivos.

24
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
A seguir, de acordo com as características tecnológicas dos computadores, foram organi-
zadas as “gerações”, listadas na tabela:

PRIMEIRA SEGUNDA TERCEIRA QUARTA QUINTA GERAÇÃO


GERAÇÃO GERAÇÃO GERAÇÃO GERAÇÃO (1985-
(1940 - 1956) (1956 - 1963) (1964 - 1971) (1971 - 1985) ATUALMENTE)

Transistores são
Transistores
Utilizavam válvu- miniaturizados e
substituem as Surgem os micro-
Construção las para realizar agrupados em Cir- Redes e Internet
válvulas nos processadores
computação cuitos Integrados
circuitos
(CIs)

Interfaces gráfi-
Interação com mo-
Interação cas e mouse são Multimídia
nitor e teclado
usados

Máquina enormes, A CPU do compu-


Dimensões ocupavam salas tador toda em um Mobilidade
inteiras único chip!

Utilizavam cartões
Tambores mag- perfurados para Mainframe da UFPB Magnético e óti-
Armazenamento néticos para entrada de dados usou cartão perfu- co, sequencial e Eletrônico e remoto
memória e impressoras rado até 1987 aleatório
para saída

Consumo de Consumiam muita Consumo


Consumo alto Consumo alto Consumo baixo
energia energia mediano

Preço do compu-
tador despenca
Utilizados apenas Automatização de
Aplicação Computação em- Inteligência artificial
para cálculos processos
barcada (carros,

4
-1
mísseis etc.)

Programados em 50
.3
Programação em Surgem os Siste- Softwares de alto
37
Programação linguagem de má- Apps pessoais
Assembly mas Operacionais nível
quina, em binário
.8
11

Primeiras lingua-
-0

gens de alto nível


Programação Instaladas e
a

Linguagens surgem: Fortran Nanotecnologia


gráfica remotas
lv

(56), Cobol (59) e


Si

Algol (58)
da

ENIAC, ED-
MIT TX0, PDP-1 e IBM/360, Guia da Apple II, IBM-PC,
o

Exemplos VAC, UNIVAC e Internet das coisas


z

IBM 1401 Apolo 11 Z-80, Xerox Alto


do

Colossus
ar
C

Características das gerações de dispositivos computacionais


e
on
m

NOÇÕES DE INFORMÁTICA
A evolução do hardware impulsiona o desenvolvimento de novos softwares, e o desenvol-
Si

vimento de novos softwares impulsiona a criação de novos hardwares. A informática está em


constante atualização.
As gerações possuem características tecnológicas bem definidas, mas como o usuário viu
esta evolução?
Na tabela a seguir, veja um comparativo das gerações, sob a ótica do utilizador.

25
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
PRIMEIRA SEGUNDA QUARTA QUINTA GERA-
TERCEIRA GERAÇÃO
GERAÇÃO GERAÇÃO GERAÇÃO ÇÃO (1985-
(1964 - 1971)
(1940 - 1956) (1956 - 1963) (1971 - 1985) ATUALMENTE)
Utilizavam válvulas
Tecnologia Utilizavam Utilizavam Circuitos Integrados (de dezenas a centenas de
(muita energia e
dos Circuitos transistores milhões de transistores num chip)
calor)
Tambores mag-
néticos e linhas Núcleos magnéticos
Memória Circuitos integrados de memória volátil
de retardo de de ferrite
mercúrio
Linguagem de
máquina direto na Linguagem de mon-
Forma de
CPU (sem progra- tagem (Assembly), Linguagens de alto nível de vários estilos
Programar
ma armazenado Fortran e Cobol
em memória)
SOs multiusuá-
Não havia, o pro- SOs em mainframes SOs monou- rio, multitarefa
Sistema grama em execu- Apenas um programa permitiam vários pro- suário (DOS, com interface
Operacional ção tinha domínio executava por vez gramas executando Windows) e gráfica em PCs
total do hardware simultaneamente a CPU monotarefa (Linux, Windows
95, Mac OS etc.)
Diversos outros
dispositivos
multimídia (caixa
Periféricos de Cartões perfurados para entrada de som, mouse,
Teclado e monitor, depois mouse
E/S Impressora para saída dos resultados tela touch)
Integração com
outros dispositi-
vos de E/S
Centenas de milhares Dezenas de milhares de Milhares de Centenas de
Custo Milhões de dólares
de dólares dólares dólares dólares

4
Comparativo das gerações de dispositivos computacionais e sua operação

-1
50
.3
Atualmente, estamos utilizando equipamentos de 5ª geração, com foco em mobilidade e
37
.8

destaque para as câmeras dos smartphones, cada vez mais potentes.


11

Você saberia dizer o que é que todas essas gerações possuem em comum? Elas seguem a
-0

arquitetura de von Neumann, que se caracteriza por um dispositivo que armazena no mes-
a
lv

mo espaço de memória os programas e os dados. Seja um desktop no escritório da empresa


Si
da

ou o smartphone do funcionário da empresa, passando pelo notebook do aluno na escola


o

on-line ou pelo tablet de coleta de dados do censo do IBGE, todos eles seguem a arquitetura
z
do

de von Neumann.
ar
C

Ela utiliza bits com valores declarados de 0 ou 1.


e

Uma nova tendência, que vem de encontro à inteligência artificial, são os computadores
on
m

quânticos, que assumem valores além dos bits 0 e 1.


Si

Os computadores quânticos estão sendo desenvolvidos para executarem cálculos por


meio da superposição e interferência, que são propriedades da mecânica quântica. Enquanto
o computador convencional da arquitetura de von Neumann tem os valores de bits defini-
dos como zero ou um, nos computadores quânticos a medida é o qubit que poderá assumir
vários valores de zero ou vários valores de um, acelerando exponencialmente a velocidade
de processamento.

26
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Unidade Central de Processamento Dados e
instruções
Registradores
Contador de
programa
Memória
Principal
Unidade de Endereços
ULA
Controle

Sistema de Entrada e Saída

Arquitetura de von Neumann

Vamos conhecer o funcionamento desta arquitetura.


O usuário introduz dados no dispositivo computacional por meio do sistema de entrada e
saída, como o teclado e o mouse.
Os dados são armazenados na memória, em endereços que identificam a localização da
informação.
Quando o processador (UCP ou CPU) precisa realizar um cálculo, busca na memória prin-
cipal os dados e instruções. A unidade de controle controla o que será calculado. Os valores
calculados pela Unidade Lógico Aritmética (ULA) são armazenadas nos registradores, que
guardam os resultados até o final do processamento.

4
-1
Com o cálculo realizado, os resultados são armazenados na memória e/ou apresentados
50
.3
em um dispositivo de saída.
37

Parece até um computador desktop, certo? Pois é. Computador desktop, portátil como
.8
11

notebook, tablet e smartphone, são construções fabricadas com o modelo da arquitetura de


-0

von Neumann.
a
lv

O computador pessoal surgiu na década de 70, oferecido pela IBM com o sistema opera-
Si

cional MS-DOS da Microsoft.


da

Na década de 80 ganhou o mundo, quando diversos fabricantes passaram a oferecer equi-


z o
do

pamentos compatíveis com o padrão PC. A Apple desenvolveu uma interface gráfica, e a IBM
ar

e Microsoft também.
C

No começo dos anos 90, com a abertura de mercado realizada pelo então presidente Fer-
e
on

nando Collor, o Brasil passou a adquirir equipamentos de primeiro mundo, e acessar a rede
m

NOÇÕES DE INFORMÁTICA
Si

mundial de computadores (a Internet).


De lá para cá, o nível de integração dos equipamentos só cresceu, e hoje podemos ter um
computador inteiro na palma da mão (tablets), ou com peso reduzido (notebooks), assim
como os tradicionais desktops em nossas mesas.
O modelo de construção amplamente questionado em provas de concursos é o desktop
(computador de mesa).

27
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Computador Desktop

Computador desktop com impressora

Com componentes internos (instalados na unidade de sistema) e componentes externos


(periféricos), os computadores desktop evoluíram em capacidade de processamento, memó-
ria, armazenamento e recursos.
Os anúncios de computadores costumam seguir uma padronização de informações: pro-
cessador, memória principal (RAM) e memória de armazenamento de massa (HD ou SSD).
Algumas bancas organizadoras de concursos costumam pedir a identificação de um dos
componentes listados no anúncio.
“Computador Intel Core I5 8GB 240GB SSD” indica um computador com processador “Intel
Core i5”, que possui 8GB de memória RAM, com 240GB de armazenamento de massa no
modelo SSD (Solid State Disk).
“Computador ICC IV2361KM19 Intel Core I3 3.20 GHz 6GB HD 500GB” indica um computa-

4
-1
dor com processador Intel Core i3 de 3,20 GHz de velocidade máxima (sem overclock), 6 GB
de memória RAM e disco rígido com 500GB de capacidade. 50
.3
37
.8

Notebook
11
-0
a

Com alto nível de integração dos componentes, um notebook reúne em um conjunto fabril
lv
Si

os componentes de entrada de dados (teclado e touch pad) com a tela de saída de dados, que
da

também poderá ser do tipo touchscreen.


z o

Possui bateria para garantir mobilidade, além de recursos de conectividade para qualquer
do
ar

tipo de trabalho, seja estudantil, corporativo ou para lazer.


C

As unidades de disco óptico (CD, DVD, BD) caíram em desuso por causa do armazenamento
e
on

removível via USB (pendrives), que, por sua vez, caíram em desuso por causa do armazena-
m
Si

mento de dados na nuvem. Entretanto, mesmo sendo consideradas tecnologias ultrapassadas


para os dias de hoje, continuam sendo questionadas em provas de concursos.

Tablets e Smartphones

Os tablets são computadores completos, com recursos específicos (conexão 3G, expansão
de memória com memory card), teclado virtual, câmera fotográfica, câmera de vídeo confe-
rência, sensor de luminosidade etc.
A Apple tem o seu próprio modelo iPad, a Samsung tem a linha Galaxy Tab e Galaxy Note,
a Acer tem o Iconia, a Lenovo tem o Yoga Tablet, e os demais fabricantes também oferecem
28 suas opções.
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Os smartphones, em relação aos computadores desktop, apresentam a vantagem da conec-
tividade móvel para acesso às redes de telefonia.

Tablet iPad e smartphone iPhone, ambos da Apple

Os modelos portáteis, por causa da constante e frenética atualização de recursos, não cos-
tumam ser questionados em provas de concursos. Sobre os dispositivos portáteis, os aplicati-
vos e sistemas operacionais são mais questionados.

Componentes de um Computador (Hardware e Software)

4
-1
Existem várias formas de classificação do hardware, seja por meio da conexão, da nature-50
.3
37

za do componente, da utilização etc. Veja a seguir uma tabela, item por item, com os compo-
.8

nentes de um computador, focando na conexão do componente e dicas relacionadas.


11
-0

O processador do computador é o item mais questionado de hardware por todas as bancas


a

organizadoras.
lv
Si
da

COMPONEN-
DESCRIÇÃO CONEXÃO E DICA
o

TE INTERNO
z
do

Principal item do compu- Cérebro do computador, composto de 3 unidades:


ar

Processador tador.Instalado na placa Unidade lógica e aritmética1, a unidade de contro-


C
e

mãe le2 e a unidade de registradores3


on
m

NOÇÕES DE INFORMÁTICA
Memória rápida nível 1
Cache L1 Próximo ao núcleo do processador
Si

(level 1)
Memória rápida nível 2
Cache L2 Na borda do processador, próximo à memória RAM4
(level 2)

Memória rápida nível 3 Na borda do processador, próximo à memória RAM.


Cache L3
(level 3) Alguns processadores novos possuem cache L3

1 — ULA, unidade matemática, unidade lógico aritmética, co-processador matemático.


2 — Responsável pela busca da próxima instrução (que será executada) e decodificação.
3 — Armazena os valores de entrada e saída das operações.
4 — RAM — Random Access Memory — memória de acesso aleatório ou randômico. Conhecida como memória
principal. 29
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
COMPONEN-
DESCRIÇÃO CONEXÃO E DICA
TE INTERNO
Adicionada nos slots de expansão da placa mãe,
Memória
Memória principal banco de memórias. Ela é temporária, volátil, de
RAM
acesso aleatório

Processador
Memória RAM
Unidade de Registradores

Cache L1
Unidade
Unidade de Discos de
Lógico Cache L2
Controle armazenamento
Aritmética
Cache L3

O processador e seus componentes internos

COMPONEN-
DESCRIÇÃO CONEXÃO E DICA
TE INTERNO
Recebe os componentes
Motherboard. A velocidade do barramento deter-
Placa mãe internos instalados no
mina quais componentes podem ser adicionados
computador
Memória ROM (Read Only Chip de memória CMOS5
BIOS
Memory) Contém informações para o boot
Northbridge — ponte norte, memórias e proces-
Chip com informações para

4
sador (componentes eletrônicos)

-1
o funcionamento da placa
Southbridge — ponte sul, periféricos e dispositi-
Chipset mãe. Controlam o tráfego
vos mecânicos 50
.3
de dados entre os compo-
37

Responsável pelo barramento (BUS) do


nentes internos e externos
.8

computador
11
-0
a

Motherboard – Placa Mãe


lv
Si

Memória RAM
da
o

Processador
z
do

Chipset
ar

Northbridge
C
e

Memória ROM
on

BIOS
m
Si

Chipset

Southbridge

A placa mãe e seus principais componentes

30 5 — CMOS — complementary metal-oxide-semiconductor — tipo de componente eletrônico.


O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
COMPONENTE
DESCRIÇÃO CONEXÃO E DICA
INTERNO
Responsável por construir as
Placa de vídeo imagens. Poderá ser onboard ou VGA, SVGA, XGA, conector DB15, via
off-board PCI/AGP são os padrões antigos
As aceleradores de vídeo oferecem
Responsável por construir as ima- HDMI, DVI e RCA como conexão
Aceleradora de
gens. Possui mais memória e é mais HDMI vídeo/áudio e S/PDIF para áudio
vídeo
rápida que a placa de vídeo padrão
RJ-45, cabo de rede 8 fios
Permite conectar a uma rede (ro- FTTH, fibra óptica
Placa de rede teador, hub, switch, bridge). Opera Wi-Fi, wireless
como entrada e saída de dados Usada para conexão a uma rede (PAN,
LAN)
Permite conectar a linha telefôni- RJ-11, cabo telefônico 2 ou 4 fios
Modem ca, para envio e recebimento de Linha telefônica necessita de modem
informações para conexão ao provedor de Internet
Permite conexão via rede mó-
USB6: Funciona igual ao modem
Modem 4G vel (celular), pela linha telefônica
convencional
celular
Permite o envio de imagens na li- RJ-11, cabo telefônico. Caiu em desu-
Fax
nha telefônica so por causa do e-mail

Em breve a tecnologia 5G será a opção para a comunicação móvel em nosso país, substi-
tuindo a tecnologia 4G.

4
-1
Os periféricos de entrada e saída de dados, com interação direta do usuário, são os mais
conhecidos e mais questionados em provas. 50
.3
37
.8

COMPONENTE
11

DESCRIÇÃO CONEXÃO E DICA


EXTERNO
-0
a

CRT (tubo), LCD, LED, Plasma. Podem


lv

Monitor de Responsável por exibir as imagens.


utilizar conexões DB15 (VGA) até HDMI
Si

vídeo É um periférico de saída de dados


(mais moderna)
da
o

Responsável por exibir as imagens


z

Monitor
do

e receber a entrada de dados. É um CRT (tubo), LCD, LED, Plasma


de vídeo
ar

periférico misto, de entrada e saída Tela capacitiva7 ou resistiva8


C

touchscreen
de dados
e
on

Principal periférico de entrada de Layout ABNT2 via conexão USB ou


m

NOÇÕES DE INFORMÁTICA
Teclado
Si

dados Bluetooth
Conexão Serial via USB ou Bluetooth
Dispositivo apontador, também
Mouse Existem modelos óticos, sem fio
para entrada de dados
(wireless)

6 — USB — Universal Serial Bus — Barramento serial universal. Padrão atual de conexões para periféricos.
7 — Na tela capacitiva, utilizada no iPhone e iPad, por exemplo, uma película é alimentada por uma tensão, e
reage com a energia presente no corpo humano, e a troca de elétrons produz um distúrbio de capacitância no
local, sendo rápida e corretamente identificado. Tecnologia mais cara e difícil de ser construída, presente em
modelos topo de linha.
8 — A tela resistiva, presente em modelos de baixo custo de celulares, smartphones e tablets, com precisão em
torno de 85%, resiste melhor a quedas e variações de temperatura; necessitam de contato físico para determinar
a posição do toque, ao coincidir os pontos de diferentes camadas sobrepostas. 31
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
COMPONENTE
DESCRIÇÃO CONEXÃO E DICA
EXTERNO
Matricial (impacto), jato de tinta, la-
Conexão LPT (paralela), COM (serial),
Impressora ser (toner), cera ou térmica. Perifé-
USB, RJ-45, wireless9 (Wi-Fi10)
rico de saída de dados
Para digitalização de imagens. Peri- COM (serial), USB: Reconhece textos
Scanner
férico de entrada de dados com filtro OCR
Impressora, copiadora, scanner e Possui diferentes tipos de conexões,
Multifuncional opcionalmente fax. Periférico misto, como USB, RJ-45, wireless (Wi-Fi) e é o
de entrada e saída de dados modelo mais popular atualmente

As impressoras possuem diferentes modelos de impressão de acordo com a tecnologia


utilizada. Confira no capítulo sobre Tipos e Uso de Impressoras detalhes sobre cada um dos
modelos de impressoras disponíveis no mercado.
Em Arquitetura de Computadores, o modelo von Neumann indica que o computador
moderno utiliza o armazenamento para guardar os programas (instruções) e os dados. Veja-
mos algumas formas de armazenamento permanente de dados.

COMPONENTE DE
DESCRIÇÃO CONEXÃO E DICA
ARMAZENAMENTO
Memória secundária de armaze- IDE, SATA, USB: Permanente, não volá-
Disco rígido
namento magnético11 til, “unidade C:”, hard disk (HD)
Memória secundária de armaze- SATA II, USB: Permanente, não volátil,
Disco rígido

4
namento memória flash12 “unidade C:”, SSD (Solid State Disk)

-1
Memória “terciária”, destinada a 50
.3
Disco óptico IDE, SATA, USB, CD, DVD, BD
backup (cópia de segurança)
37
.8

Memória portátil, e os pendrives Conexão USB é expansível por hub


11

Discos removíveis são memória flash com conexão USB para até 127 conexões; Pen-drive,
-0

USB cartão de memória, HD externo


a
lv
Si

O fornecimento de energia para o dispositivo computacional precisa ser contínuo e está-


da
o

vel. Quando o dispositivo não possui bateria própria, alguns equipamentos externos de apoio
z
do

são altamente recomendados na instalação.


ar
C
e

COMPONENTE
on

EXTERNO DE DESCRIÇÃO CONEXÃO E DICA


m

APOIO
Si

Recebe corrente alternada, entrega corrente


estabilizada. Usa baterias que alimentarão
No-break Fornece energia em caso de falha da rede o dispositivo por um período de tempo su-
ficiente para encerrar os processos abertos
com segurança

9 — Wireless — toda conexão sem fio é uma conexão wireless, incluindo o Wi-Fi, infravermelho, rádio, via satélite
etc.
10 — Wi-Fi — Wireless Fidelity — conexão confiável sem fios.
11 — Existem modelos de disco rígido sem disco, como os SSD (Solid State Drive), que é uma memória flash,
armazenamento eletrônico.
12 — A memória flash permite que a troca de informação seja mais rápida, e quando o dispositivo é desligado,
32 poderá voltar rapidamente onde estava antes.
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
COMPONENTE
EXTERNO DE DESCRIÇÃO CONEXÃO E DICA
APOIO
Elimina picos de tensão da rede elétrica. Es-
Estabilizador Estabiliza o sinal elétrico
tabiliza a corrente elétrica
“Limpa o sinal elétrico”
Filtro de linha Elimina ruídos da rede elétrica Ruídos são interferências, como motores e
campos magnéticos

Os dispositivos de apoio já foram questionados no passado. Atualmente não têm aparecido


em provas de concursos, mas fica a recomendação: tenha pelo menos um filtro de linha para
ligar o seu dispositivo computacional.

As Unidades de Medida do Sistema Internacional

De acordo com a arquitetura de von Neumann, os dados e programas estão armazenados


na memória. Eles são acessados pelo barramento, que localiza a informação no endereço de
memória informado, e entrega para o processador realizar o processamento.
Tanto o armazenamento de dados como a transferência de informações são medidas com
siglas que identificam a quantidade de informação.
O bit é o sinal elétrico que armazena uma informação, com valor 0 ou 1. O conjunto de 8
bits forma um dado, que é um byte.
Exabyte
Petabyte (EB)
Terabyte (PB)

4
(TB)

-1
Gigabyte
(GB) trilhão

50
Megabyte
Kilobyte (MB) bilhão .3
(KB) mil milhão
37
Byte
(B)
.8
11
-0

Medidas do sistema internacional aplicadas ao armazenamento de dados


a
lv
Si

1 byte representa uma letra, ou número, ou símbolo. Ele é formado por 8 bits, que são
da

sinais elétricos (que valem zero ou um). Os dispositivos eletrônicos utilizam o sistema binário
z o
do

para representação de informações.


ar

Portanto, quando um arquivo tem 15 KB, ele possui 15.000 bytes (de forma genérica) ou
C
e

exatos 15.360 bytes.


on

Qual é a diferença?
m

NOÇÕES DE INFORMÁTICA
Si

O bit representa dois possíveis valores. Desta forma, os valores do sistema binário são em
base 2.
Quando dizemos 1000 bytes, na verdade são 1024 bytes (2 elevado a 10).
Um quilobyte (1KB) é exatamente 1024 bytes.
Um megabyte (1MB) é exatamente 1.048.576 bytes (2 elevado a 20).
Um gigabyte (1GB) é exatamente 1.073.741.824 bytes (2 elevado a 30).
Um terabyte (1TB) é exatamente 1.099.511.627.776 bytes (2 elevado a 40).
E assim por diante.
Algumas bancas organizadoras de concursos pedem o valor exato, que será calculado mul-
tiplicando ou dividindo por 1.024.
33
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
x 1024
x 1024
x 1024 Exabyte
x 1024 Petabyte (EB)
x 1024 Terabyte (PB)
÷ 1024
x 1024 Gigabyte (TB)
Megabyte (GB) trilhão ÷ 1024
Kilobyte (MB) bilhão
milhão ÷ 1024
Byte (KB) mil
(B) ÷ 1024
÷ 1024
÷ 1024

Gráfico — convertendo os valores do sistema internacional de medidas

A conversão de medidas dentro do sistema internacional é simples e fácil, bastando divi-


dir para “subir” na escala ou multiplicar para “descer” na escala.
E na transmissão de dados, como funciona? São as mesmas unidades, mas em bits.
Se a sua conexão Wi-Fi opera em 150 “megas”, são 150 Mbps (megabits por segundo). Um
modem para transmissão e recepção de dados pela linha telefônica convencional nos anos
90, operava em 56.6 Kbps (kilobits por segundo). A porta USB 2.0 tem taxa de transmissão de
480 Mbps (megabits por segundo) e o USB 3.0 opera em 5 Gbps (gigabits por segundo).
Da mesma forma que na convenção do armazenamento de dados, as medidas de velocida-
des são múltiplas de 1024 (ou divisores de 1024 para “subir” na escala).

Software

Software é um programa de computador, um aplicativo, um sistema operacional, um dri-

4
ver, um arquivo. Toda a parte virtual do sistema, que não pode ser tocada, é o software. Exis-

-1
tem várias categorias e naturezas para os softwares, que estão na tabela a seguir: 50
.3
37
.8

INICIALIZAÇÃO
11
-0

ONDE QUANDO
a

Está gravado no chip ROM-BIOS13 e armazena No momento em que ligamos o computador,


lv
Si

as informações sobre a configuração de hard- as informações são lidas, checadas, e caso


da

ware presente no equipamento. Este procedi- estejam corretas, é passado o controle para o
o

mento chama-se POST14 sistema operacional


z
do
ar
C

SISTEMA OPERACIONAL
e
on

ONDE QUANDO
m
Si

Carregamento de informações sobre o sistema Após a realização com sucesso do POST os dri-
operacional, armazenadas na trilha zero15 do vers16 são carregados. O kernel17 é acionado e o
disco de inicialização (boot) controle entregue ao usuário. O usuário interage
com o computador por meio da GUI18

13 — ROM-BIOS — Read Only Memory — Basic Input Output System — sistema básico de entrada e saída,
armazenado em uma memória somente leitura.
14 — POST — Power On Self Test — autoteste no momento em que for ligado.
15 — Trilha zero — primeira trilha do disco de inicialização. Toda numeração em computação inicia em zero.
16 — Drivers — arquivos do sistema operacional responsáveis pela comunicação com o hardware.
17 — Kernel — núcleo do sistema operacional com as rotinas para execução dos aplicativos.
34 18 — Graphics User Interface — Interface gráfica do usuário
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
APLICATIVOS
ONDE QUANDO
Após o carregamento do sistema operacional,
uma SHELL é exibida (interface). Os aplicati-
vos poderão ser executados, como editores de
No computador
textos, planilhas de cálculos, ferramentas de
sistema, além de programas desenvolvidos em
uma linguagem de programação

Existem aplicativos pagos (proprietários, como o Microsoft Office), gratuitos (open sour-
ce, ou de código aberto, como o Mozilla Firefox), alpha (aplicação para testes da equipe de
desenvolvimento), beta (aplicações de teste distribuídas para beta-testers), freewares (gra-
tuitos, porém de código fechado), sharewares (proprietários, que poderá ser trial ou demo),
trial (shareware, recursos completos por tempo limitado para avaliação), demo (shareware,
com recursos limitados por tempo indeterminado), e adwares (gratuitos, com propagandas
obrigatórias exibidas durante o uso).
Os softwares de inicialização são pouco questionados em provas. Já sistemas operacionais
(software básico) e aplicativos, estes possuem editais totalmente dedicados a estes temas.
Os softwares instalados no computador podem ser classificados de formas diferentes, de
acordo com o ponto de vista e sua utilização.
Vamos conhecer algumas delas.

CATEGORIA CARACTERÍSTICA EXEMPLO

4
Sistemas Operacionais, que

-1
oferecem uma plataforma
Básico 50 Windows e Linux
.3
para execução de outros
37

softwares
.8
11

Programas que permitem ao


Microsoft Office e LibreOffice,
-0

Aplicativo usuário criar e manipular seus


reprodutores de mídias
a

arquivos
lv
Si

Softwares que realizam Compactador de arquivos,


da

Utilitários uma tarefa para a qual fora Desfragmentador de Discos,


z o

projetado Gerenciadores de Arquivos


do
ar
C
e
on

CATEGORIA CARACTERÍSTICA EXEMPLO


m

NOÇÕES DE INFORMÁTICA
Software malicioso, que realiza ações Vírus de computador, worms, cavalo de
Si

Malware que comprometem a segurança da Troia, spywares, phishing, pharming, ran-


informação somware etc.

No software básico, o sistema operacional contém divisões para os arquivos componentes


do sistema, como:

CATEGORIA CARACTERÍSTICA EXEMPLO


Drivers para instalação de impressora,
Arquivos para
Drivers leitura de pendrives, novos dispositivos
comunicação com o hardware
adicionados etc.
35
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
CATEGORIA CARACTERÍSTICA EXEMPLO
Arquivo oculto usado para trocas com a No Windows, arquivo PAGEFILE.SYS.
Paginação
memória RAM No Linux, partição de troca (SWAP)
Arquivos com extensão DLL, com re-
Caixa de diálogo, botões, padrões de ja-
Bibliotecas cursos compartilhados com vários
nelas, teclas de comandos etc.
programas
Programas integrantes do sistema ope- Bloco de Notas,
Acessórios
racional em sua instalação padrão WordPad, Paint
Calculadora
Apps Programas disponíveis na loja de apps
(Windows 10)

Os aplicativos são geralmente identificados pela característica de produzir arquivos para


o usuário, como o Microsoft Word, que produz documentos de textos com formatação no
formato DOCX.

APLICATIVOS CARACTERÍSTICA EXEMPLO


Desenvolvidos para um propósito es-
Individuais pecífico, produzem arquivos de formato Corel Draw, para arquivos CDR
proprietário
Integrados para produção de arquivos,
Pacote Microsoft Office e LibreOffice
compartilham recursos e funcionalidades

Os utilitários podem ser do sistema operacional (ferramentas) ou de terceiros.

UTILITÁRIOS EXEMPLO AÇÃO REALIZADA

4
Organizar os clusters onde estão grava-

-1
Sistema Desfragmentador de Discos
50
dos os dados dos arquivos, otimizando a
.3
leitura para a memória
37

Agrupam em um arquivo, diminuindo o


.8
11

Sistema Compactadores de Arquivos tamanho dos arquivos individuais, facili-


-0

tando o armazenamento e transferência


a

Localiza informações que podem ser re-


lv
Si

Sistema Limpeza de Disco movidas com segurança, liberando espa-


da

ço em disco
o

Localiza erros de gravação nos clusters


z
do

Sistema Verificação de Erros ou entradas inválidas do sistema de ar-


ar

quivo, corrigindo-as
C

Efetua a leitura dos dados gravados em


e
on

Terceiros Desformatador de disco clusters, reconstruindo a tabela de arqui-


m

vos que foi formatada


Si

Efetua a leitura dos dados gravados em


Terceiros Recuperação de arquivos clusters, reconstruindo o arquivo e a en-
trada na tabela de arquivos

Sistemas de Entrada, Saída e Armazenamento

Os periféricos, importantes na arquitetura de Von Neumann que descreve o funciona-


mento do computador, serão conectados na CPU e barramento de memória por meio de
conectores.

36
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Cada conector possui uma aplicação, velocidade e limitação, sendo destinado especifica-
mente para cada desenvolvimento.
De acordo com o tipo de transmissão da informação do periférico para o barramento de
dados, eles podem ser classificados em:

z Dispositivos de caractere: sua comunicação é feita por meio do envio e recebimento


de um fluxo de caracteres. As operações não são bufferizadas, porque são enviadas em
sequência, em fluxo. Impressoras e mouses são exemplos de dispositivos com esta carac-
terística de comunicação;
z Dispositivos de bloco: modo de transmissão dos dados, que é feita na forma de blocos. As
operações são bufferizadas, para otimizar o desempenho, como nas unidades de armaze-
namento e conexões com redes.

O protocolo TCP/IP utiliza o envio e recebimento de dados em pacotes, que são blocos de
informações enviados e recebidos por meio de um dispositivo como o modem ou a placa de
rede.
A comunicação dentro do computador, da CPU para os periféricos, e dos dispositivos com
outros dispositivos nas redes, é realizada por meio de padrões. No computador, o gerador de
clock cuida da comunicação entre os componentes internos e os protocolos de comunicação
cuidam da comunicação com os dispositivos externos.

CONECTOR USO QUAIS DISPOSITIVOS UTILIZAM?


Placa de rede, modem ADSL, roteador, hub,
RJ-45 Conexão de rede

4
switch, bridge, e demais itens de redes

-1
50
Placa de fax/modem, aparelho de fax, multi-
RJ-11 Conexão do modem/fax
.3
funcional com fax, telefone
37

Pendrive, HD externo, impressoras, teclado,


.8
11

USB Dispositivos em geral mouse, e periféricos em geral. Possui dife-


-0

rentes velocidades e formatos de conector


a

Placas de vídeo simples, monitor de vídeo


lv

VGA (DB15) Transmissão de vídeo


Si

simples, projetores (datashow) multimídia


da

Placas de vídeo modernas, aceleradoras de


o

DVI Transmissão de vídeo vídeo, aparelhos de DVD, BluRay, TV LCD,


z
do

LED, Plasma, datashow


ar

Placas de vídeo modernas, aceleradoras de


C

Transmissão de vídeo e áu- vídeo, aparelhos de DVD, BluRay, TV LCD,


e
on

HDMI
dio digital LED, Plasma, datashow
m

NOÇÕES DE INFORMÁTICA

Semelhante visualmente ao USB


Si

Placas multimídias e aparelhos que usam


Transmissão de áudio
S/PDIF som digital (Dolby) como DVD, BluRay, TVs,
digital
HomeTheater etc.
Placas de vídeo modernas e aparelhos de
S-Vídeo Transmissão de vídeo digital imagem. Formato muito parecido com o
OS/2
Transmissão de vídeo e áu- Placas de captura/edição de vídeo e apare-
RCA
dio analógico lhos de imagem
Transmissão de vídeo Placas de captura/edição de vídeo e apare-
RGB
analógico lhos de imagem

37
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
CONECTOR USO QUAIS DISPOSITIVOS UTILIZAM?
External SATA. Alguns com- Disco rígido externo SATA, 5 vezes mais rápi-
eSATA putadores aceitam disco do (300Mbps) que o disco rígido externo USB
rígido externo SATA padrão (60Mbps)
São as saídas de áudio do computador. As configurações mais comuns
JACK DE ÁUDIO
são as com três conectores e as com seis. As cores de cada conector têm
(três conectores
funções diferentes: verde (caixas frontais/fone), azul (entrada de linha),
e 5.1)
rosa (microfone), laranja (subwoofer e central) e cinza (caixas laterais)
Caiu em desuso por causa do novo conector
DIN Teclados
PS/2 (mini-DIN)
Está caindo em desuso, por causa do USB
PS/2 Mouses e teclados
Conhecido como mini-DIN
Porta serial (DB9) Mouses e scanners Está caindo em desuso, por causa do USB
Porta serial
Scanners Está caindo em desuso, por causa do USB
(DB25)
Portal serial Está caindo em desuso, por causa do USB e
Joystick
(DB15) Game port joystick sem fio
Produtos da Apple, e alguns produtos Canon,
Firewire Conexão de alta velocidade JVC, Sony (especialmente câmeras). Parece
com o conector USB
Transferência de dados
Paralela Impressoras e scanner mais antigos
paralelos
Transferência de dados do Discos rígidos e discos óticos, modelos
IDE
HD/DVD para placa mãe antigos
Transferência de dados do Discos rígidos e discos óticos, modelos
PATA
HD/DVD para placa mãe antigos

4
-1
Transferência de dados do Discos rígidos e discos óticos, modelos mais
SATA
HD/DVD para placa mãe novos 50
.3
37

Fornecer energia para os


.8

Placa mãe, drive de disquete, disco rígido,


Conectores ATX componentes internos no
11

disco ótico, cooler (sobre o processador)


-0

gabinete
a

Fornecer energia para o no-


lv

Conexão elétrica -break, estabilizador e filtro Todos dispositivos ligados na rede elétrica
Si

de linha
da

Usada em alguns locais do Brasil, permi-


o

Conexão de Internet pela


z
do

PLC te conexão com a Internet usando a rede


rede elétrica
ar

elétrica.
C
e
on

Tipos e Uso de Impressoras


m
Si

Um dos principais periféricos do computador é a impressora, que possui diferentes confi-


gurações de hardware e software.

Importante!
Depois dos processadores, as impressoras são um dos itens de hardware mais questio-
nados em provas de concursos.

38
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
TIPO CARACTERÍSTICAS OBSERVAÇÕES E USO
Imprime em formulário contínuo, em vá-
Matricial Impressora de impacto
rias vias, possui alto nível de ruído
Impressão monocromática ou colorida.
Laser Impressora de toner
Conhecida pela marca Xerox
Jato de Impressão monocromática ou colorida,
Impressora de tinta líquida
Tinta aspergindo tinta sobre o material
Transferência do estado sólido para o
Cera Impressora térmica de sublimação gasoso. Impressão resistente à água e
sol. Impressão fotográfica
Em papel reativo, o aquecimento grava a
informação. Máquinas de cartões de cré-
Impressora de aquecimento do papel
Térmica dito, emissor de senha de atendimento
(semelhante ao fax)
bancário, extrato do caixa de autoatendi-
mento, nota fiscal de supermercado etc.
Impressão de plantas (AutoCAD), ban-
Plotter Impressora para grandes dimensões
ners, outdoors
Equipamento que transforma uma im-
Print Existem modelos LPT (paralelo) para RJ-
pressora simples em uma impressora
Server 45 (rede), COM (serial), e até wireless
compartilhada, via hardware
Multifun- Reúne a impressora e scanner em um Oferece recursos de copiadora e faz em
cional único aparelho alguns modelos

z Impressora padrão: quando um sistema operacional possui diversas impressoras insta-


ladas, a impressora preferencial é conhecida como impressora padrão, e é a primeira na

4
-1
lista da caixa de diálogo Imprimir dos aplicativos;
z Impressora compartilhada: quando uma impressora está instalada em um único local, 50
.3
37

e está compartilhada, poderá ser instalada nos demais computadores da rede de compu-
.8

tadores. No Windows 7 aparecerá com o símbolo de grupo (usuários). Nas outras versões
11
-0

de Windows, aparecerá com uma mão sobre o dispositivo compartilhado. No Linux é com
a

uma conexão BNC (cabo coaxial) abaixo do ícone. Opcionalmente, ela será instalada no
lv
Si

servidor da rede de computadores, e acessada por todos os computadores daquela rede


da

diretamente;
z o

z Impressora local: impressora que está conectada e instalada em um computador, que


do

poderá ser compartilhada em rede caso seja configurada. A conexão poderá ser LPT (para-
ar
C

lela), COM (serial), USB (atual e popular), Wi-Fi (sem fio), Bluetooth (curto alcance);
e
on

z Impressora de rede: impressora com conexão RJ-45 ou Wi-Fi que pode ser conectada
m

NOÇÕES DE INFORMÁTICA

diretamente ao hub ou switch da rede, sendo compartilhada entre todos os computadores


Si

daquela rede;
z Impressora remota: É a impressora de rede que não está instalada localmente.
Princípios de Sistemas Operacionais

A maioria dos usuários utiliza o sistema operacional do computador e por vezes acaba
estendendo a sua utilização aos programas e aplicativos instalados. Muitas pessoas acredi-
tam que o Microsoft Office e o Google Chrome fazem parte do sistema operacional Windows,
que não é verdade.
O sistema operacional tem duas funções básicas:
39
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z Máquina Virtual;
z Gerenciador de Recursos.

Todo sistema operacional executará uma série de processos para atender às solicitações
do hardware, dos programas e do usuário. Suas funções são inúmeras, mas em provas de
concursos as questões envolvem as duas principais funções básicas deles.
A arquitetura (conjunto de instruções, organização de memória, entrada/saída (E/S), estru-
tura de barramento etc.) da maioria dos computadores no nível da linguagem de máquina é
primitiva e difícil de programar, especificamente para operações de entrada e saída.
Sob este ponto de vista, o sistema operacional vai criar uma (ou mais) máquina virtual
para que o usuário possa acessar o hardware existente no dispositivo computacional.
O sistema operacional provê drivers que permitem que os programas de alto nível se
comuniquem com o hardware, construindo uma plataforma ou máquina virtual, que dispen-
sa do programador ou usuário, a preocupação com o acesso ao equipamento (como eram os
computadores de primeira geração).
Os drivers atuam como tradutores, decodificando os sinais elétricos dos bits em sinais
compreensíveis como os bytes. Qualquer usuário que conecte um pendrive no computador,
tomará ciência da existência dos drivers, ao ler a mensagem “Instalando os drivers do dispo-
sitivo” na área de notificações do sistema operacional.
Sem os drivers, o hardware poderá funcionar de forma precária ou nem funcionar. Por
exemplo, uma impressora. Se não instalarmos os drivers do fabricante da impressora, os
recursos avançados não estarão disponíveis. Outro exemplo, são as mesas digitalizadoras. Se
usarmos os drivers do Windows, apenas o básico estará disponível, como clique e toque. Ao

4
-1
instalarmos os drivers do fabricante, todos os níveis de sensibilidade da pressão da caneta
serão mapeados e explorados corretamente. 50
.3
37

Um computador moderno é composto por diferentes componentes eletrônicos de diferen-


.8

tes fabricantes, integrados por uma empresa montadora de computadores. Tem processado-
11
-0

res Intel, com memória Kingston, discos rígidos Western Digital, na placa mãe ASUS, monitor
a

de vídeo da Samsung, impressora HP, teclado Microsoft, mouse sem fio Logitech, em um com-
lv
Si

putador da marca Dell. Ou seja, não temos um “fabricante” de computadores, mas como as
da

marcas de carros, temos “montadoras”.


z o

A integração entre todos esses componentes será realizada pelo sistema operacional.
do

Sob este ponto de vista, o sistema operacional do computador é um gerenciador de recur-


ar
C

sos, que divide o tempo de processamento da CPU e os espaços nas memórias, com todos os
e
on

programas e tarefas em execução.


m
Si

Dica
As novas versões de softwares precisam ser compatíveis com o sistema operacional,
que será compatível com o hardware do dispositivo. É possível executar um sistema ope-
racional em um hardware diferente daquele para o qual foi projetado? Sim, com uso de
emulação, virtualização ou paravirtualização.

Assim como acontece com os computadores, também existem gerações de sistemas


operacionais.

40
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
PRIMEIRA GERAÇÃO SEGUNDA GERAÇÃO TERCEIRA GERAÇÃO QUARTA GERAÇÃO
(1945 - 1955) (1955 - 1965) (1965 - 1980) (1980-ATUALMENTE)
Utilizavam Circuitos
Utilizavam válvulas Integrados (de
Utilizavam Circuitos integrados
Tecnologia dos Circuitos (muita energia e dezenas a centenas
transistores em larga escala
calor) de milhões de
transistores num chip)

Plugs (físicos e car- Processamento em


Processamento Multiprogramação Estações de trabalho
tões de leitura) lote de comandos

O sistema operacional gerencia processos, em sistemas multitarefas e multiusuários, por


meio de multiprogramação, com multiprocessamento, via interpretador de comandos (shell)
ou interface gráfica, e as chamadas de sistema (System Calls).
Definição bonita para um sistema operacional, não é mesmo? Mas o que são processos? E
multiprogramação? Vamos conferir.

Processo ou Tarefa

É um programa em execução, que em determinado instante está em um determinado esta-


do de processamento na CPU:

z Executando — usando a CPU para executar as instruções do programa;


z Bloqueado — aguardando recursos, que não estão na CPU, e indisponíveis no momento;
z Ativo — aguardando apenas a CPU para executar.

4
-1
O processo tem duas propriedades importantes: o resultado do processo independe da
velocidade do processamento e se o processo for repetido com os mesmos dados, apresentará 50
.3
37

o mesmo resultado. Esta previsibilidade é uma das características primitivas dos sistemas
.8

computacionais, conforme observado na evolução dos dispositivos computacionais.


11
-0

Quando o processo está na “fila”, ele recebe um indicador de prioridade. Quanto maior a
a

prioridade, mais importante ele será para a execução. Quanto menor a prioridade, menos
lv
Si

importante ele será.


da

Vamos a um exemplo prático, para melhor compreensão. Ao editar um documento no


z o

Microsoft Word com muitas páginas e acionar o comando Salvar, a tela pode “congelar” por
do
ar

um instante e até aparecer a mensagem “Não está respondendo” na barra de títulos do edi-
C

tor de textos. O que aconteceu? O processo para a gravação dos dados em disco recebeu um
e
on

indicador de alta prioridade e o processo de atualização da exibição da tela do documento


m

NOÇÕES DE INFORMÁTICA

recebeu um indicador de baixa prioridade. Enquanto a gravação não for finalizada, a tela
Si

não será atualizada.


Se ambos os processos tivessem a mesma prioridade, a atualização da tela ocorreria de
forma concorrente à gravação dos dados. Se houver uma queda de energia durante a execu-
ção, a tela não seria atualizada e o arquivo não seria gravado. Com prioridades diferentes, a
gravação se torna mais importante e precisa ser realizada o mais rápido possível, para fugir
dos eventos não previsíveis, como a queda de energia.
Quando um sistema é classificado como multitarefa ou multiusuário, está indicando que
ele é capaz de executar vários processos ou tarefas, para um ou mais usuários simultanea-
mente. O sistema é capaz de gerenciar tudo que estiver sendo processado, sem que ocorra
erro na entrada ou saída dos dados.
41
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Os controladores existentes no hardware (gerador de clock, chipset, unidade de controle)
irão garantir que os bits não ocupem o mesmo espaço simultaneamente. Se lembrarmos que os
bits são sinais elétricos, caso os bits ocupassem o mesmo espaço, ocorreria um curto-circuito.
Obviamente, estes conceitos se aplicam aos dispositivos computacionais que seguem a
arquitetura de von Neumann. Não se aplicam aos computadores quânticos, que utilizam de
princípios da mecânica quântica para o armazenamento de “qubits”, que está além do con-
teúdo do material e um pouco distante dos lares dos usuários.
O sistema operacional multiusuário permite acesso simultâneo ao computador por meio
de duas ou mais entradas de terminais. Assim, poderá ocorrer divisão de tempo de processa-
mento para cada uma das entradas conectadas.

Multiprogramação

Indica que o sistema é capaz de reduzir os períodos de inatividade da CPU e consequente-


mente aumentar a eficiência de uso do sistema como um todo.
O nível de multiprogramação presente em um sistema é classificado como integral ou
serial. A multiprogramação é denominada integral, quando mais de um processo se encon-
trar em execução em dado instante no processador. É otimizada para os processadores da
atualidade que possuem vários núcleos em apenas um componente.
A programação serial é aquela onde apenas um processo se encontra em execução a
cada instante. Como a maioria dos computadores apresentavam apenas uma CPU, a mul-
tiprogramação serial é encontrada com mais frequência nos aplicativos por questões de
compatibilidade.

4
-1
Multiprocessamento 50
.3
37
.8
11

É uma propriedade que identifica o sistema operacional que consegue distribuir a exe-
-0

cução em vários núcleos do processador, apesar de compartilharem uma memória. Vários


a

processos serão executados paralelamente pelos núcleos do processador, e ao final do tempo


lv
Si

de execução, os resultados serão combinados e apresentados como um só para o usuário.


da
z o

Interpretador de Comandos (Shell)


do
ar
C

É um processo que provê a interface do usuário com o sistema operacional. Ele efetua a
e
on

leitura do teclado/mouse à espera de comandos, interpreta-os e passa seus parâmetros para


m
Si

o sistema operacional.
Atualmente os sistemas oferecem a interface gráfica como a principal interface para o
usuário.
Serviços como login/logout, manipulação de arquivos, execução de programas, são alguns
exemplos de atividades realizadas no interpretador de comandos.

Chamadas de Sistema (System Calls)

Elas constituem a interface entre os programas e o sistema operacional. São funções que
podem ser ligadas com aplicativos, provendo serviços como leitura do clock, operações de
42 entrada/saída, comunicação inter-processos etc.
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Dica
Todo sistema operacional é multitarefa, multiusuário e multiprocessamento.

EXERCÍCIOS COMENTADOS
1. (CEBRASPE-CESPE — 2018) De modo geral, processar e armazenar dados estão entre as fun-
ções básicas de um computador.

( ) CERTO ( ) ERRADO

Os dispositivos computacionais seguem o padrão definido pela arquitetura de von Neumann,


que consiste em: entrada de dados, processamento e saída de resultados. Os dados e as ins-
truções para a realização das operações estão armazenados na memória, que se comunica
com o processador por meio do barramento. Resposta: Certo.

2. (CEBRASPE-CESPE — 2018) Na arquitetura de Von Neumann, o caminho único de dados é o


barramento físico, que liga a memória diretamente aos dispositivos de entrada e saída (E/S): o
objetivo desse barramento é a troca de dados externos com a máquina, enquanto a memória
guarda os dados de forma temporária no computador.

( ) CERTO ( ) ERRADO

4
-1
A arquitetura de von Neumann identifica a transferência de dados e instruções por meio de
um barramento, compartilhado pelas informações. As informações são inseridas por um 50
.3
37

meio de entrada, enviadas para processamento e seu resultado apresentado por um meio de
.8
11

saída. A memória não é conectada diretamente aos dispositivos de entrada e saída. Respos-
-0

ta: Errado.
a
lv
Si

3. (CEBRASPE-CESPE — 2018) Além da unidade de controle e da unidade de aritmética e lógica,


da

a CPU (central processing unit) também contém uma memória de alta velocidade, usada para
z o
do

armazenar resultados temporários.


ar
C
e

( ) CERTO ( ) ERRADO
on
m

NOÇÕES DE INFORMÁTICA
Si

O processador contém a Unidade de Registradores (UR) que armazena os dados que estão
sendo processados pela Unidade Lógico Aritmética (ULA). Quando os dados já possuem
resultados “parciais” que serão usados em outras operações, poderão ser armazenados na
memória cache (L1, L2, L3), e quando a Unidade de Controle (UC) liberar, transferir para a
memória RAM do computador.

43
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Processador

Unidade de Registradores (UR)

Cache L1
Unidade de Unidade
Controle Lógico Cache L2
(UC) Aritmética
(ULA) Cache L3

Resposta: Certo.

4. (CEBRASPE-CESPE — 2018) BIOS é um programa previamente gravado em memória que, ao ser


executado quando o computador é ligado, permite que ele tenha capacidade de funcionamento
e que seus recursos possam acessar os componentes de hardware.

( ) CERTO ( ) ERRADO

BIOS é o acrônimo de Basic Input Output System, ou sistema básico de entrada e saída. Ele
está gravado na memória ROM (Read Only Memory — memória somente leitura) e poderá
ser configurado por meio do SETUP (programa da BIOS). Na BIOS estão as instruções sobre
os componentes existentes no computador e elas são usadas para a verificação de iniciali-
zação (POST — Power On Self Test — auto teste da inicialização). O programa da BIOS é

4
-1
gravado pelo fabricante do dispositivo e informará para os softwares do computador quais
são os recursos disponíveis no dispositivo. Resposta: Certo. 50
.3
37
.8

5. (CEBRASPE-CESPE — 2020) O SSD (solid-state drive) é uma tecnologia de armazenamento que


11
-0

utiliza memória flash e cuja interface de comunicação é a mesma utilizada em discos rígidos.
a
lv
Si

( ) CERTO ( ) ERRADO
da
z o

Um disco SSD é uma forma de armazenamento em massa, não volátil, que utiliza chips de
do
ar

memória flash para a gravação de dados. Eles poderão ser conectados na placa mãe do com-
C

putador por meio dos mesmos conectores de discos rígidos magnéticos, padrão SATA (Serial
e
on

ATA), por exemplo. Os discos SSD possuem a vantagem de serem mais rápidos em compa-
m
Si

ração aos discos HD convencionais, e por não possuírem partes móveis, serem resistentes a
impactos e terem menor consumo de energia. Resposta: Certo.

6. (CEBRASPE-CESPE — 2016) Em caso de ausência de energia, com consequente desligamento


do computador, o conteúdo armazenado em sua memória RAM será preservado, ao contrário do
que ocorrerá com o conteúdo armazenado na memória ROM.

( ) CERTO ( ) ERRADO

44
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo da memória RAM (Random Access Memory — memória de acesso randômico)
é volátil, e é apagado quando o computador é desligado. Já a memória ROM (Read Only
Memory — memória somente leitura) não é volátil e seu conteúdo permanece gravado quan-
do o computador é desligado. Para evitar a perda de informações da memória RAM, o usuá-
rio deve salvar o conteúdo em um disco de armazenamento permanente e se possível, ter um
dispositivo de apoio como um “nobreak”. Resposta: Errado.

CONCEITOS E MODOS DE UTILIZAÇÃO DE APLICATIVOS PARA A


EDIÇÃO DE TEXTOS, PLANILHAS E APRESENTAÇÕES COM A SUÍTE
DE ESCRITÓRIO MICROSOFT OFFICE
O pacote de aplicativos para escritório é, sem dúvida, um dos mais úteis aplicativos que
um computador pode ter instalado. Independentemente do perfil de utilização do usuário,
alguns dos aplicativos disponíveis em um pacote como o Microsoft Office atendem a diferen-
tes tarefas cotidianas, indo desde as mais simples, até as mais complexas.
O Microsoft Office possui alguns aplicativos que trocaram de nomes ao longo do tempo.
Atualmente está na versão Microsoft 365, que disponibiliza recursos via Internet (computa-
ção nas nuvens), com armazenamento de arquivos no Microsoft OneDrive.
Por sua vez, serviços adicionais de comunicação como o Microsoft Outlook e Microsoft
Teams fazem parte do pacote Microsoft Office 365.
As extensões dos arquivos editáveis produzidos pelos pacotes de produtividade são apre-
sentadas na tabela a seguir.

4
-1
EXTENSÕES DE 50
.3
MICROSOFT OFFICE
ARQUIVOS
37
.8

Editor de Textos DOCX


11

Planilhas de Cálculos XLSX


-0

Apresentações de PPTX
a
lv

Slides
Si
da
z o

As extensões do Microsoft Office, para arquivos editáveis, terminam em X, em referência


do

ao conteúdo formatado com XML, que foi introduzido na versão 2007.


ar
C
e
on

Microsoft Office
m

NOÇÕES DE INFORMÁTICA
Si

Office 2003 Office 2007 Office 365

Até a versão 2003, os arquivos produzidos pelo Microsoft Office eram identificados com
extensões de 3 letras, como DOC, XLS e PPT. Algumas questões de concursos ainda apresen-
tam essas extensões nas alternativas das questões.
Na versão 2007, o padrão XML (eXtensible Markup Language) foi implementado para ofe-
recer portabilidade aos documentos produzidos. As extensões dos arquivos passaram a ser
identificadas com 4 letras, como DOCX, XLSX e PPTX.
Com o avanço dos recursos de computação na nuvem, o Office foi disponibilizado na ver-
são on-line, que posteriormente se chamou 365, e é a versão atual do pacote.
45
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Com um novo formato de licenciamento, com assinaturas mensais e anuais, ao invés da
venda de licenças de uso, a instalação do Office 365 no computador disponibiliza a última
versão do pacote para escritórios.
Antes, o usuário comprava uma cópia e poderia instalar ela “para sempre”: era uma licen-
ça de uso vitalícia e uma mídia (disquetes, CD ou DVD) era entregue. A seguir, a instalação
passou a ser oferecida por download via Internet quando se comprava uma licença vitalícia.
Atualmente, tem-se o formato de assinatura em que a instalação é realizada a partir de down-
load da internet e, enquanto forem realizados os pagamentos da assinatura, o usuário terá
acesso ao pacote Microsoft 365.

MS — WORD2016 OU SUPERIOR

Estrutura Básica dos Documentos

Os documentos produzidos com o editor de textos Microsoft Word possuem a seguinte


estrutura básica:

z Documentos: arquivos DOCX criados pelo Microsoft Word 2007 e superiores. Os docu-
mentos são arquivos editáveis pelo usuário, que podem ser compartilhados com outros
usuários para edição colaborativa;
z Os Modelos (Template): com extensão DOTX, contêm formatações que serão aplicadas
aos novos documentos criados a partir dele. O modelo é usado para a padronização de
documentos;

4
-1
z O modelo padrão do Word é NORMAL.DOTM (Document Template Macros — modelo
de documento com macros): As macros são códigos desenvolvidos em Visual Basic for 50
.3
37

Applications (VBA) para a automatização de tarefas;


.8
11

z Páginas: unidades de organização do texto, segundo a orientação, o tamanho do papel e


-0

margens. As principais definições estão na guia Layout, mas também encontrará algumas
a

definições na guia Design;


lv
Si

z Seção: divisão de formatação do documento, onde cada parte tem a sua configuração.
da

Sempre que forem usadas configurações diferentes, como margens, colunas, tamanho
z o

da página, orientação, cabeçalhos, numeração de páginas, entre outras, as seções serão


do
ar

usadas;
C

z Parágrafos: formados por palavras e marcas de formatação. Finalizado com Enter, con-
e
on

tém formatação independente do parágrafo anterior e do parágrafo seguinte;


m
Si

z Linhas: sequência de palavras que pode ser um parágrafo, ocupando uma linha de texto.
Se for finalizado com Quebra de Linha, a configuração atual permanece na próxima linha;
z Palavras: formado por letras, números, símbolos, caracteres de formatação etc.

Os arquivos produzidos nas versões anteriores do Word são abertos e editados nas versões
atuais. Arquivos de formato DOC são abertos em Modo de Compatibilidade, todavia alguns
recursos são suspensos. Para usar todos os recursos da versão atual, é necessário “Salvar
como” (tecla de atalho F12) no formato DOCX.
Os arquivos produzidos no formato DOCX poderão ser editados pelas versões antigas do
Office, desde que instale um pacote de compatibilidade, disponível para download no site da
46 Microsoft.
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Os arquivos produzidos pelo Microsoft Office podem ser gravados no formato PDF. O
Microsoft Word, desde a versão 2013, possui o recurso “Refuse PDF”, que permite editar um
arquivo PDF como se fosse um documento do Word.
Durante a edição de um documento, o Microsoft Word:

z Faz a gravação automática dos dados editados enquanto o arquivo não tem um nome ou
local de armazenamento definidos. Depois, se necessário, o usuário poderá “Recuperar
documentos não salvos”;
z Faz a gravação automática de autorrecuperação dos arquivos em edição que tenham nome
e local definidos, permitindo recuperar as alterações que não tenham sido salvas;
z As versões do Office 365 oferecem o recurso de “Salvamento automático”, associado à con-
ta Microsoft, para armazenamento na nuvem Microsoft OneDrive. Como na versão on-li-
ne, a cada alteração, o salvamento será realizado;
z O formato de documento RTF (Rich Text Format) é padrão do acessório do Windows cha-
mado WordPad, e por ser portável, também poderá ser editado pelo Microsoft Word.

Em questões de informática, as extensões dos arquivos produzidos pelo usuário costu-


mam ser questionadas com regularidade.

z Ao iniciar a edição de um documento, o modo de exibição selecionado na guia Exibir é


“Layout de Impressão”. O documento será mostrado na tela da mesma forma que será
impresso no papel;
z O Modo de Leitura permite visualizar o documento sem outras distrações, como, por exem-

4
-1
plo, a Faixa de Opções com os ícones. Neste modo, parecido com Tela Inteira, a barra de
título continua sendo exibida; 50
.3
37

z O modo de exibição “Layout da Web” é usado para visualizar o documento como ele seria
.8

exibido se estivesse publicado na Internet como página web;


11
-0

z Em “Estrutura de Tópicos” apenas os estilos de Títulos serão mostrados, auxiliando na


a

organização dos blocos de conteúdo;


lv
Si

z O modo “Rascunho”, que antes era modo “Normal”, exibe o conteúdo de texto do docu-
da

mento sem os elementos gráficos (imagens, cabeçalho, rodapé) existentes nele;


zo

z Os modos de exibição estão na guia “Exibir”, que faz parte da Faixa de Opções. Ela é o prin-
do
ar

cipal elemento da interface do Microsoft Office;


C
e
on

Acesso Rápido Guia Atual Item com Listagem Guias ou Abas


m

NOÇÕES DE INFORMÁTICA
Si

Caixa de Diálogo do Grupo Grupo Ícone com Opções

z Para mostrar ou ocultar a Faixa de Opções, o atalho de teclado Ctrl+F1 poderá ser acionado;
z A Faixa de Opções contém guias, que organizam os ícones em grupos, como será mostrado
na tabela a seguir:
47
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
GUIA GRUPO ITEM ÍCONE

Recortar

Copiar
Área de
Transferência
Colar

Pincel de
Página
Formatação
Inicial
Nome da
Calibri (Corp
fonte
Tamanho da
fonte
Fonte
Aumentar
fonte
Diminuir
fonte
Folha de
Rosto

Página em
Páginas
Branco

Quebra de
Página

Inserir Tabelas Tabela

Imagem

Imagens
Ilustrações Online

4
-1
Formas
50
.3
37
.8
11
-0

Importante!
a
lv

As bancas priorizam o conhecimento do candidato acerca do uso dos recursos para a


Si

produção de arquivos (parte prática dos programas). Nas questões de editores de tex-
da

tos, a produção de documentos formatados com imagens ilustrativas no formato antes/


z o
do

depois são os assuntos mais abordados.


ar
C
e
on

z As guias possuem uma organização lógica sequencial das tarefas que serão realizadas no
m

documento, desde o início até a visualização do resultado final, como veremos na tabela
Si

a seguir:

BOTÃO/GUIA DICA
Arquivo Comandos para o documento atual: Salvar, salvar como, imprimir, salvar e enviar
Tarefas iniciais: O início do documento, acesso à área de transferência, formatação de fontes, parágrafos e
Página Inicial
formatação do conteúdo da página
Tarefas secundárias: Adicionar um objeto que ainda não existe no documento, tabela, ilustrações e
Inserir
instantâneos
Layout da Página Configuração da página: Formatação global do documento e formatação da página
Design Reúne formatação da página e plano de fundo
Referências Índices e acessórios: Notas de rodapé, notas de fim, índices, sumários etc
Correspondências Mala direta: Cartas, envelopes, etiquetas, e-mails e diretório de contatos
48
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
BOTÃO/GUIA DICA
Correção do documento: Ele está ficando pronto... Ortografia e gramática, idioma, controle de altera-
Revisão
ções, comentários, comparar, proteger etc.
Exibir Visualização: Podemos ver o resultado de nosso trabalho. Será que ficou bom?

Edição e Formatação de Textos

A edição e formatação de textos consiste em aplicar estilos, efeitos e temas, tanto nas fon-
tes, como nos parágrafos e nas páginas.
Os estilos fornecem configurações padronizadas para serem aplicadas aos parágrafos.
Essas formatações envolvem as definições de fontes e parágrafos, sendo úteis para a criação
dos índices ao final da edição do documento. Os índices são gerenciados por meio das opções
da guia referências, que estão disponíveis, na Microsoft Word, na guia Página Inicial.
Com a ferramenta Pincel de Formatação, o usuário poderá copiar a formatação de um
local e aplicar em outro local no mesmo documento, ou em outro arquivo aberto. Para usar a
ferramenta, selecione o “modelo de formatação no texto”, clique no ícone da guia Página Ini-
cial e clique no local onde deseja aplicar a formatação. O conteúdo não será copiado, somente
a formatação. Se efetuar duplo clique no ícone, poderá aplicar a formatação em vários locais
até pressionar a tecla Esc ou iniciar uma digitação.

Seleção

Utilizando-se do teclado e do mouse, como no sistema operacional, podemos selecionar

4
-1
palavras, linhas, parágrafos e até o documento inteiro.
50
.3
37

Dica
.8
11

Assim como no Windows, as operações com mouse e teclado também são questionadas
-0

nos programas do Microsoft Office. Entretanto, por terem conteúdos distintos (textos,
a
lv

planilhas e apresentações de slides), a seleção poderá ser diferente para algumas ações.
Si
da

MOUSE TECLADO AÇÃO SELEÇÃO


z o
do

Seleciona o
- Ctrl+T Selecionar tudo
ar

documento
C
e

Botão principal - 1 clique na palavra Posiciona o cursor


on
m

NOÇÕES DE INFORMÁTICA
Botão principal - 2 cliques na palavra Seleciona a palavra
Si

Botão principal - 3 cliques na palavra Seleciona o parágrafo


Botão principal - 1 clique na margem Selecionar a linha
Botão principal - 2 cliques na margem Seleciona o parágrafo
Seleciona o
Botão principal - 3 cliques na margem
documento
Selecionar até o Seleciona até o início
- Shift+Home
início da linha
Seleciona até o final
- Shift+End Selecionar até o final
da linha
49
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
MOUSE TECLADO AÇÃO SELEÇÃO
Selecionar até o Seleciona até o início
- Ctrl+Shift+Home
início do documento
Ctrl+Shift Seleciona até o final
- Selecionar até o final
+End do documento
Botão principal Ctrl Seleção individual Palavra por palavra
Seleção de um ponto
Botão principal Shift Seleção bloco
até outro local
Botão principal
Ctrl+Alt Seleção bloco Seleção vertical
pressionado
Seleção vertical,
Botão principal
Alt Seleção bloco iniciando no local do
pressionado
cursor

Dica
Teclas de atalhos e seleção com mouse são importantes, tanto nos concursos como
no dia a dia. Experimente praticar no computador. No Microsoft Word, se você digitar
=rand(10,30) no início de um documento em branco, ele criará um texto “aleatório” com
10 parágrafos de 30 frases em cada um. Agora você pode praticar à vontade.

Cabeçalhos

4
-1
Localizado na margem superior da página, poderá ser configurado em Inserir, grupo Cabe-
50
.3
çalho e Rodapé19. Poderá ser igual em toda a extensão do documento, diferente nas páginas
37

pares e ímpares (para frente e verso), mesmo que a seção anterior, diferente para cada seção
.8
11

do documento, não apareça na primeira página, entre várias opções de personalização.


-0

Os cabeçalhos aceitam elementos gráficos, como tabelas e ilustrações.


a
lv

A formatação de cabeçalho e rodapé é diferente entre os programas do Microsoft Office.


Si

No Microsoft Word, o cabeçalho tem 1 coluna. No Excel, são 3 colunas. No Microsoft Power-
da

Point, depende, podendo ter 2 ou 3 colunas.


z o
do

A numeração de páginas poderá ser inserida no cabeçalho e/ou rodapé.


ar
C
e
on
m
Si

19 O grupo Cabeçalho e Rodapé permite a inserção de um Cabeçalho (na margem superior), Rodapé (na margem
inferior) e Número de Página (no local do cursor, na margem superior, na margem inferior, na margem direita/
50 esquerda)
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
(Digite aqui)

(Digite aqui) (Digite aqui) (Digite aqui)

Parágrafos — Edição e Formatação de Parágrafos

Os parágrafos são estruturas do texto que são finalizadas com Enter. Um parágrafo poderá
ter diferentes formatações. Confira:

z Marcadores: símbolos no início dos parágrafos;


z Numeração: números ou algarismos romanos ou letras, no início dos parágrafos;
z Aumentar recuo: aumentar a distância do texto em relação à margem;
z Diminuir recuo: diminuir a distância do texto em relação à margem;
z Alinhamento: posicionamento em relação às margens esquerda e direita. São 4 alinha-
mentos disponíveis: Esquerda, Centralizado, Direita e Justificado;

4
-1
z Espaçamento entre linhas: distância entre as linhas dentro do parágrafo;
z Espaçamento antes: distância do parágrafo em relação ao anterior; 50
.3
37

z Espaçamento depois: distância do parágrafo em relação ao seguinte;


.8

Sombreamento: preenchimento atrás do parágrafo;


11

z
-0

z Bordas: linhas ao redor do parágrafo.


a
lv
Si

Recuo especial de primeira linha — apenas a primeira linha


será deslocada em relação à margem esquerda
da

Margem esquerda Margem direita


o

2 2 4 6 8 10 10 14 16
z
do
ar

Recuo deslocamento — as linhas


C

Recuo esquerda — todas as serão deslocadas em relação à


Recuo direito — todas as
e

linhas serão deslocadas em margem esquerda, exceto a pri-


on

relação à margem esquerda meira linha linhas serão deslocadas em


relação à margem direita
m

NOÇÕES DE INFORMÁTICA
Si

Nos editores de textos, recursos que conhecemos no dia a dia possuem nomes específicos.
Confira alguns exemplos:

z Recuo: distância do texto em relação à margem;


z Realce: marca-texto, preenchimento do fundo das palavras;
z Sombreamento: preenchimento do fundo dos parágrafos;
z Folha de Rosto: primeira página do documento, capa;
z SmartArt: diagramas, representação visual de dados textuais;
z Orientação: posição da página, que poderá ser Retrato ou Paisagem;
51
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z Quebras: são divisões, de linha, parágrafo, colunas ou páginas;
z Sumário: índice principal do documento.

Muitos recursos de formatação não são impressos no papel, mas estão no documento.
Para visualizar os caracteres não imprimíveis e controlar melhor o documento, você pode
acionar o atalho de teclado Ctrl+* (Mostrar tudo).

CARACTERES NÃO IMPRIMÍVEIS NO EDITOR MICROSOFT WORD


Tecla(s) Ícone Ação Visualização
Quebra de Parágrafo: muda de parágrafo
Enter -
e pode mudar a formatação
Quebra de Linha: muda de linha e man-
Shift+Enter -
tém a formatação atual
Quebra de página: muda de página, no
local atual do cursor. Disponível na guia
Ctrl+Enter ou
Inserir, grupo Páginas, ícone Quebra de Quebra de página
Ctrl+Return
Página, e na guia Layout, grupo Configu-
rar Página, ícone Quebras
Quebra de coluna: indica que o texto
continua na próxima coluna. Disponível
Ctrl+Shift+ Enter Quebra de coluna
na guia Layout, grupo Configurar Página,
ícone Quebras
Separador de Estilo: usado para modificar
Ctrl+Alt+ Enter -
o estilo no documento
Insere uma marca de tabulação (1,25cm).

4
-1
TAB Se estiver no início de um texto, aumenta
o recuo 50
.3
37

- - Fim de célula, linha ou tabela


.8
11

Espaço Espaço em branco


-0

Ctrl+Shift+ Espaço Espaço em branco não separável


a
lv

Texto oculto (definido na caixa Fonte,


Si

- - abc
da

Ctrl+D)
o

- - Hifens opcionais
z
do

- - Âncoras de objetos
ar
C

- - Selecionar toda a tabela


e
on
m
Si

- - Campos atualizáveis pelo Word

Fontes — Edição e Formatação de Fontes

As fontes são arquivos True Type Font (.TTF) gravadas na pasta Fontes do Windows, e apa-
recem para todos os programas do computador.
As formatações de fontes estão disponíveis no grupo Fonte, da guia Página Inicial.

52
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
PÁGINA INICIAL

Nomes de fontes como Calibri (fonte padrão do Word), Arial, Times New Roman, Courier
New, Verdana, são os mais comuns. Para facilitar o acesso a essas fontes, o atalho de teclado
é: Ctrl+Shift+F.
A caixa de diálogo Formatar Fonte poderá ser acionada com o atalho Ctrl+D.
Ao lado, um número indica o tamanho da fonte: 8, 9, 10, 11, 12, 14 e assim sucessivamente.
Se quiser, digite o valor específico para o tamanho da letra.
Vejamos, agora, alguns atalhos de teclado:

z Pressione Ctrl+Shift+P para mudar o tamanho da fonte pelo atalho. E diretamente pelo tecla-
do com Ctrl+Shift+< para diminuir fonte e Ctrl+Shift+> para aumentar o tamanho da fonte;
z Estilos são formatos que modificam a aparência do texto, como negrito (atalho Ctrl+N),
itálico (atalho Ctrl+I) e sublinhado (atalho Ctrl+S);
z Já os efeitos modificam a fonte em si, como texto tachado (riscado simples sobre as pala-
vras), subscrito (como na fórmula H2O — atalho Ctrl + igual), e sobrescrito (como em km2 — atalho
Ctrl+Shift+mais).

A diferença entre estilos e efeitos é que os estilos podem ser combinados, como negrito-

4
-1
-itálico, itálico-sublinhado, negrito-sublinhado, negrito-itálico-sublinhado, enquanto os
50
.3
efeitos são concorrentes entre si.
37

Concorrentes entre si significa que você escolhe o efeito tachado ou tachado duplo, nunca
.8
11

os dois simultaneamente. O mesmo para o efeito TODAS MAIÚSCULAS e VERSALETE. Sobrescrito e


-0

subscrito
.
a
lv

Por sua vez, Sombra é um efeito independente, que pode ser combinado com outros. Já as
Si

opções de efeitos Contorno, Relevo e Baixo Relevo não, devendo ser individuais.
da

Para finalizar esse assunto, temos o sublinhado. Ele é um estilo simples, mas comporta-se
z o

como efeito dentro de si mesmo. Temos, então, Sublinhado simples, Sublinhado duplo, Trace-
do
ar

jado, Pontilhado, Somente palavras (sem considerar os espaços entre as palavras) etc. São os
C

estilos de sublinhados, que se comportam como efeitos.


e
on

As questões sobre Fontes são práticas. Portanto, se puder praticar no seu computador, será
m

NOÇÕES DE INFORMÁTICA
Si

melhor para a memorização do tema. As questões são independentes da versão, portanto


poderá usar o Word 2007 ou Word 365, para testar as questões de Word 2016.

Colunas

O documento inicia com uma única coluna. Em Layout da Página podemos escolher outra
configuração, além de definir opções de personalização.
As colunas poderão ser definidas para a seção atual (divisão de formatação dentro do
documento) ou para o documento inteiro. Assim como os cadernos de provas de concursos,
que possuem duas colunas, é possível inserir uma “Linha entre colunas”, separando-as ao
longo da página. 53
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Marcadores Simbólicos e Numéricos

• Usados por parágrafos, apresentam símbolos no início de cada, do lado esquerdo;


o Podem ser círculos preenchidos (linha acima), ou círculos vazios, como este;
 Outra forma de apresentação são os quadrados, ou então...
O desenho do Office;
 Um símbolo neutro;
 Setas;
 Check ou qualquer símbolo que o usuário deseja personalizar.

4
-1
50
Biblioteca de Marcadores
.3
37
.8

Nenhum
11
-0
a
lv
Si
da

Marcadores de Documento
oz
do
ar
C
e
on
m
Si

Alterar Nível de Lista

Definir Novo Marcador...

Ao pressionar duas vezes “Enter”, sairá da formatação dos marcadores simbólicos, retor-
nando ao Normal.
Os marcadores numéricos são semelhantes aos marcadores simbólicos, mas com núme-
ros, letras ou algarismos romanos. Podem ser combinados com os Recuos de parágrafos, sur-
gindo o formato Múltiplos Níveis.
54
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
NÚMEROS LETRAS
1. Exemplo a. Exemplo
2. Exemplo b. Exemplo
3. Exemplo c. Exemplo
4. Exemplo d. Exemplo
ROMANOS MÚLTIPLOS NÍVEIS
i. Exemplo 1) Exemplo
ii. Exemplo a) Exemplo
iii. Exemplo 2) Exemplo
iv. Exemplo a) Exemplo

Para trabalhar com a formatação de marcadores Múltiplos níveis, o digitador poderá usar
a tecla “TAB” para aumentar o recuo, passando os itens do primeiro nível para o segundo
nível. E também pelo ícone “Aumentar recuo”, presente na guia Página Inicial, grupo Pará-
grafo. Usando a régua, pode-se aumentar o recuo também.
Ao teclar “Enter” em uma linha com marcador ou numeração, mas sem conteúdo, você sai
do recurso, voltando à configuração normal do parágrafo. Se forem listas numeradas, itens
excluídos dela provocam a renumeração dos demais itens.

Tabelas

As tabelas são estruturas de organização muito utilizadas para um layout adequado do texto,
semelhante a colunas, com a vantagem que estas não criam seções exclusivas de formatação.

4
As tabelas seguem as mesmas definições de uma planilha de Excel, ou seja, têm linhas,

-1
colunas, são formadas por células, podendo conter, também, fórmulas simples.
50
.3
Ao inserir uma tabela, seja ela vazia, a partir de um desenho livre, ou convertendo a partir
37
.8

de um texto, uma planilha de Excel, ou um dos modelos disponíveis, será apresentada a barra
11

de ferramentas adicional na Faixa de Opções.


-0

Um texto poderá ser convertido em Tabela, e voltar a ser um texto, se possuir os seguintes
a
lv

marcadores de formatação: ponto e vírgula, tabulação, Enter (parágrafo) ou outro específico.


Si
da

Algumas operações são exclusivas das Tabelas, como Mesclar Células (para unir célu-
o

las adjacentes em uma única), Dividir células (para dividir uma ou mais células em várias
z
do

outras), alinhamento do texto combinando elementos horizontais tradicionais (esquerda,


ar

centro e direita) com verticais (topo, meio e base).


C
e

O editor de textos Microsoft Word oferece ferramentas para manipulação dos textos orga-
on
m

nizados em tabelas.
NOÇÕES DE INFORMÁTICA
Si

O usuário poderá organizar as células nas linhas e colunas da tabela, mesclar (juntar), divi-
dir (separar), visualizar as linhas de grade, ocultar as linhas de grade, entre outras opções.
E caso a tabela avance em várias páginas, temos a opção Repetir Linhas de Cabeçalho,
atribuindo, no início da tabela da próxima página, a mesma linha de cabeçalho que foi usada
na tabela da página anterior.
As tabelas do Word possuem algumas características que são diferentes das tabelas do
Excel. Geralmente esses itens são aqueles questionados em provas de concursos.
Por exemplo, no Word, quando o usuário está digitando em uma célula, ocorrerá mudan-
ça automática de linha, posicionando o cursor embaixo. No Excel, o conteúdo “extrapola”
os limites da célula, e será necessário alterar as configurações na planilha ou a largura da
coluna manualmente. 55
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Confira, na tabela a seguir, algumas das diferenças do Word para o Excel.

WORD EXCEL
Somente o conteúdo da primeira célula
Tabela, Mesclar Todos os conteúdos são mantidos
será mantido
Em inglês, com referências direcionais Em português, com referências

4
Tabela, Fórmulas

-1
=SUM(ABOVe) posicionais =SOMA(A1:A5)
50
Recalcula automaticamente e
.3
Tabelas, Fórmulas Não recalcula automaticamente
manualmente (F9)
37
.8

Tachado Texto Não tem atalho de teclado Atalho: Ctrl+5


11

Quebra de linha
-0

Shift+Enter Alt+Enter
manual
a
lv

Copia apenas a primeira formatação da


Pincel de Formatação Copia várias formatações diferentes
Si

origem
da

Ctrl+D Caixa de diálogo Fonte Duplica a informação da célula acima


z o

Ctrl+E Centralizar Preenchimento Relâmpago


do

Ctrl+G Alinhar à Direita (parágrafo) Ir para...


ar
C

Duplica a informação da célula à


e

Ctrl+R Repetir o último comando


on

esquerda
m

Atualizar os campos de uma mala


F9 Atualizar o resultado das fórmulas
Si

direta
F11 - Inserir gráfico
Finaliza a entrada na célula e mantém o
Ctrl+Enter Quebra de página manual
cursor na célula atual
Alt+Enter Repetir digitação Quebra de linha manual
Finaliza a entrada na célula e posiciona
Shift+Enter Quebra de linha manual o cursor na célula acima da atual, se
houver
Shift+F3 Alternar entre maiúsculas e minúsculas Inserir função

56
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Impressão

Disponível no menu Arquivo e pelo atalho Ctrl+P (e também pelo Ctrl+Alt+I, Visualizar
Impressão), a impressão permite o envio do arquivo em edição para a impressora. A impres-
sora listada vem do Windows, do Painel de Controle.
Podemos escolher a impressora, definir como será a impressão (Imprimir Todas as Pági-
nas, ou Imprimir Seleção, Imprimir Página Atual, imprimir as Propriedades), quais serão as
páginas (números separados com ponto e vírgula/vírgula indicam páginas individuais, sepa-
radas por traço uma sequência de páginas, com a letra s uma seção específica, e com a letra
p uma página específica).
Havendo a possibilidade, serão impressas de um lado da página, ou frente e verso automá-
tico, ou manual. O agrupamento das páginas permite que várias cópias sejam impressas uma
a uma, enquanto Desagrupado, as páginas são impressas em blocos.
As configurações de Orientação (Retrato ou Paisagem), Tamanho do Papel e Margens,
podem ser escolhidas no momento da impressão, ou antes, na guia Layout da Página. A últi-
ma opção em Imprimir possibilita a impressão de miniaturas de páginas (várias páginas por
folha) em uma única folha de papel.

Imprimir

4
-1
50
.3
37
EPSON8D025B(L5190 SERIES)
Pronto
.8
11
-0
a
lv

Imprimir Todas as Páginas


Si

Tudo
da

Imprimir
o

Imprimir em Um Lado
z
do

Apenas imprimir um lado d..


ar

Agrupado
C

1;2;3 1;2;3; 1;2;3;


e
on

Orientação Retrato
m

NOÇÕES DE INFORMÁTICA
Si

A4
21cm x 29,7 cm

Margens Personalizadas

1 Página por Folha

Configurar Página

57
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Controle de Quebras e Numeração de Páginas

z Quebras

As quebras são divisões e podem ser do tipo Página ou de Seção.


Além disso, elas podem ser automáticas, como quando formatamos um texto em colunas,
todavia, elas também podem ser manuais, como Ctrl+Enter para quebra de página, Shift+En-
ter para quebra de linha, Ctrl+Shift+Enter para quebra de coluna, e outras.

Quebras

4
-1
50
.3
37
.8
11
-0
a

Se envolve configurações diferentes, temos Quebras.


lv
Si

Cabeçalhos diferentes... quebras inseridas. Colunas diferentes... quebras inseridas. Tama-


da

nho de página diferente... quebra inserida.


z o
do
ar
C
e
on
m
Si

z Numeração de Páginas

Disponível na guia Inserir, permite que um número seja apresentado na página, infor-
mando a sua numeração em relação ao documento.

58
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Combinado com o uso das seções, a numeração de página pode ser diferente em formata-
ção a cada seção do documento, como no caso de um TCC (Trabalho de Conclusão de Curso).

Conforme observado na imagem acima, o número de página poderá ser inserido no Início
da Página (cabeçalho), ou no Fim da página (rodapé), ou nas margens da página, e na posição
atual do cursor.

Legendas

Uma legenda é uma linha de texto exibida abaixo de um objeto para descrevê-lo. Podem
ser usadas em Figuras (que inclui Ilustrações) ou Tabelas.
Disponível na guia Referências (índices), as legendas podem ser inseridas na configuração
padrão ou personalizadas. Depois, podemos criar um índice específico para elas, que será o
Índice de Ilustrações.

4
No final do grupo Legendas, da guia Referências, no Word, encontramos o ícone “Refe-

-1
rência Cruzada”. Em alguns textos, é preciso citar o conteúdo de outro local do documento. 50
.3
37

Assim, ao criar uma referência cruzada, o usuário poderá ir para o local desejado pelo autor
.8

e a seguir retornar ao ponto em que estava antes.


11
-0
a
lv
Si

Inserir
da

Legenda
z o
do

Legenda
ar
C

Legenda
e

Figura 1
on

Opção
m

NOÇÕES DE INFORMÁTICA
Rótulo: Figura
Si

Posição: Abaixo do item selecionado

Excluir rótulo da legenda

Novo rótulo Excluir Rótulo Numeração...

Auto Legenda... OK Cancelar

Índices

Basicamente, é todo o conjunto disponível na guia Referências.


Os índices podem ser construídos a partir dos Estilos usados na formatação do texto, ou
posteriormente por meio da adição de itens manualmente.
59
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z Sumário: principal índice do documento;
z Notas de Rodapé: inseridas no final de cada página, não formam um índice, mas ajudam
na identificação de citações e expressões;
z Notas de Fim: inseridas no final do documento, semelhante a Notas de Rodapé;
z Citações e Bibliografia: permite a criação de índices com as citações encontradas no tex-
to, além das Referências Bibliográficas segundo os estilos padronizados;
z Legendas: inseridas após os objetos gráficos (ilustrações e tabelas), podem ser usadas para
criação de um Índice de Ilustrações;
z Índice: para marcação manual das entradas do índice;
z Índice de Autoridades: formato próprio de citação, disponível na guia Referências.

Os índices serão criados a partir dos Estilos utilizados durante o texto, como Título 1, Títu-
lo 2, e assim por diante. Se não forem usados, posteriormente o usuário poderá “Adicionar
Texto” no índice principal (Sumário), Marcar Entrada (para inserir um índice) e até remover
depois de inserido.
Os índices suportam Referências Cruzadas, que permitem ao usuário navegar entre os
links do documento de forma semelhante ao documento na web. Ao clicar em um link, o
usuário vai para o local escolhido. Ao clicar no local, retorna para o local de origem.

Dica
A guia Referências é uma das opções mais questionadas em concursos públicos por dois
motivos: envolve conceitos de formatação do documento exclusivos do Microsoft Word e
é utilizada pelos estudantes na formatação de um TCC.

4
-1
50
.3
Inserção de Objetos
37
.8
11

Disponíveis na guia Inserir, os objetos que poderiam ser inseridos no documento estão
-0

organizados em categorias:
a
lv
Si
da

z Páginas: objetos em forma de página, como a capa (Folha de Rosto), uma Página em Branco
o

ou uma Quebra de Página (divisão forçada, quebra de página manual, atalho Ctrl+Enter);
z
do

z Tabela: conforme comentado anteriormente, organizam os textos em células, linhas e


ar

colunas;
C
e

z Ilustrações: Imagem (arquivos do computador), ClipArt (imagens simples do Office), For-


on
m

mas (geométricas), SmartArt (diagramas), Gráfico e Instantâneo (cópia de tela ou parte da


Si

janela).

Na sequência dos objetos para serem inseridos em um documento, encontramos:


60
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z Links: indicado para acessar a Internet via navegador ou acionar o programa de e-mail ou
criação de referência cruzada;
z Cabeçalho e Rodapé;
z Texto: elementos gráficos como Caixa de Texto, Partes Rápidas (com organizador de ele-
mentos do documento), WordArt (que são palavras com efeitos), Letra Capitular (a primei-
ra letra de um parágrafo com destaque), Linha de Assinatura (que não é uma assinatura
digital válida, dependendo de compra via Office Marketplace), Data e Hora, ou qualquer
outro Objeto, desde que instalado no computador;
z Símbolos: inserção de Equações ou Símbolos especiais.

Campos Predefinidos

4
-1
50
Estes campos são objetos disponíveis na guia Inserir que são predefinidos. Após a configu-
.3
37

ração inicial, são inseridos no documento.


.8

Além da configuração da Linha de Assinatura, existem outras opções, como Data e Hora,
11
-0

Objeto e dentro do item Partes Rápidas, no grupo Texto, da guia Inserir, a opção Campo.
a

Entre as categorias disponíveis, encontramos campos para automação de documento, data


lv
Si

e hora, equações e fórmulas, índices, informação sobre o documento, informações sobre o


da

usuário, mala direta, numeração, vínculos e referências.


z o
do
ar
C
e
on
m

NOÇÕES DE INFORMÁTICA
Si

Caixas de Texto

Possibilita a inserção de caixas de textos pré-formatadas, ou desenhar no documento, acei-


tando configurações de direção de texto (semelhante a uma tabela) e também configurações
de bordas e sombreamento, semelhante a uma Forma. 61
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Qualquer forma geométrica composta poderá ser caixa de texto.
Uma nova guia de opções será apresentada após a última, denominada Ferramentas de
Caixa de Texto, permitindo Formatar os elementos de Texto e do conteúdo da Caixa de Texto.
Nas opções disponibilizadas, será possível controlar o texto (direção do texto), definir esti-
los de caixa de texto (preenchimento da forma, contorno da forma, alterar forma, estilos
predefinidos), efeitos de sombra e efeitos 3D.

Atalhos de Teclado — Word 2016 ou Superior

ATALHO AÇÃO
Ctrl+A Abrir: carrega um arquivo da memória permanente para a memória RAM
Salvar: grava o documento com o nome atual, substituindo o anterior. Caso não
Ctrl+B
tenha nome, será mostrado “Salvar como”
Ctrl+C Copiar: o texto selecionado será copiado para a Área de Transferência
Ctrl+D Formatar Fonte

4
-1
Ctrl+E Centralizar: alinhamento de texto entre as margens
50
.3
Ctrl+F Limpar formatação do parágrafo.
37
.8

Ctrl+G Alinhar à direita: alinhamento de texto na margem direita


11

Ctrl+I Estilo Itálico


-0
a

Justificar: alinhamento do texto distribuído uniformemente entre as margens


lv

Ctrl+J
Si

esquerda e direita.
da

Ctrl+L Localizar: procurar uma ocorrência no documento


z o
do

Ctrl+M Aumentar recuo


ar

Ctrl+N Estilo Negrito


C
e
on

Ctrl+O Novo documento


m

Ctrl+P Impressão rápida (imprimir na impressora padrão)


Si

Ctrl+Q Alinhar à esquerda: alinhamento de texto na margem esquerda


Ctrl+R Refazer
Ctrl+S Estilo Sublinhado simples
Ctrl+Shift+ > Aumentar o tamanho da fonte
Ctrl+Shift+ < Reduzir o tamanho da fonte
Pincel de Formatação: para copiar a formatação de um local e aplicá-la a outro,
Ctrl+Shift+C seja no mesmo documento ou outro aberto. Para colar a formatação copiada,
use Ctrl+Shift+V

62
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
ATALHO AÇÃO
Ctrl e = Formatação de Fonte = Subscrito
Ctrl e Shift
Formatação de Fonte = Sobrescrito
e+
Ctrl+T Selecionar tudo: seleciona todos os itens
Ctrl+U Substituir: procurar uma ocorrência e trocar por outra
Ctrl+V Colar: o conteúdo da Área de Transferência é inserido no local do cursor
Ctrl+X Recortar: o selecionado será movido para a Área de Transferência
Ctrl+Z Desfazer
F1 Ajuda
F5 Ir para (navegador de páginas, seção etc.)
Verificar ortografia e gramática: procurar por erros ou excesso de digitação no
F7
texto
Shift+F1 Revelar formatação
Shift+F3 Alternar entre maiúsculas e minúsculas

EXERCÍCIOS COMENTADOS
1. (CEBRASPE-CESPE — 2021) Acerca do Microsoft Office, julgue o item que se segue.
O botão , na aba de opções do MS Word, é usado para colorir ou

4
-1
realçar palavras a que se deseja dar destaque no texto.
50
.3
37

( ) CERTO ( ) ERRADO
.8
11
-0

Pincel de formatação fica na aba Página Inicial e não na aba Arquivo. Resposta: Errado.
a
lv
Si
da

2. (CEBRASPE-CESPE — 2022) No MS Word, é possível salvar um arquivo em formato PDF, por


o

meio da opção Salvar como Imagem ou selecionando-se a impressora Microsoft Print to PDF,
z
do

na opção Imprimir, do menu Arquivo


ar
C
e

( ) CERTO ( ) ERRADO
on
m

NOÇÕES DE INFORMÁTICA
Si

O termo: “Salvar como Imagem” torna a questão errada. Clique em Arquivo >> Salvar Como
e escolha onde deseja que o arquivo seja salvo. Na caixa de diálogo Salvar Como, escolha
PDF na lista Salvar como tipo. Resposta: Errada.

MS — EXCEL2016 OU SUPERIOR

As planilhas de cálculos são amplamente utilizadas nas empresas para as mais diferentes
tarefas. Desde a criação de uma agenda de compromissos, passando pelo controle de ponto
dos funcionários e folha de pagamento, ao controle de estoque de produtos e base de clientes.
Diversas funções internas oferecem os recursos necessários para a operação.
63
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O Microsoft Excel apresenta grande semelhança de ícones com o Microsoft Word. O Excel
“antigo” usava os formatos XLS e XLT em seus arquivos, atualizado para XLSX e XLTX, além
do novo XLSM contendo macros. A atualização das extensões dos arquivos ocorreu com o
Office 2007, e permanece até hoje.
O Microsoft 365 é o pacote de aplicações para escritório que possui a versão on-line aces-
sada pelo navegador de Internet e a versão de instalação no dispositivo. O Microsoft 365, ou
Office 365, como era nomeado até pouco tempo atrás, é uma modalidade de aquisição da
licença de uso mediante pagamentos recorrentes. O usuário assina o serviço, disponibilizado
na nuvem da Microsoft, e enquanto perdurarem os pagamentos, poderá utilizar o software.
As planilhas de cálculos não são bancos de dados. Muitos usuários armazenam informa-
ções (dados) em uma planilha de cálculos como se fosse um banco de dados, porém o Micro-
soft Access é o software do pacote Microsoft Office desenvolvido para esta tarefa. Um banco
de dados tem informações armazenadas em registros, separados em tabelas, conectados por
relacionamentos, para a realização de consultas.

Guias — Excel

BOTÃO/GUIA LEMBRETE
Arquivo Comandos para o documento atual: Salvar, salvar como, imprimir, Salvar e enviar
Tarefas iniciais: O início do trabalho, acesso à Área de Transferência (Colar Especial), formatação de
Página Inicial fontes, células, estilos etc.

Tarefas secundárias: Adicionar um objeto que ainda não existe. Tabela, Ilustrações, Instantâneos, Grá-
Inserir
ficos, Minigráficos, Símbolos etc.
Layout da Página Configuração da página: Formatação global da planilha, formatação da página

4
-1
Funções: Permite acesso a biblioteca de funções, gerenciamento de nomes, auditoria de fórmulas e
Fórmulas
50
controle dos cálculos .3
Informações na planilha: Possibilitam obter dados externos, classificar e filtrar, além de outras ferra-
37

Dados
mentas de dados
.8
11

Correção do documento: Ele está ficando pronto... Ortografia e gramática, idioma, controle de altera-
Revisão
ções, comentários, proteger etc.
-0

Exibição Visualização: Podemos ver o resultado de nosso trabalho. Será que ficou bom?
a
lv
Si

Atalhos de Teclado — Excel


da
z o
do

Os atalhos de formatação (Ctrl+N para negrito, Ctrl+I para itálico, entre outros) são os mes-
ar

mos do Word.
C
e
on
m

ATALHO AÇÃO ÍCONE


Si

Ctrl+1 Formatar células


CTRL+PgDn Alternar entre guias da planilha, da direita para a esquerda
CTRL+PgUp Alternar entre guias da planilha, da esquerda para a direita
Ctrl+R Repetir o conteúdo da célula que está à esquerda
Ctrl+G “Ir para”, o mesmo que F5, tanto no Word quanto no Excel

Ctrl+J Mostrar fórmulas (guia Fórmulas, grupo Auditoria)

F2 Editar o conteúdo da célula atual

F4 Refazer

F9 Calcular planilha manualmente


64
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
MS-Excel — Estrutura Básica das Planilhas

A planilha em Excel, ou folha de dados, poderá ser impressa em sua totalidade, ou apenas
áreas definidas pela Área de Impressão, ou a seleção de uma área de dados, ou uma seleção
de planilhas do arquivo, ou toda a pasta de trabalho.
Ao contrário do Microsoft Word, o Excel trabalha com duas informações em cada célula:
dados reais e dados formatados.
Por exemplo, se uma célula mostra o valor 5, poderá ser o número 5 ou uma função/fór-
mula que calculou e resultou em 5 (como =10/2).

4
Conceitos de Células, Linhas, Colunas, Pastas e Gráficos

-1
50
.3
37

z Célula: unidade da planilha de cálculos, o encontro entre uma linha e uma coluna. A sele-
.8

ção individual é com a tecla Ctrl e a seleção de áreas é com a tecla Shift (assim como no
11
-0

sistema operacional);
a

z Coluna: células alinhadas verticalmente, nomeadas com uma letra;


lv
Si

z Linha: células alinhadas horizontalmente, numeradas;


da
z o
do

Barra de Acesso Rápido Coluna


ar
C

Barra de Fórmulas
e

Faixa
on

de Opções
m

NOÇÕES DE INFORMÁTICA
Si

Célula

Linha
65
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z Planilha: o conjunto de células organizado em uma folha de dados. Na versão Microsoft
Office 365 (2022) são 16.384 colunas (nomeadas de A até XFD) e 1.048.576 linhas (nume-
radas de 1 a 1.048.576). A quantidade de linhas e colunas pode variar, de acordo com o
software e a versão. Existem planilhas com 256, 1.024, 16.384 ou 65.536 colunas. Existem
planilhas com 65.536 ou 1.048.576 linhas;
z Pasta de Trabalho: arquivo do Excel (extensão XLSX) contendo as planilhas, de 1 a N (de
acordo com quantidade de memória RAM disponível, nomeadas como Planilha1, Plani-
lha2, Planilha3);
z Alça de preenchimento: no canto inferior direito da célula, permite que um valor seja
copiado na direção em que for arrastado. No Excel, se houver 1 número, ele é copiado. Se
houver 2 números, uma sequência será criada. Se for um texto, é copiado, mas texto com
números é incrementado. Dias da semana, nome de mês e datas são sempre criadas as
continuações (sequências);
z Mesclar: significa simplesmente “Juntar”. Havendo diversos valores para serem mescla-
dos, o Excel manterá somente o primeiro destes valores, e centralizará horizontalmente
na célula resultante.

4
-1
50
.3
37
.8

E após a inserção dos dados, caso o usuário deseje, poderá juntar as informações das
11
-0

células.
a

Existem 4 opções no ícone Mesclar e Centralizar, disponível na guia Página Inicial:


lv
Si
da

z Mesclar e Centralizar: Une as células selecionadas a uma célula maior e centraliza o con-
z o

teúdo da nova célula; Este recurso é usado para criar rótulos (títulos) que ocupam várias
do
ar

colunas;
C

z Mesclar através: Mesclar cada linha das células selecionadas em uma célula maior;
e
on

z Mesclar células: Mesclar (unir) as células selecionadas em uma única célula, sem
m

centralizar;
Si

z Desfazer Mesclagem de Células: desfaz o procedimento realizado para a união de células.

Elaboração de Tabelas e Gráficos

A tabela de dados, ou folha de dados, ou planilha de dados, é o conjunto de valores arma-


zenados nas células. Estes dados poderão ser organizados (classificação), separados (filtro),
manipulados (fórmulas e funções), além de apresentar em forma de gráfico (uma imagem
que representa os valores informados).
Para a elaboração, poderemos:
66
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z Digitar o conteúdo diretamente na célula. Basta iniciar a digitação, e o que for digitado é
inserido na célula;
z Digitar o conteúdo na barra de fórmulas. Disponível na área superior do aplicativo, a linha
de fórmulas é o conteúdo da célula. Se a célula possui um valor constante, além de mostrar
na célula, este aparecerá na barra de fórmulas. Se a célula possui um cálculo, seja fórmula
ou função, esta será mostrada na barra de fórmulas;
z O preenchimento dos dados poderá ser agilizado através da Alça de Preenchimento ou
pelas opções automáticas do Excel;
z Os dados inseridos nas células poderão ser formatados, ou seja, continuam com o valor
original (na linha de fórmulas) mas são apresentados com uma formatação específica;
z Todas as formatações estão disponíveis no atalho de teclado Ctrl+1 (Formatar Células);
z Também na caixa de diálogo Formatar Células, encontraremos o item Personalizado, para
criação de máscaras de entrada de valores na célula.

Formatos de Números, Disponível na Guia Página Inicial


Geral
123 Sem formato específico
Número
12 4,00
Moeda
R$4,00
Contábil
R$4,00

Data Abreviada
04/01/1900
Data Completa

4
-1
quarta-feira, 4 de janeiro de 1900

50
Hora .3
00:00:00
37

Porcentagem
.8

400,00%
11

1 Fração
2
-0

4
Científico
a

102
lv

4,00E+00
Si

Texto
ab
da

4
z o

As informações existentes nas células poderão ser exibidas com formatos diferentes. Uma
do
ar

data, por exemplo, na verdade é um número formatado como data. Por isto conseguimos
C

calcular a diferença entre datas.


e
on

Os formatos Moeda e Contábil são parecidos entre si, mas possuem exibição diferenciada.
m

NOÇÕES DE INFORMÁTICA

No formato de Moeda, o alinhamento da célula é respeitado e o símbolo R$ acompanha o


Si

valor. No formato Contábil, o alinhamento é “justificado” e o símbolo de R$ fica posicionado


na esquerda, alinhando os valores pela vírgula decimal.

67
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Moeda Contábil
R$4,00 R$4,00

Moeda Contábil

R$ 150,00 R$ 150,00

R$ 170,00 R$ 170,00

R$ 200,00 R$­ 200,00

R$ 1.000,00 R$ 1.000,00

R$ 10,54 R$ 10,54

O ícone é para mostrar um valor com o formato de porcentagem. Ou seja, o número é


multiplicado por 100. Exibe o valor da célula como percentual (Ctrl+Shift+%)

FORMATO POR- PORCENTAGEM


VALOR
CENTAGEM % E 2 CASAS % ß,0
,0 0

1 100% 100,00%
0,5 50% 50,00%
2 200% 200,00%
100 10000% 10000,00%
0,004 0% 0,40%

4
-1
O ícone 000 é o Separador de Milhares. Exibir o valor da célula com um separador de milhar.
Este comando alterará o formato da célula para Contábil sem um símbolo de moeda. 50
.3
37
.8

SEPARADOR
11

FORMATO
VALOR DE MILHARES
-0

CONTÁBIL
a

000
lv
Si

1500 R$1.500,00 1.500,00


da

16777418 R$16.777.418,00 16.777.418,00


zo

1 R$1,00
do

1,00
ar

400 R$400,00 400,00


C
e
on

27568 R$27.568,00 27.568,00


m
Si

,00
Os ícones ß,0
,00 à,0 são usados para Aumentar casas decimais (Mostrar valores mais precisos
exibindo mais casas decimais) ou Diminuir casas decimais (Mostrar valores menos precisos
exibindo menos casas decimais).
Quando um número na casa decimal possui valor absoluto diferente de zero, ele é mostra-
do ao aumentar casas decimais. Se não possuir, então será acrescentado zero.
Quando um número na casa decimal possui valor absoluto diferente de zero, ele poderá
ser arredondado para cima ou para baixo, ao diminuir as casas decimais. É o mesmo que
aconteceria com o uso da função ARRED, para arredondar.

68
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Simbologia Específica

Cada símbolo tem um significado, e nas tabelas a seguir, além de conhecer o símbolo,
conheça o significado e alguns exemplos de aplicação.

OPERADORES ARITMÉTICOS OU MATEMÁTICOS


Símbolo Significado Exemplo Comentários
+ (mais) Adição = 18 + 2 Faz a soma de 18 e 2
- (menos) Subtração = 20 — 5 Subtrai 5 do valor 20
* Multiplica 5 (multiplicando) por 4
Multiplicação =5*4
(asterisco) (multiplicador)
Divide 25 por 10, resultando em
/ (barra) Divisão = 25 / 10
2,5
% Faz 20 por cento, ou seja, 20 di-
Percentual = 20%
(percentual) vidido por 100
Faz 3 elevado a 2, 3 ao quadrado
^(circunfle- Exponenciação Cálculo de =3^2=8^(1 =9
xo) raízes /3) Faz 8 elevado a 1/3, ou seja, raiz
cúbica de 8

Ordem das Operações Matemáticas

z ( ) — parênteses;

4
-1
z ^ — exponenciação (potência, um número elevado a outro número);
* ou / — multiplicação (função MULT) ou divisão; 50
.3
z
37

z + ou - — adição (função SOMA) ou subtração.


.8
11
-0

Importante!
a
lv
Si

Como resolver as questões de planilhas de cálculos?


da

Leitura atenta do enunciado (português e interpretação de textos);


z o

Identificar a simbologia básica do Excel (informática);


do
ar

Respeitar as regras matemáticas básicas (matemática);


C

Realizar o teste, e fazer o verdadeiro ou falso (raciocínio lógico).


e
on
m

NOÇÕES DE INFORMÁTICA
Si

OPERADORES RELACIONAIS, USADOS EM TESTES


Símbolo Significado Exemplo Comentários
= SE (A1 > 5 ; 15 ; Se o valor de A1 for maior que 5, então
> (maior) Maior que
17 ) mostre 15, senão mostre 17
= SE (A1 < 3 ; 20 ; Se o valor de A1 for menor que 3, então
< (menor) Menor que
40 ) mostre 20, senão mostre 40
>= (maior ou Maior ou = SE (A1 >= 7 ; 5 ; Se o valor de A1 for maior ou igual a 7,
igual) igual a 1) então mostre 5, senão mostre 1
<= (menor ou Menor ou = SE (A1 <= 5 ; 11 Se o valor de A1 for menor ou igual a 5,
igual) igual a ; 23 ) então mostre 11, senão mostre 23
69
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
OPERADORES RELACIONAIS, USADOS EM TESTES
<> (menor e = SE (A1 <> 1 ; 100 Se o valor de A1 for diferente de 1, então
Diferente
maior) ;8) mostre 100, senão mostre 8
= SE (A1 = 2 ; 10 ; Se o valor de A1 for igual a 2, então
= (igual) Igual a
50 ) mostre 10, senão mostre 50

Princípios dos Operadores Relacionais

z Um valor jamais poderá ser menor e maior que outro valor ao mesmo tempo;
z Uma célula vazia é um conjunto vazio, ou seja, não é igual a zero, é vazio;
z O símbolo matemático ≠ não poderá ser escrito diretamente na fórmula, use <>
z O símbolo matemático ≥ não poderá ser escrito diretamente na fórmula, use >=
z O símbolo matemático ≤ não poderá ser escrito diretamente na fórmula, use <=

OPERADORES DE REFERÊNCIA
Símbolo Significado Exemplo Comentários
=$A1 Trava a célula na coluna A
Travar uma
$ (cifrão) =A$1 Trava a célula na linha 1
célula
=$A$1 Trava a célula A1, ela não mudará
! Obtém o valor de A3 que está na
Planilha = Planilha2!A3
(exclamação) planilha Planilha2
Pasta de =[Pasta2] Informa o nome de outro arquivo do
[ ] (colchetes)
Trabalho Planilha1!$A$2 Excel, onde deverá buscar o valor

4
-1
=’C:\novaconcursos\ Informa o caminho de outro arquivo
50
.3
‘ (apóstrofo) Caminho [pasta2.xlsx] do Excel, onde deverá encontrar o
37

Planilha1’!$A$2 arquivo para buscar o valor


.8
11

; (ponto e
Significa E = SOMA (15 ; 4 ; 6 ) Soma 15 e 4 e 6, resultando em 25
-0

vírgula)
a
lv

: (dois Soma de A1 até B4, ou seja, A1, A2,


Si

Significa ATÉ = SOMA (A1:B4)


pontos) A3, A4, B1, B2, B3, B4
da

Intersecção Executa uma operação sobre as


z o

Espaço =SOMA(F4:H8 H6:K10)


do

($) células em comum nos intervalos


ar
C
e

Princípios dos Operadores de Referência


on
m
Si

z O símbolo de cifrão transforma uma referência relativa ( A1 ) em uma referência mista (


A$1 ou $A1 ) ou em referência absoluta ( $A$1 );
z O símbolo de exclamação busca o valor em outra planilha, na mesma pasta de trabalho ou
em outro arquivo. Ex.: =[Pasta2]Planilha1!$A$2.

Importante!
O símbolo de cifrão é um dos mais importantes na manipulação de fórmulas de planilhas
de cálculos. Todas as bancas organizadoras costumam questionar fórmulas com e sem
eles nas referências das células.
70
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
SÍMBOLOS USADOS NAS FÓRMULAS E FUNÇÕES
Símbolo Significado Exemplo Comentários
Início de = 15 + 3 Faz a soma de 15 e 3
fórmula, = SOMA ( 15 ; 3 ) Compara o valor de A1 com 5, e caso
= (igual)
função ou =SE ( A1 = 5 ; 10 ; seja verdadeiro, mostra 10, caso seja
comparação 11 ) falso, mostra 11
Identifica uma
Retorna a data atual do computador.
função ou os = HOJE ( )
() Faz a soma de A1 e B1.
valores de = SOMA (A1;B1)
parênteses Faz a soma de 3 e 5 antes de dividir por
uma operação = (3+5) / 2
2
prioritária
; (ponto e Separador de =SE ( A1 = 5 ; 10 ; A função SE tem 3 partes, e estas estão
vírgula) argumentos 11 ) separadas por ponto e vírgula
=SOMA(F4:H8 Executa uma operação sobre as células
Espaço Intersecção
H6:K10) em comum nos intervalos

As fórmulas e funções começam com o sinal de igual. Outros símbolos podem ser usados,
mas o Excel substituirá pelo sinal de igual.

SÍMBOLOS PARA TEXTOS


Símbolo Significado Exemplo Comentários
“ (aspas Apresenta o texto Nova
Texto exato = “Nova”
duplas) Se usado em testes, é “igual a”

4
-1
Número como Exibe os zeros não significativos, 0001
‘ (apóstrofo) ‘0001
texto 50
como texto (ex: placa de carro)
.3
37

Exibe “Nova Concursos” (sem as as-


& (“E” = “Nova”&”
.8

Concatenar pas), o resultado da junção dos textos


11

comercial) Concursos”
individuais
-0
a
lv

O símbolo & é usado para concatenar dois conteúdos, como por exemplo: =”15”&”A45”
Si

resulta em 15A45. Poderemos usar a função CONCATENAR, ou a função CONCAT, para obter
da
o

o mesmo resultado do símbolo &.


z
do
ar

CORRESPONDÊNCIA DE SÍMBOLOS E FUNÇÕES NO EXCEL


C
e
on

Símbolo Função Operação Exemplos


m

NOÇÕES DE INFORMÁTICA

+ (sinal de
Si

SOMA Adição =15+7 é o mesmo que =SOMA(15;7)


mais)
* (asterisco) MULT Multiplicação =12*3 é o mesmo que =MULT(12;3)
^ (circunflexo) POTÊNCIA Exponenciação =2^3 é o mesmo que =POTÊNCIA(2;3)
RAIZ Raiz quadrada =4^(1/2) é o mesmo que =RAIZ(4)
=A1&A2&A3 é igual a
& (E comercial) CONCATENAR Juntar textos
=CONCATENAR(A1;A2;A3)
Converte em =”150144” é o mesmo que
“ (aspas) TEXTO
texto =TEXTO(150144)

71
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Erros

Quando trabalhamos com planilhas de cálculos, especialmente no início dos estudos, é


comum aparecerem mensagens de erros nas células, decorrente da falta de argumentos nas
fórmulas, referências incorretas, erros de digitação, entre outros. Vamos ver algumas das
mensagens de erro mais comuns que ocorrem nas planilhas de cálculos.
As planilhas de cálculos oferecem o recurso “Rastrear precedentes”, dentro do conceito de
Auditoria de Fórmulas. Com este recurso, muito questionado em concursos, o usuário poderá
ver setas na planilha indicando a relação entre as células, e identificar a origem das mensa-
gens de erros.
A seguir, os erros mais comuns que podem ocorrer em uma planilha de cálculos no Micro-
soft Excel:

z #DIV/0! indica que a fórmula está tentando dividir um valor por 0;


z #NOME? indica que a fórmula possui um texto que o Excel 2007 não reconhece;
z #NULO! a fórmula contém uma interseção de duas áreas que não se interceptam;
z #NUM! a fórmula apresenta um valor numérico inválido;
z #REF! indica que na fórmula existe a referência para uma célula que não existe;
z #VALOR! indica que a fórmula possui um tipo errado de argumento;
z ##### indica que o tamanho da coluna não é suficiente para exibir seu valor.

Uso de Fórmulas, Funções e Macros — Funções Básicas

4
-1
z SOMA(valores): realiza a operação de soma nas células selecionadas.
50
.3
37

No Microsoft Excel, a função SOMA efetua a adição dos valores numéricos informados em
.8
11

seus argumentos. Se existirem células com textos, elas serão ignoradas. Células vazias não
-0

são somadas.
a
lv

=SOMA(A1;A2;A3) Efetua a soma dos valores existentes nas células A1, A2 e A3;
Si

=SOMA(A1:A5) Efetua a soma dos 5 valores existentes nas células A1 até A5;
da

=SOMA(A1;34;B3) Efetua a soma dos valores da célula A1, com 34 (valor literal) e B3;
z o

=SOMA(A1:B4) Efetua a soma dos 8 valores existentes, de A1 até B4. O Excel não faz “trian-
do
ar

gulação”, operando apenas áreas quadrangulares;


C

=SOMA(A1;B1;C1:C3) Efetua a soma dos valores A1 com B1 e C1 até C3;


e
on

=SOMA(1;2;3;A1;A1) Efetua a soma de 1 com 2 com 3 e o valor A1 duas vezes.


m
Si

z SOMASE(valores;condição): realiza a operação de soma nas células selecionadas, se uma


condição for atendida.

A sintaxe é =SOMASE(onde;qual o critério para que seja somado):


=SOMASE(A1:A5;”>15”) Efetuará a soma dos valores de A1 até A5 que sejam maiores que
15;
=SOMASE(A1:A10;”10”) Efetuará a soma dos valores de A1 até A10 que forem iguais a 10.

z MÉDIA(valores): realiza a operação de média nas células selecionadas e exibe o valor


72 médio encontrado.
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
=MEDIA(A1:A5) Efetua a média aritmética simples dos valores existentes entre A1 e A5. Se
forem 5 valores, serão somados e divididos por 5. Se existir uma célula vazia, serão somados
e divididos por 4. Células vazias não entram no cálculo da média.

z MED(valores): informa a mediana de uma série de valores.

Mediana é o “valor no meio”. Se temos uma sequência de valores com quantidade ímpar,
eles serão ordenados e o valor no meio é a sua mediana. Por exemplo, os valores (5,6,9,3,4),
ordenados são (3,4,5,6,9) e a mediana é 5.
Se temos uma sequência de valores com quantidade par, a mediana será a média dos valo-
res que estão no meio. Por exemplo, os valores (2,13,4,10,8,1), ordenados são (1,2,4,8,10,13), e
no meio temos 4 e 8. A média de 4 e 8 é 6 ((4+8)/2).

z MÁXIMO(valores): exibe o maior valor das células selecionadas.

=MAXIMO(A1:D6) Exibe qual é o maior valor na área de A1 até D6. Se houver dois valores
iguais, apenas um será mostrado.

z MAIOR(valores;posição): exibe o maior valor de uma série, segundo o argumento


apresentado.
Valores iguais ocupam posições diferentes.
=MAIOR(A1:D6;3) Exibe o 3º maior valor nas células A1 até D6.

4
-1
50
z MÍNIMO(valores): exibe o menor valor das células selecionadas. .3
37
.8

=MINIMO(A1:D6) Exibe qual é o menor valor na área de A1 até D6.


11
-0

z MENOR(valores;posição): exibe o menor valor de uma série, segundo o argumento


a
lv
Si

apresentado.
da

Valores iguais ocupam posições diferentes.


z o
do

=MENOR(A1:D6;3) Exibe o 3º menor valor nas células A1 até D6.


ar
C
e

z SE(teste;verdadeiro;falso): avalia um teste e retorna um valor caso o teste seja verdadei-


on

ro ou outro caso seja falso.


m

NOÇÕES DE INFORMÁTICA
Si

Esta função é muito solicitada em todas as bancas. A sua estrutura não muda, sendo sem-
pre o teste na primeira parte, o que fazer caso seja verdadeiro na segunda parte, e o que fazer
caso seja falso na última parte. Verdadeiro ou falso. Uma ou outra. Jamais serão realizadas as
duas operações, somente uma delas, segundo o resultado do teste.
A função SE usa operadores relacionais (maior, menor, maior ou igual, menor ou igual,
igual, diferente) para construção do teste. As aspas são usadas para textos literais.

„ =SE(A1=10;”O valor da célula A1 é 10”;”O valor da célula A1 não é 10”)


„ =SE(A1<0;”O valor da célula A1 é negativo”;”O valor não é negativo”)
„ =SE(A1>0;”O valor da célula A1 é positivo”;”O valor não é positivo”)
73
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
É possível encadear funções, ampliando as áreas de atuação. Por exemplo, um número
pode ser negativo, positivo ou igual a zero. São 3 resultados possíveis.

„ =SE(A1=0;”Valor é igual a zero”;SE(A1<0;”Valor é negativo”;”Valor é positivo”))

Neste exemplo, se for igual a zero (primeiro teste), exibe a mensagem e finaliza a função,
mas se não for igual a zero, poderá ser menor do que zero (segundo teste), e exibe a mensa-
gem “Valor é negativo”, encerrando a função. Por fim, se não é igual a zero, e não é menor que
zero, só poderia ser maior do que zero, e a mensagem final “Valor é positivo” será mostrada.
Obs.: o sinal de igual, para iniciar uma função, é usado somente no início da digitação da
célula.
As funções CONT são usadas para informar a quantidade de células que atendem às con-
dições especificadas.

z CONT.NÚM: para contar quantas células possuem números;


z CONT.VALORES: quantidade de células que estão preenchidas;
z CONTAR.VAZIO: quantidade de células que não estão preenchidas;
z CONT.SE: quantidade de células que atendem à uma condição específica;
z CONT.SES: quantidade de células que atendem a várias condições simultaneamente.

„ CONT.VALORES(células): esta função conta todas as células em um intervalo, exceto


as células vazias.
=CONT.VALORES(A1:A10) Informa o resultado da contagem, informando quantas células

4
-1
estão preenchidas com valores, quaisquer valores.
50
.3
37

„ CONT.NÚM (células): conta todas as células em um intervalo, exceto células vazias e


.8
11

células com texto.


-0

=CONT.NÚM(A1:A8) Informa quantas células no intervalo A1 até A8 possuem valores


a
lv
Si

numéricos.
da
o

„ CONT.SE(células;condição): esta função conta quantas vezes aparece um determina-


z
do

do valor (número ou texto) em um intervalo de células (o usuário tem que indicar qual
ar
C

é o critério a ser contado).


e
on
m

=CONT.SE(A1:A10;”5”) Efetua a contagem de quantas células existem no intervalo de A1


Si

até A10 contendo o valor 5.

„ CONT.SES(células1;condição1;células2;condição2): esta função conta quantas vezes


aparece um determinado valor (número ou texto) em um intervalo de células (o usuá-
rio tem que indicar qual é o critério a ser contado), atendendo a todas as condições
especificadas.

=CONT.SES(A1:A10;”5”;B1:B10;”7”) Efetua a contagem de quantas células existem no inter-


valo de A1 até A10 contendo o valor 5 e ao mesmo tempo, quantas células existem no inter-
valo de B1 até B10 contendo o valor 7.
74
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
„ CONTAR.VAZIO (células): conta as células vazias de um intervalo.

=CONTAR.VAZIO(A1:A8) Informa quantas células vazias existem no intervalo A1 até A8.

„ SOMASE(células para testar;teste;células para somar)

Efetua um teste nas células especificadas, e soma as correspondentes nas células para
somar.
Os intervalos de teste e de soma podem ser os mesmos.
=SOMASE(A1:A10;”>6”;A1:A10) Somará os valores de A1 até A10 que sejam maiores que 6.
=SOMASE(A1:A10;”<3”;B1:B10) Somará os valores de B1 até B10 quando os valores de A1
até A10 forem menores que 3.

„ SOMASES (células para somar; células1; teste1;células2;teste2)

Verifica as células que atendem aos testes e soma as células correspondentes.


Os intervalos de teste e de soma podem ser os mesmos.

„ MÉDIASE(células para testar; teste; células para calcular a média)

Efetua um teste nas células especificadas, e calcula a média das células correspondentes.
Os intervalos de teste e de média podem ser os mesmos.

4
-1
„ PROCV(valor_procurado; matriz_tabela; núm_índice_coluna;
50
.3
[intervalo_pesquisa])
37
.8
11

A função PROCV é utilizada para localizar o valor_procurado dentro da matriz_tabela, e


-0

quando encontrar, retornar a enésima coluna informada em núm_índice_coluna. A última


a
lv

opção, que será VERDADEIRO ou FALSO, é usada para identificar se precisa ser o valor exato
Si

(F) ou pode ser valor aproximado (V).


da

Por exemplo: =PROCV(105;A2:C7;2;VERDADEIRO) e =PROCV(“Monte”;B2:E7;2;FALSO)


z o
do

A função PROCV é um membro das funções de pesquisa e Referência, que incluem a fun-
ar

ção PROCH.
C
e

Use a função TIRAR ou a função ARRUMAR para remover os espaços à esquerda nos valo-
on

res da tabela.
m

NOÇÕES DE INFORMÁTICA
Si

„ ESQUERDA(texto;quantidade)

Extrai de uma sequência de texto, uma quantidade de caracteres especificados, a partir do


início (esquerda).
=ESQUERDA(“Nova Concursos”;8) exibe “Nova”

75
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
„ DIREITA(texto;quantidade)

Extrai de uma sequência de texto, uma quantidade de caracteres especificados, a partir do


final.
=DIREITA(“Nova Concursos”;7) exibe “Concursos”.

„ CONCATENAR(texto1;texto2; ... )

Junta os textos especificados em uma nova sequência.


Esta função foi mantida por compatibilidade com as versões anteriores. Ela concatena
apenas células individuais.
=CONCATENAR(“Apostila “;”Nova “;”Concursos”) exibe “Apostila Nova Concursos”.

„ CONCAT(intervalo)

Junta os textos especificados em um intervalo de células para uma nova sequência.


=CONCAT(A1:A5) Junta o conteúdo das células A1 até A5 em uma nova célula. Esta função
não funciona nas versões antigas do Office.

„ NÚM.CARACT(célula)

Informa a quantidade de caracteres existentes em uma célula.


Datas contém 5 caracteres, pois o Microsoft Excel armazena datas como números.

4
-1
=NÚM.CARACT(“Nova Concursos”) Resultado 14
50
.3
=NÚM.CARACT(HOJE()) Resultado 5 (a função HOJE retorna a data de hoje registrada no
37

computador)
.8
11

=NÚM.CARACT(AGORA()) Resultado 15 (a função AGORA retorna a data de hoje registrada


-0

no computador e a hora atual, como 01/08/2021 09:51)


a
lv
Si

„ INT(valor)
da
z o
do

Extrai a parte inteira de um número.


ar
C

=INT(PI()) parte inteira do valor de PI — valor 3,14159 exibe 3.


e
on
m
Si

„ TRUNCAR(valor;casas decimais)

Exibe um número com a quantidade de casas decimais, sem arredondar.


=TRUNCAR(PI();3) exibir o valor de PI com 3 casas decimais — valor 3,14159 exibe 3,141.

„ ARRED(valor;casas decimais)

Exibe um número com a quantidade de casas decimais, arredondando para cima ou para
baixo.
=ARRED(PI();3) exibir o valor de PI com 3 casas decimais — valor 3,14159 exibe 3,142.
76
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
„ HOJE() Exibe a data atual do computador;
„ AGORA() Exibe a data e hora atuais do computador;
„ DIA(data)Extrai o número do dia de uma data;
„ MÊS(data) Extrai o número do mês de uma data;
„ ANO(data) Extrai o número do ano de uma data;
„ DIAS(data1;data2) Informa a diferença em dias entre duas datas;
„ DIAS360(data1;data2) Informa a diferença em dias entre duas datas (ano contábil, de
360 dias);
„ POTÊNCIA(base;expoente).

Eleva um número (base) ao expoente informado.


=POTÊNCIA(2;4) 2 elevado à 4, 24, 2 · 2 · 2 · 2 = 16

„ MULT(número;número;número; ... ) Multiplica os números informados nos


argumentos.

FUNÇÕES LÓGICAS
Retorna VERDADEIRO se todos os seus argumentos forem
E (Função E)
VERDADEIROS
Retorna VERDADEIRO se um dos argumentos for
OU (Função OU)
VERDADEIRO
NÃO (Função NÃO) Inverte o valor lógico do argumento
FALSO (Função FALSO) Retorna o valor lógico FALSO

4
-1
VERDADEIRO (Função
50
Retorna o valor lógico VERDADEIRO
.3
VERDADEIRO)
37
.8

Retornará um valor que você especifica se uma fórmula for


11

SEERRO (Função SEERRO) avaliada para um erro; do contrário, retornará o resultado


-0

da fórmula
a
lv
Si
da

Importante!
z o

Foram apresentadas muitas funções neste material, não é verdade? Existem milhares de
do
ar

funções no Microsoft Excel. Em concursos públicos, estas são as mais questionadas.


C
e
on
m

NOÇÕES DE INFORMÁTICA
Impressão
Si

A impressão no Excel é semelhante à do Word. Difere ao oferecer o item Área de Impres-


são, que permite ao usuário escolher uma área de uma planilha para ser impressa.
Outro item oferecido pelo Excel que é exclusivo é a possibilidade de imprimir os títulos
das colunas e linhas, fazendo com que a impressão seja muito parecida com a tela que está
sendo visualizada.
Ambos estão na guia Layout da Página.
E na caixa de diálogo de impressão (Ctrl+P) temos o ajuste da impressão (zoom), permitin-
do ajustar para caber em uma página, ajustar apenas as linhas, apenas as colunas, e mudar
as quebras de páginas arrastando a divisão na tela.
77
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Inserção de Objetos

A inserção de objetos contém os mesmos itens do Microsoft Word, mas o destaque são os
Gráficos.

4
-1
50
.3
37
.8
11
-0
a
lv
Si
da
z o
do
ar
C
e
on
m
Si

A tabela e o gráfico dinâmico possibilitam resumir os dados rapidamente, a partir de cri-


térios padronizados no Excel.

78
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Os gráficos são representações visuais de dados da planilha. De acordo com a opção esco-
lhida, teremos uma forma de apresentação. Alguns gráficos são indicados para situações
específicas. Outros gráficos são generalistas.

Gráficos

Além da produção de planilhas de cálculos, o Microsoft Excel produz gráficos com os dados
existentes nas células.
Gráficos são a representação visual de dados numéricos, e poderão ser inseridos na plani-
lha como gráficos “comuns” ou gráficos dinâmicos.
Os gráficos dinâmicos, assim como as tabelas dinâmicas, são construídos com dados exis-
tentes em uma ou várias pastas de trabalho, associando e agrupando informações para a
produção de relatórios completos.

z Os gráficos de Colunas representam valores em colunas 2D ou 3D. São opções do gráfi-


co de Colunas: Agrupada, Empilhada, 100% Empilhada, 3D Agrupada, 3D Empilhada, 3D

4
-1
100% Empilhada e 3D;
50
.3
37
.8
11
-0
a
lv
Si
da
z o
do

z Os gráficos de Linhas representam valores com linhas, pontos ou ambos. São opções do
ar

gráfico de Linhas: Linha, Linha Empilhada, 100% Empilhada, com Marcadores, Empilhada
C
e

com Marcadores, 100% Empilhada com Marcadores e 3D;


on
m

NOÇÕES DE INFORMÁTICA
Si

z Os gráficos de Pizza representam valores proporcionalmente. São opções do gráfico de


Pizza: Pizza, Pizza 3D, Pizza de Pizza, Barra de Pizza e Rosca;

79
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z Os gráficos de Barras representam dados de forma semelhante ao gráfico de Colunas, mas
na horizontal. São opções dos gráficos de Barras: Agrupadas, Empilhadas, 100% Empilha-
das, 3D Agrupadas, 3D Empilhadas e 3D 100% Empilhadas;

z Os gráficos de Área representam dados de forma semelhante ao gráfico de Linhas, mas


com preenchimento até a base (eixo X). São opções dos gráficos de Área: Área, Área Empi-
lhada, Área 100% Empilhada, Área 3D, Área 3D Empilhada e Área 3D 100% Empilhada;

z Os gráficos de Dispersão representam duas séries de valores em seus eixos. São opções
dos gráficos de Dispersão: Dispersão, com Linhas Suaves e Marcadores, com Linhas Sua-
ves, com Linhas Retas e Marcadores, com Linhas Retas, Bolhas e Bolhas 3D;

4
-1
50
.3
37
.8
11
-0
a

z O gráfico do tipo Mapa exibe a informação de acordo com cada região. Sua única opção é
lv
Si

o Mapa Coroplético;
da
z o
do
ar
C
e
on

z Os gráficos de Ações necessitam que os dados estejam organizados em preço na alta, preço
m
Si

na baixa e preço no fechamento. Datas ou nomes das ações serão usados como rótulos. São
exemplos de gráficos de Ações: Alta-Baixa-Fechamento, Abertura-Alta-Baixa-Fechamento,
Volume-Alta-Baixa-Fechamento e Volume-Abertura-Alta-Baixa-Fechamento;

80
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z Os gráficos de Superfície parecem com os gráficos de Linhas, e preenchem a superfície
com cores. São exemplos de gráficos de Superfície: 3D, 3D Delineada, Contorno e Contorno
Delineado;

z Os gráficos de Radar são usados para mostrar a evolução de itens. São exemplos de gráfi-
cos de Radar: Radar, Radar com Marcadores e Radar Preenchido;

z O gráfico do tipo Mapa de Árvore é usado para mostrar proporcionalmente a hierarquia


dos valores;

4
-1
50
.3
37
.8
11
-0

z O gráfico do tipo Explosão Solar se assemelha ao gráfico de Rosca, mas o maior valor será
a

o primeiro da série de dados;


lv
Si
da
z o
do
ar
C
e

z Os gráficos do tipo Histograma são usados para séries de valores com evolução, como
on

idades da população. São exemplos de gráficos do tipo Histograma: Histograma e Pareto;


m

NOÇÕES DE INFORMÁTICA
Si

z O gráfico do tipo Caixa Estreita é usado para projeção de valores;

81
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z O gráfico do tipo Cascata exibe e destaca as variações dos valores ao longo do tempo;

z O gráfico do tipo Funil alinha os valores em ordem decrescente;

z Os gráficos do tipo Combinação permitem combinar dois tipos de gráficos para a exibição
de séries de dados. São exemplos de gráficos do tipo Combinação: Coluna Clusterizada-Li-
nha, Coluna Clusterizada-Linha no Eixo Secundário, Área Empilhada-Coluna Clusterizada
e a possibilidade de criação de uma Combinação Personalizada.

Campos Predefinidos

Semelhantemente ao Word, o Excel poderá operar com os mesmos campos. Campos são

4
variáveis inseridas na planilha de dados, que serão atualizadas segundo a necessidade.

-1
50
Data e Hora, Linha de Assinatura, Cabeçalho e Rodapé, entre muitos. .3
Uma das principais diferenças entre o editor de textos e o editor de planilhas, é o Cabe-
37
.8

çalho e Rodapé. Enquanto no editor de textos eles são únicos, no Excel estão divididos em 3
11

partes.
-0
a
lv
Si
da
z o
do
ar
C
e
on
m
Si

Controle de Quebras e Numeração de Páginas


82
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O Excel é mais simples em relação ao Word quando o assunto são as Quebras.

E para habilitar esta visualização, basta ativar o item na guia Exibição.

A numeração de páginas está associada ao Cabeçalho e Rodapé.

4
-1
50
.3
37
.8
11
-0
a
lv
Si
da
z o
do
ar
C

Obtenção de Dados Externos


e
on
m

NOÇÕES DE INFORMÁTICA
Si

O Excel poderá trabalhar com as informações inseridas pelo usuário na planilha, e com
dados provenientes de outros locais. Disponível na guia Dados, o grupo “Obter Dados Exter-
nos”, apesar de figurar no edital de alguns concursos, nunca foi questionado em provas de
Noções de Informática, tanto nível médio como nível superior.

83
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
De Arquivo

De banco de
dados

4
-1
50
.3
37
.8
11
-0
a
lv
Si
da
z o
do
ar
C
e
on

Do Azure
m
Si

84
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
De serviços
online

De outras fontes

4
-1
50
.3
37
.8
11
-0
a
lv
Si
da
z o
do

Classificação de Dados
ar
C
e

A classificação de dados é uma parte importante da análise de dados.


on

Você pode classificar dados por texto (A a Z ou Z a A), números (dos menores para os
m

NOÇÕES DE INFORMÁTICA
Si

maiores ou dos maiores para os menores) e datas e horas (da mais antiga para a mais nova e
da mais nova para a mais antiga) em uma ou mais colunas. Você também poderá classificar
por uma lista de clientes (como Grande, Médio e Pequeno) ou por formato, incluindo a cor
da célula, a cor da fonte ou o conjunto de ícones. A maioria das operações de classificação é
identificada por coluna, mas você também poderá identificar por linhas.
Disponível na guia Dados, e na guia Página Inicial, a classificação poderá ser de texto,
números, datas ou horas, por cor da célula, cor da fonte ou ícones, por uma lista personaliza-
da, linhas, por mais de uma coluna ou linha, ou por uma coluna sem afetar as demais.

85
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
CLASSIFICAÇÃO COMENTÁRIOS
A classificação de dados alfanuméricos poderá se “Classificar
de A a Z” em ordem crescente, ou “Classificar de Z a A”
Classificar texto
em ordem decrescente. É possível diferenciar letras maiúsculas
e minúsculas
Quando a coluna possui números, podemos “Classificar do me-
Classificar números
nor para o maior” ou “Classificar do maior para o menor”
Se houver datas ou horas, podemos “Classificar da mais antiga
Classificar datas ou horas para a mais nova” ou “Classificar da mais nova para a mais

4
-1
antiga”
50
.3
Se você tiver formatado manual ou condicionalmente um inter-
37

valo de células ou uma coluna de tabela, por cor de célula ou cor


.8

Classificar por cor de célula,


11

de fonte, poderá classificar por essas cores. Também será possí-


cor de fonte ou ícones
-0

vel classificar por um conjunto de ícones criados ao aplicar uma


a

formatação condicional
lv
Si

Você pode usar uma lista personalizada para classificar em uma


da

Classificar por uma lista ordem definida pelo usuário. Por exemplo, uma coluna pode con-
o

personalizada ter valores pelos quais você deseja classificar, como Alta, Média
z
do

e Baixa
ar
C

Na caixa de diálogo Opções de Classificação, em Orientação, cli-


e

Classificar linhas que em Classificar da esquerda para a direita e, em seguida, cli-


on

que em OK
m
Si

Classificar por mais de uma Na caixa de diálogo Classificar, adicione mais de um critério para
coluna ou linha ordenação
Classificar uma coluna em
Basta selecionar a coluna desejada, e na janela de diálogo, man-
um intervalo de células sem
ter o item “Continuar com a seleção atual”
afetar as demais

EXERCÍCIO COMENTADO
1. (CEBRASPE-CESPE — 2021) A respeito de noções de informática, julgue o item a seguir.
86
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O Microsoft Excel dispõe de recurso para a remoção de linhas duplicadas em uma planilha, o
qual pode ser acessado a partir da aba Dados.

( ) CERTO ( ) ERRADO

Aba Dados >> Guia Ferramentas de Dados >> Remover Duplicatas.


Abrindo o Excel e posicionando o mouse no ícone Remover Duplicatas, consta a seguinte
descrição:
“Exclua as linhas duplicadas de uma planilha. Você pode escolher quais colunas devem ser
verificadas em busca de informações duplicadas”. Resposta: Certo.

CONCEITOS E MODOS DE UTILIZAÇÃO DE SISTEMAS OPERACIONAIS


WINDOWS 7 E 10
O sistema operacional proporciona a base para execução de todos os demais softwares no
computador. Ele é responsável por estabelecer o padrão para comunicação com o hardware
(através dos drivers). Os computadores podem receber diferentes sistemas, segundo a sua
arquitetura de construção.
É possível termos dois ou mais sistemas operacionais instalados em um dispositivo. No
caso dos computadores, o usuário pode criar partições (divisões lógicas) no disco de armaze-
namento e instalar cada sistema (Windows e Linux) em uma delas. O usuário também pode-
rá executar no formato de Máquina Virtual (Virtual Machine).

4
-1
O que os sistemas operacionais têm em comum?
50
.3
37

z Plataforma para execução de programas: eles oferecem recursos que são compartilha-
.8
11

dos pelos programas executados, desenvolvidos para serem compatíveis com o sistema
-0

operacional;
a
lv

z Núcleo monolítico: arquitetura monobloco, onde um único processo centraliza e executa


Si

as principais funções. No Windows, é o explorer.exe;


da

z Interface gráfica: mesmo oferecendo uma interface de linha de comandos, a interface


z o
do

gráfica é a mais utilizada e questionada em provas, com ícones que representam os itens
ar

existentes no dispositivo;
C

z Multiusuário: os sistemas permitem que vários usuários utilizem o dispositivo, cada um


e
on

com sua respectiva conta e credenciais de acesso;


m

NOÇÕES DE INFORMÁTICA
Si

z Multiprocessamento: os sistemas possibilitam a execução de vários processos simulta-


neamente, gerenciando os recursos oferecidos pelo processador;
z Preemptivo: o sistema operacional poderá interromper processos durante a sua execução;
z Multitarefas: os sistemas operacionais possibilitam a execução de várias tarefas de forma
simultânea e concorrentes entre si, através do gerenciamento profundo da memória do
dispositivo;
z Interface com o hardware: o sistema operacional contém arquivos que atuam como tra-
dutores, possibilitando a comunicação do software com o hardware.

87
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
NOÇÕES DE SISTEMA OPERACIONAL WINDOWS: WINDOWS 7

O sistema operacional Windows foi desenvolvido pela Microsoft para computadores pes-
soais (PC) em meados dos anos 80, oferecendo uma interface gráfica baseada em janelas, com
suporte para apontadores como mouses, touch pads (área de toque nos portáteis), canetas e
mesas digitalizadoras.
O Windows da versão 7 foi substituído pelo Windows 8. Devido à ausência do botão Ini-
ciar, não teve boa aceitação pelos usuários e foi atualizado para o Windows 8.1. Atualmente,
está na versão 10, que combina os recursos do Windows 7 e 8.1.
O sistema operacional Windows é um software proprietário, ou seja, não tem o núcleo
(kernel) disponível e o usuário precisa adquirir uma licença de uso da Microsoft.

Dica
Prioriza-se o conhecimento sobre itens do Painel de Controle, gerenciador de arquivos
e pastas (interface, teclas de atalhos, menu de contexto e os modos de visualização) e
permissões de acesso aos itens.

Funcionamento do Sistema Operacional

Do momento em que ligamos o computador até o momento em que a interface gráfica está
completamente disponível para uso, uma série de ações e configurações são realizadas, tanto
nos componentes de hardware como nos aplicativos de software. Acompanhe a seguir essas
etapas:

4
-1
50
.3
HARDWARE SOFTWARE
37
.8

Energia elétrica — botão ON/OFF POST — Power On Self Test


11
-0

Equipamento OK BIOS — Carregado para a


memória RAM
a
lv
Si

Disco de Inicialização Gerenciador de Boot


da

Memória RAM Núcleo do Sistema


o

Speracional
z
do

Periféricos de Entrada Drivers


ar
C

Interface Gráfica
e
on

Aplicativos
m
Si

z POST — Power On Self Teste: autoteste da inicialização. Instruções definidas pelo fabri-
cante para verificação dos componentes conectados;
z BIOS — Basic Input Output System: sistema básico de entrada e saída. Informações gra-
vadas em um chip CMOS (Complementary Metal Oxidy Semiconductor) que podem ser con-
figuradas pelo usuário usando o programa SETUP (executado quando pressionamos DEL
ou outra tecla específica no momento que ligamos o computador, na primeira tela do auto-
teste — POST — Power On Self Test);

88
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z Kernel — Núcleo do sistema operacional: O Windows tem o núcleo fechado e inacessível
para o usuário. O Linux tem núcleo aberto e código fonte disponível para ser utilizado,
copiado, estudado, modificado e redistribuído sem restrição. O kernel do Linux está em
constante desenvolvimento por uma comunidade de programadores, e para garantir sua
integridade e qualidade, as sugestões de melhorias são analisadas e aprovadas (ou não)
antes de serem disponibilizadas para download por todos;
z Gerenciador de Boot: O Linux tem diferentes gerenciadores de boot, mas os mais conhe-
cidos são o LILO e o Grub;
z GUI — Graphics User Interface: Interface gráfica, porque o sistema operacional oferece
também a interface de comandos (Prompt de Comandos ou Linha de Comandos).

Após o carregamento do sistema operacional, o usuário poderá trabalhar na interface grá-


fica ou acionar a interface de comandos (Prompt de Comandos). Quando o edital apresenta
os itens Windows e Linux, encontraremos questões que comparam os comandos digitados
no Prompt de Comandos do Windows com os comandos digitados na linha de comandos do
Linux.
O Windows possui três níveis de acesso, que são as credenciais:

z Administrador: Usuário que poderá instalar programas e dispositivos, desinstalar


ou alterar as configurações. Os programas podem ser desinstalados ou reparados pelo
administrador;
z Administrador local: Configurado para o dispositivo;
z Administrador domínio: Quando o dispositivo está conectado em uma rede (domínio),
o administrador de redes também poderá acessar o dispositivo com credenciais globais;

4
-1
z Usuário: Poderá executar os programas que foram instalados pelo administrador, mas
50
.3
não poderá desinstalar ou alterar as configurações;
37

z Convidado ou Visitante: Poderá acessar apenas os itens liberados previamente pelo admi-
.8
11

nistrador. Esta conta geralmente permanece desativada nas configurações do Windows,


-0

por questões de segurança.


a
lv
Si
da

O Controle de Contas de Usuário (UAC — User Account Control) restringe a execução de


o

programas e códigos que não sejam verificados ou confiáveis. Símbolos e mensagens serão
z
do

exibidos quando o Windows precisar de confirmações relacionadas às permissões de uso (e


ar

alteração de dados das contas dos usuários).


C
e
on
m

NOÇÕES DE INFORMÁTICA
z Mensagens com brasão do Windows: o Windows precisa de sua permissão para continuar;
Si

z Mensagens com um brasão amarelo + exclamação: um programa precisa de sua per-


missão para continuar;

89
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z Mensagens com um brasão amarelo + interrogação: um programa não identificado
deseja ter acesso ao seu computador;

z Mensagens com um brasão vermelho e X: apenas informam que este programa foi
bloqueado.

No Windows, as permissões NTFS podem ser atribuídas em Propriedades, guia Segurança.


Por meio de permissões como Controle Total, Modificar, Gravar, entre outras, o usuário pode-

4
rá definir o que será acessado e executado por outros usuários do sistema.

-1
50
As permissões do sistema de arquivos NTFS não são compatíveis diretamente com o sis- .3
tema operacional Linux e, caso tenhamos dois sistemas operacionais ou dois dispositivos na
37
.8

rede com sistemas diferentes, um servidor Samba será necessário para realizar a “tradução”
11

das configurações.
-0

Ao pressionar Alt+Enter, será mostrada a caixa de diálogo de Propriedades, que também


a
lv

poderá ser acessada pelo menu de contexto (botão direito do mouse).


Si
da

Atributos são propriedades do item, e o Windows tem quatro propriedades (Hidden —


o

oculto, Archive — arquivo, Read Only — somente leitura e System — sistema), sendo todas elas
z
do

manipuláveis. Uma propriedade é interna e define se o item é um arquivo ou um diretório.


ar

Na guia de Segurança, poderemos definir quem pode acessar e como pode acessar. Pode-
C
e

mos escolher permissões para: todos, somente pessoas específicas, grupos de usuários etc. E,
on
m

para cada um deles, poderemos definir se terá Controle Total, se poderá fazer a Leitura, se
Si

poderá fazer a Gravação, acessar as Permissões etc. Ou seja, podemos Permitir ou Negar cada
uma das permissões de acesso.
Lembre-se, portanto, que permissões são as características do acesso e os atributos são as
características do item acessado.

PERMISSÕES CARACTERÍSTICAS, QUANDO PERMITIDAS


Controle total Poderá realizar todas as operações
Poderá visualizar os itens existentes na
Percorrer pasta
pasta
Executar arquivo Poderá executar e editar o arquivo
90
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
PERMISSÕES CARACTERÍSTICAS, QUANDO PERMITIDAS
Listar pasta Poderá visualizar as pastas existentes
Ler dados Poderá acessar o conteúdo dos arquivos
Ler atributos Poderá visualizar os atributos dos itens
Poderá visualizar os atributos “extras” dos
Ler atributos estendidos
itens
Criar arquivos/ Poderá criar novos arquivos e gravar dados em
Gravar dados arquivos já existentes
Poderá criar novas pastas e gravar arquivos
Criar pastas/Acrescentar dados
nelas
Gravar atributos Poderá alterar os atributos
Gravar atributos estendidos Poderá alterar os atributos estendidos
Excluir Poderá excluir o item
Poderá definir quem acessará o item para
Permissões de leitura
leitura
Alterar permissões Poderá alterar as permissões do item
Poderá alterar o proprietário do item, assumin-
Apropriar-se
do controle total sobre ele

O Windows oferece a interface gráfica (a mais usada e questionada) e pode oferecer uma
interface de linha de comandos para digitação. O Prompt de Comandos é a representação do
sistema operacional MS-DOS (Microsoft Disk Operation System), que era a opção padrão de
interface para o usuário antes do Windows.

4
O Windows 7 oferece o Prompt de Comandos “básico” e tradicional, acionado pela digi-

-1
tação de CMD seguido de Enter, na caixa de diálogo Executar (aberta pelo atalho de teclado 50
.3
37

Windows+R = Run).
.8
11

AÇÃO WINDOWS 7 EXEMPLO


-0

Ajuda /? cls /?
a
lv
Si

Data e Hora date e time date /t


da

Espaço em disco e listar arquivos dir dir


z o
do

Qual o diretório atual? cd cd


ar

Subir um nível cd.. cd ..


C
e

Diretório raiz cd \ cd \
on
m

NOÇÕES DE INFORMÁTICA
Copiar arquivos copy copy a.txt f:
Si

Mover arquivos move move a.txt f:


Renomear ren ren a.txt b.txt
Apagar arquivos del del a.txt
Apagar diretórios deltree deltree pasta
Criar diretórios md md novapasta
Alterar atributos attrib attrib +h a.txt
Mostrar, visualizar type type a.txt
Pausa na exibição de páginas more type a.txt | more
91
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
AÇÃO WINDOWS 7 EXEMPLO
Interfaces de rede ipconfig ipconfig
Listar todas as conexões de re-
arp -a arp -a
des
Apaga a tela cls cls
Concatenar comandos | -
Direcionar a saída de um coman-
> -
do
Direcionar a entrada para um
< -
comando
Diretório raiz, usado nos coman-
dos de manipulação de arquivos \ (barra invertida) -
e pastas
Opção de um comando / (barra normal) -

Para conhecer as configurações do dispositivo, o usuário pode acessar as Propriedades do


computador no Windows Explorer, o item Sistema em Painel de Controle, ou acionar o atalho
de teclado Windows+Pause.
O Painel de Controle é o local onde o usuário poderá configurar os softwares (Programas) e
os hardwares (Dispositivos). O Painel de Controle está no menu Iniciar e, no Windows 7, não
possui um atalho de teclado definido.
A interface gráfica do Windows é caracterizada pela Área de Trabalho, ou Desktop. A tela
inicial do Windows exibe ícones de pastas, arquivos, programas, atalhos, Barra de Tarefas

4
-1
(com programas que podem ser executados e programas que estão sendo executados) e
50
.3
outros componentes do Windows.
37
.8
11

Menu
-0

Mostrar área
a

Ícone
lv

Papel de de trabalho
Si

parede
da
z o
do
ar
C
e
on
m
Si

Barra de
Barra de Acesso
Tarefas Barra de
Rápido Notificação

Elementos da área de trabalho do Windows 7


92
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
A Área de Trabalho, caracterizada pela imagem do papel de parede personalizada pelo
usuário, poderá ter uma proteção de tela ativada. Após algum tempo sem utilização dos peri-
féricos de entrada (mouse e teclado), uma imagem ou tela será exibida no lugar da imagem
padrão.
Na área de trabalho do Windows, o usuário poderá armazenar arquivos e pastas, além de
criar atalhos para itens no dispositivo, na rede ou na Internet.

z Botão Iniciar: Permite acesso aos aplicativos instalados no computador, com os itens
recentes no início da lista e os demais itens classificados em ordem alfabética;
z Microsoft Internet Explorer: Navegador de Internet padrão do Windows 7;
z Barra de Acesso Rápido: Ícones fixados de programas para acessar rapidamente;
z Fixar itens: Em cada ícone, ao clicar com o botão direito (secundário) do mouse, será mos-
trado o menu rápido, que permite fixar arquivos abertos recentemente e fixar o ícone do
programa na barra de acesso rápido;
z Área de Notificações: Centraliza as mensagens de segurança e manutenção do Windows,
como as atualizações do sistema operacional;
z Mostrar área de trabalho: Visualizar rapidamente a área de trabalho, ocultando as jane-
las que estejam em primeiro plano. Atalho de teclado: Windows+D (Desktop);
z Bloquear o computador: Com o atalho de teclado Windows+L (Lock), o usuário pode
bloquear o computador. Poderá bloquear pelo menu de controle de sessão, acionado pelo
atalho de teclado Ctrl+Alt+Del;
z Gerenciador de Tarefas: Controla os aplicativos, processos e serviços em execução. Ata-
lho de teclado: Ctrl+Shift+Esc;

4
-1
z Minimizar todas as janelas: Com o atalho de teclado Windows+M (Minimize), o usuário
pode minimizar todas as janelas abertas, visualizando a área de trabalho; 50
.3
37

z Criptografia com BitLocker: O Windows oferece o sistema de proteção BitLocker, que


.8

criptografa os dados de uma unidade de disco, protegendo contra acessos indevidos. Para
11
-0

uso no computador, uma chave será gravada em um pendrive, e, para acessar o Windows,
a

ele deverá estar conectado.


lv
Si
da

Dica
z o
do

A banca prioriza o conhecimento de recursos básicos do sistema operacional em três


ar

assuntos: Windows Explorer, Painel de Controle e Teclas de Atalhos.


C
e
on

4 - Maximizar
m

NOÇÕES DE INFORMÁTICA
2 - Barra ou linha de título
3 - Minimizar
Si

5 - Fechar
1 - Barra de Menus

Área de trabalho

Elementos de uma janela do Windows

93
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
1 . Barra de menus: são apresentados os menus com os respectivos serviços que podem ser
executados no aplicativo;
2 . Barra ou linha de título: mostra o nome do arquivo e o nome do aplicativo que está sendo
executado na janela. Através dessa barra, conseguimos mover a janela quando a mesma
não está maximizada. Para isso, clique na barra de título, mantenha o clique e arraste e
solte o mouse. Assim, você estará movendo a janela para a posição desejada. Depois é só
soltar o clique;
3. Botão minimizar: reduz uma janela de documento ou aplicativo para um ícone. Para res-
taurar a janela para seu tamanho e posição anteriores, clique neste botão ou clique duas
vezes na barra de títulos;
4. Botão maximizar: aumenta uma janela de documento ou aplicativo para preencher a
tela. Para restaurar a janela para seu tamanho e posição anteriores, clique neste botão ou
clique duas vezes na barra de títulos;
5. Botão fechar: fecha o aplicativo ou o documento. Solicita que você salve quaisquer alte-
rações não salvas antes de fechar. Alguns aplicativos, como os navegadores de Internet,
trabalham com guias ou abas, que possui o seu próprio controle para fechar a guia ou aba.
Atalho de teclado Alt+F4;
6. Barras de rolagem: as barras sombreadas ao longo do lado direito (e inferior de uma
janela de documento). Para deslocar-se para outra parte do documento, arraste a caixa ou
clique nas setas da barra de rolagem.

A tela da área de trabalho poderá ser estendida ou duplicada com os recursos de projeção.
Ao acionar o atalho de teclado Windows+P (Projector), o usuário poderá:

4
z Tela atual: Exibir somente na tela atual;

-1
50
z Estender: Ampliar a área de trabalho, usando dois ou mais monitores, iniciando em uma .3
tela e “continuando” na outra tela;
37

z Duplicar: Exibir a mesma imagem nas duas telas;


.8
11

z Somente projetor: Desativar a tela atual (no notebook, por exemplo) e exibir somente no
-0

projetor ou Datashow.
a
lv
Si

No Windows, algumas definições sobre o que está sendo executado podem variar segundo
da

o tipo de execução. Confira:


zo
do
ar

z Aplicativos: São os programas de primeiro plano que o usuário executou;


C

z Processos: São os programas de segundo plano carregados na inicialização do sistema


e
on

operacional, componentes de programas instalados pelo usuário;


m

z Serviços: São componentes do sistema operacional carregados durante a inicialização


Si

para auxiliar na execução de vários programas e processos.

No Windows, o atalho Ctrl+Shift+Esc abre o Gerenciador de Tarefas, que permite consultar


os Aplicativos, Processos e Serviços em execução, além de visualizar o Desempenho (proces-
sador e memória), as conexões de Rede e os Usuários conectados.

Gerenciador de tarefas do Windows

Processos

94
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Os aplicativos em execução no Windows poderão ser acessados de várias formas, alter-
nando a exibição de janelas, com o uso de atalhos de teclado. Confira:

z Alt + Tab: Alterna entre os aplicativos em execução, exibindo uma lista de miniaturas
deles para o usuário escolher. A cada toque em Alt+Tab, a seleção passa para o próximo
item, retornando ao começo quando passar por todos;
z Alt + Esc: Alterna diretamente para o próximo aplicativo em execução, sem exibir nenhu-
ma janela de seleção.

Painel de Controle

O Painel de Controle é o local do Windows que centraliza as configurações do sistema


operacional, de alguns programas e do hardware conectado. O Painel de Controle é exibido
na forma de Categorias ou Ícones Pequenos/Grandes. No formato de exibição Categorias, os
itens disponíveis estão agrupados. Os grupos do Painel de Controle são:

ÍCONE CATEGORIA ITENS AGRUPADOS

Verificar o status do computador, fazer


Sistema e Segurança backup do computador e encontrar e corrigir
problemas

Exibir o status e as tarefas da rede, es-


Rede e Internet colher opções de grupo doméstico e de

4
compartilhamento

-1
50
.3
Exibir impressoras e dispositivos, adicionar
37

Hardware e Sons um dispositivo e ajustar as configurações de


.8

mobilidade comumente usadas


11
-0
a

Programas Desinstalar um programa


lv
Si
da
o

Adicionar ou remover
z

Contas de Usuário
do

contas de usuário
ar
C
e

Alterar o tema, alterar o plano de fundo da área


on

Aparência e Personalização
de trabalho e ajustar a resolução de tela
m

NOÇÕES DE INFORMÁTICA
Si

Alterar os teclados ou outros métodos de en-


Relógio, Idioma e Região
trada e alterar idioma de exibição

Permitir que o Windows sugira configurações


Facilidade de Acesso
e otimizar exibição visual

No formato de exibição Ícones, os itens disponíveis estão agrupados. Os grupos do Painel


de Controle são:

95
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
ÍCONE ITEM DESCRIÇÃO
Backup e Criar a cópia de segurança dos dados do usuário e
Restauração restaurar em caso de necessidade

Central de Para ajustar o equipamento e o sistema


Facilidade de Acesso operacional para as necessidades do usuário

Central de Redes e Compartilhamento Configuração das conexões e compartilhamentos

Para que outro usuário possa acessar o dispositivo


Conexão de Área de Trabalho Remota
do usuário remotamente

Adicionar, remover e alterar senha dos usuários do


Contas de Usuário
Windows

Data e Hora Ajustes de data, hora e fuso horário

Dispositivos e Impressoras Configuração do Hardware

Ferramentas
Configurações avançadas do sistema operacional
Administrativas

Firewall do Filtro de conexões de rede para evitar ataques e


Windows propagação de códigos maliciosos

4
Configuração das fontes de letras usadas por

-1
Fontes
todos os programas no Windows
50
.3
37

Consultar, alterar e atualizar configurações dos


Gerenciador de Dispositivos
.8

componentes de hardware
11
-0

Para conexão entre os dispositivos dentro da


a

Grupo Doméstico
lv

mesma rede doméstica


Si
da

Opções de Configuração da conexão “lógica”, dados do


servidor de proxy e opções do navegador Internet
o

Internet
z

Explorer
do
ar
C

Opções de Pasta Visualização dos itens no Windows Explorer


e
on
m

Personalização Cores e elementos visuais do Windows


Si

Adicionar recursos do Windows e desinstalar


Programas e Recursos
programas instalados

Programas Associação entre extensões de arquivos e


Padrão programas para execução

Reprodução O Windows efetua a leitura de unidades removíveis


Automática e executa o conteúdo automaticamente

96
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
ÍCONE ITEM DESCRIÇÃO

Sistema Informações sobre o computador e o Windows

Windows
Software anti malware do Windows
Defender

Windows
Atualizações de componentes do Windows,
programas Microsoft e dispositivos periféricos
Update

Conceito de Pastas, Diretórios, Arquivos e Atalhos

No Windows, os diretórios são chamados de pastas. E algumas pastas são chamadas de


Bibliotecas, por serem coleções especiais de arquivos. São quatro Bibliotecas: Documentos,
Imagens, Músicas e Vídeos.
O usuário poderá criar Bibliotecas para sua organização pessoal. Elas otimizam a organi-
zação dos arquivos e pastas, inserindo apenas ligações para os itens em seus locais originais.
O sistema de arquivos NTFS (New Technology File System) armazena os dados dos arqui-
vos em localizações dos discos de armazenamento. Os arquivos possuem nome e podem ter
extensões.
O sistema de arquivos NFTS suporta unidades de armazenamento de até 256 TB (terabytes,
trilhões de bytes). O FAT32 suporta unidades de até 2 TB.

Extensões de Arquivos

4
-1
O Windows apresenta ícones que representam arquivos de acordo com a sua extensão. A 50
.3
37

extensão caracteriza o tipo de informação que o arquivo armazena. Quando um arquivo é


.8
11

salvo, uma extensão é atribuída para ele de acordo com o programa que o criou. É possível
-0

alterar essa extensão, porém, corremos o risco de perder o acesso ao arquivo, que não será
a
lv

mais reconhecido diretamente pelas configurações definidas em Programas Padrão do Painel


Si

de Controle.
da

Confira na tabela a seguir algumas das extensões e ícones mais comuns em provas de
z o

concursos:
do
ar
C

EXTENSÃO ÍCONE FORMATO


e
on

Adobe Acrobat. Pode ser criado e editado pelos aplicativos Office. Formato
m

NOÇÕES DE INFORMÁTICA

PDF de documento portável (Portable Document Format) que poderá ser visua-
Si

lizado em várias plataformas

Documento de textos do Microsoft Word. Textos com formatação que podem


DOCX
ser editados pelo LibreOffice Writer

Pasta de trabalho do Microsoft Excel. Planilhas de cálculos que podem ser


XLSX
editadas pelo LibreOffice Calc

Apresentação de slides do Microsoft PowerPoint, que poderá ser editada


PPTX
pelo LibreOffice Impress
97
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
EXTENSÃO ÍCONE FORMATO

Texto sem formatação. Formato padrão do acessório Bloco de Notas. Po-


TXT
derá ser aberto por vários programas do computador

Rich Text Format — formato de texto rico. Padrão do acessório WordPad,


RTF
este documento de texto possui alguma formatação, como estilos de fontes

Formato de vídeo. Quando o Windows efetua a leitura do conteúdo, exibe no


MP4, AVI,
ícone a miniatura do primeiro quadro. No Windows 10, Filmes e TV reprodu-
MPG
zem os arquivos de vídeo

Formato de áudio. O Gravador de Som pode gravar o áudio. O Windows Me-


MP3
dia Player e o Groove Music podem reproduzir o som

BMP, GIF, Formato de imagem. Quando o Windows efetua a leitura do conteúdo, exibe
JPG, PCX, no ícone a miniatura da imagem. No Windows 10, o acessório Paint visua-
PNG, TIF liza e edita os arquivos de imagens

Formato ZIP, padrão do Windows para arquivos compactados. Não neces-


ZIP
sita de programas adicionais, como o formato RAR, que exige o WinRAR

Biblioteca de ligação dinâmica do Windows. Arquivo que contém infor-


DLL mações que podem ser usadas por vários programas, como uma caixa de
diálogo

4
-1
50
.3
EXE, COM, Arquivos executáveis, que não necessitam de outros programas para se-
37

BAT rem executados


.8
11
-0
a
lv

Windows Explorer
Si
da
o

O gerenciador de arquivos e pastas do Windows é o Windows Explorer, que pode ser acio-
z
do

nado pelo ícone na Barra de Tarefas, ou no menu Iniciar ou pelo atalho de teclado Windows+E.
ar

Ele exibirá as unidades de disco de armazenamento em massa que estão conectadas no


C
e

computador do usuário, sua árvore de diretórios e os conteúdos das pastas. A sua interface é
on
m

exibida a seguir, com os elementos identificados.


Si

98
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
1. Painel de navegação (unidades, pastas e Bibliotecas). Os Favoritos incluem os itens “Área
de Trabalho”, “Downloads” e “Locais”. As Bibliotecas incluem os itens “Documentos”,
“Imagens”, “Músicas” e “Vídeos”;
2. Botões de navegação (voltar e avançar) entre as pastas acessadas;
3. Barra de opções;

4
4. Barra de endereços, que informa a localização atual;

-1
5. Identificação da pasta atual;
50
.3
6. Colunas (a coluna Nome está classificada em ordem alfabética, por causa do triângulo
37
.8

para cima inserido nela);


11

7. Conteúdo (exibe unidades, pastas, bibliotecas, arquivos e atalhos);


-0

8. Pesquisar (tecla F3 ou Win+F);


a
lv
Si

9. Painel de detalhes (da unidade, pasta ou Biblioteca selecionada).


da
o

Modos de Visualização
z
do
ar
C

Os ícones de unidades, pastas, arquivos e atalhos são exibidos no Windows Explorer, de


e
on

acordo com as opções do modo de visualização selecionado.


m

NOÇÕES DE INFORMÁTICA
Si

Ícones Extra
Visualização do conteúdo do arquivo em uma miniatura extra grande
Grandes
Ícones
Visualização do conteúdo do arquivo em uma miniatura grande
Grandes
Ícones
Visualização do conteúdo do arquivo em uma miniatura média
Médios
Ícones Visualização dos ícones dos itens, ordenados da esquerda para a direi-
Pequenos ta, com a maior densidade possível

99
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Lista Visualização dos ícones dos itens, ordenados de cima para baixo

Informações de Nome, Tipo, Data de Modificação e Tamanho, entre ou-


Detalhes
tras configuráveis

Lado a lado Ícones em tamanho médio, ordenados em duas colunas

Informações como o Nome, Tipo, Tamanho, Data de Modificação e Au-


Conteúdo
tor, além de linhas dividindo a exibição dos itens

Atalhos de Teclado do Windows 7

Confira na tabela a seguir os atalhos de teclado do Windows 7. Em concursos públicos,


as teclas de atalhos associadas à Área de Transferência e ao Windows Explorer são as mais
questionadas.

ATALHO AÇÃO LOCAL


Alterna para o próximo aplica-
Alt+Esc Em qualquer aplicativo
tivo em execução
Exibe a lista dos aplicativos
Alt+Tab Em qualquer aplicativo
em execução
Ctrl+A Seleciona tudo Gerenciamento de arquivos
Copia o item (os itens) para a

4
Ctrl+C Em qualquer aplicativo

-1
Área de Transferência
50
.3
Ctrl+F Pesquisa Gerenciamento de arquivos
37

Ctrl+Esc Botão Início Em qualquer aplicativo


.8
11

Ctrl+
-0

Gerenciador de Tarefas Em qualquer aplicativo


Shift+Esc
a
lv
Si

Cola o item (os itens) da Área


da

Ctrl+V de Transferência no local do Em qualquer aplicativo


cursor
z o
do

Move o item (os itens) para a


ar

Ctrl+X Em qualquer aplicativo


Área de Transferência
C
e
on

Ctrl+Y Refaz Gerenciamento de arquivos


m

Move o item para a Lixeira do


Si

Del Gerenciamento de arquivos


Windows
F11 Tela Inteira Gerenciamento de arquivos
F2 Renomeia, troca o nome Gerenciamento de arquivos
F3 Pesquisa Gerenciamento de arquivos
F5 Atualiza Gerenciamento de arquivos
Exclui definitivamente, sem
Shift+Del Gerenciamento de arquivos
armazenar na Lixeira
Win Abre o menu Início Em qualquer aplicativo

100
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
ATALHO AÇÃO LOCAL
Acessa o primeiro programa
Win+1 Em qualquer aplicativo
da barra de tarefas
Acessa o segundo programa
Win+2 Em qualquer aplicativo
da barra de tarefas
Win+B Acessa a Área de Notificação Em qualquer aplicativo
Mostra o desktop (área de
Win+D Em qualquer aplicativo
trabalho)
Win+E Abre o Windows Explorer Em qualquer aplicativo
Win+F Pesquisa Em qualquer aplicativo
Bloqueia o Windows 7 (Lock,
Win+L Em qualquer aplicativo
bloquear)
Minimiza todas as janelas e
Win+M mostra a área de trabalho, re- Em qualquer aplicativo
tornando como estavam antes
Seleciona o monitor/projetor
que será usado para exibir a
Win+P Em qualquer aplicativo
imagem, podendo repetir, es-
tender ou escolher
Exibe a lista dos aplicativos
Win+Tab Em qualquer aplicativo
em execução em 3D

4
Dica

-1
50
.3
Vários recursos presentes no sistema operacional Windows podem auxiliar nas tarefas
37

do dia a dia. Procure praticar as combinações de atalhos de teclado, por dois motivos:
.8
11

elas agilizam o seu trabalho cotidiano e caem em provas de concursos.


-0
a
lv

Área de Transferência
Si
da
o

Um dos itens mais importantes do Windows não é visível como um ícone ou programa. A
z
do

Área de Transferência é um espaço da memória RAM que armazena uma informação de cada
ar

vez. A informação armazenada poderá ser inserida em outro local; ela acaba trabalhando em
C
e

praticamente todas as operações de manipulação de pastas e arquivos.


on
m

Ao acionar o atalho de teclado Ctrl+X (Recortar), estamos movendo o item selecionado


NOÇÕES DE INFORMÁTICA
Si

para a memória RAM, para a Área de Transferência.


Ao acionar o atalho de teclado Ctrl+C (Copiar), estamos copiando o item para a memória
RAM, para ser inserido em outro local, mantendo o original e criando uma cópia.
Ao acionar o atalho de teclado PrintScreen, estamos copiando uma “foto da tela inteira”
para a Área de Transferência, para ser inserida em outro local, como em um documento do
Microsoft Word ou edição pelo acessório Microsoft Paint.
Ao acionar o atalho de teclado Alt+PrintScreen, estamos copiando uma “foto da janela
atual” para a Área de Transferência, desconsiderando outros elementos da tela do Windows.
Ao acionar o atalho de teclado Ctrl+V (Colar), o conteúdo que está armazenado na Área de
Transferência será inserido no local atual.
101
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
As ações realizadas no Windows, em sua quase totalidade, podem ser desfeitas ao acionar
o atalho de teclado Ctrl+Z imediatamente após a sua realização. Por exemplo, ao excluir um
item por engano, pressionando DEL ou Delete, o usuário pode acionar Ctrl+Z (Desfazer) para
restaurá-lo, sem necessidade de acessar a Lixeira do Windows.
Outras ações podem ser repetidas, acionando o atalho de teclado Ctrl+Y (Refazer), quando
possível.
Para obter uma imagem de alguma janela em exibição, além dos atalhos de teclado PrintS-
creen e Alt+PrintScreen, o usuário pode usar o recurso Instantâneo, disponível nos aplica-
tivos do Microsoft Office. Outra forma de realizar essa atividade é usar a Ferramenta de
Captura (Captura e Esboço), disponível no Windows.
Mas, se o usuário quiser apenas gravar a imagem capturada, poderá fazê-lo com o atalho
de teclado Windows+PrintScreen, que salva a imagem em um arquivo na pasta “Capturas de
Tela”, na Biblioteca de Imagens.
A área de transferência é um dos principais recursos do Windows, que permite o uso de
comandos, a realização de ações e o controle das ações que serão desfeitas.

Operações de Manipulação de Arquivos e Pastas

Ao nomear arquivos e pastas, algumas regras precisam ser conhecidas para que a opera-
ção seja realizada com sucesso.

z O Windows não é case sensitive, ou seja, ele não faz distinção entre letras minúsculas ou
maiúsculas. Um arquivo chamado documento.docx será considerado igual ao nome Docu-

4
-1
mento.DOCX;
z O Windows não permite que dois itens tenham o mesmo nome e a mesma extensão quan- 50
.3
37

do estiverem armazenados no mesmo local;


.8

z O Windows não aceita determinados caracteres nos nomes e extensões. São caracteres
11
-0

reservados, para outras operações, que são proibidos na hora de nomear arquivos e pas-
a

tas. Os nomes de arquivos e pastas podem ser compostos por qualquer caractere disponí-
lv
Si

vel no teclado, exceto os caracteres * (asterisco, usado em buscas), ? (interrogação, usado


da

em buscas), / (barra normal, significa opção), | (barra vertical, significa concatenador


z o

de comandos), \ (barra invertida, indica um caminho), “” (aspas, abrange textos literais),


do
ar

: (dois pontos, significa unidade de disco), < (sinal de menor, significa direcionador de
C

entrada) e > (sinal de maior, significa direcionador de saída);


e
on

z Existem termos que não podem ser usados, como CON (console, significa teclado), PRN
m

(printer, significa impressora) e AUX (indica um auxiliar), por referenciarem itens de har-
Si

dware nos comandos digitados no Prompt de Comandos (por exemplo, para enviar para a
impressora um texto através da linha de comandos, usamos TYPE TEXTO.TXT > PRN).

As ações realizadas pelos usuários em relação à manipulação de arquivos e pastas podem


estar condicionadas ao local em que ela é efetuada ou ao local de origem e destino da ação.
Portanto, é importante verificar no enunciado da questão, geralmente no texto associado,
esses detalhes que determinarão o resultado da operação.
As operações podem ser realizadas com atalhos de teclado, com o mouse ou com a combi-
nação de ambos.
102
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
OPERAÇÕES COM TECLADO
ATALHOS DE TECLADO RESULTADO DA OPERAÇÃO
Não é possível recortar e colar na mesma pas-
Ctrl+X e Ctrl+V na mesma pasta
ta. Será exibida uma mensagem de erro
Recortar (da origem) e colar
Ctrl+X e Ctrl+V em locais diferentes
(no destino). O item será movido
Copiar e colar. O item será duplicado. A cópia
Ctrl+C e Ctrl+V na mesma pasta receberá um sufixo (Cópia) para diferenciá-la do
original.
Copiar (da origem) e colar (no destino). O item
Ctrl+C e Ctrl+V em locais diferentes
será duplicado, mantendo o nome e extensão
Deletar, apagar, enviar para a Lixeira do Windo-
ws, podendo recuperar depois, se o item estiver
Tecla Delete em um item do disco rígido
em um disco rígido local interno ou externo co-
nectado na CPU
Será excluído definitivamente. A Lixeira do Win-
Tecla Delete em um item do disco removível dows não armazena itens de unidades removíveis
(pendrive), ópticas ou unidades remotas.
Independentemente do local em que estiver o
Shift+Delete
item, ele será excluído definitivamente
Renomear. Trocar o nome e a extensão do item.
Se houver outro item com o mesmo nome no
mesmo local, um sufixo numérico será adicio-
F2
nado para diferenciar os itens. Não é permitido
renomear um item que esteja aberto na memó-
ria do computador

4
-1
Lixeira 50
.3
37
.8
11

Um dos itens mais questionados em concursos públicos é a Lixeira do Windows. Ela arma-
-0

zena itens que foram excluídos de discos rígidos locais, internos ou externos conectados na
a
lv

CPU.
Si

Ao pressionar o atalho de teclado Ctrl+D, ou a tecla Delete (DEL), o item é removido do


da

local original e armazenado na Lixeira.


z o
do

Quando o item está na Lixeira, o usuário pode escolher a opção Restaurar, para retorná-
ar

-lo para o local original. Se o local original não existir mais, porque suas pastas e subpastas
C

foram removidas, a Lixeira recupera o caminho e restaura o item.


e
on

Os itens armazenados na Lixeira poderão ser excluídos definitivamente escolhendo a


m

NOÇÕES DE INFORMÁTICA
Si

opção “Esvaziar Lixeira” no menu de contexto ou na faixa de opções da Lixeira.


Quando acionamos o atalho de teclado Shift+Delete, o item será excluído definitivamen-
te. Pelo Windows, itens excluídos definitivamente ou apagados após esvaziar a Lixeira não
poderão ser recuperados. É possível recuperar com programas de terceiros, mas isso não é
considerado no concurso, que segue a configuração padrão.
Os itens que estão na Lixeira podem ser arrastados com o mouse para fora dela, restauran-
do o item para o local em que o usuário liberar o botão do mouse.
A Lixeira do Windows tem seu tamanho definido em 10% do disco rígido ou 50 GB. O usuá-
rio poderá alterar o tamanho máximo reservado para a Lixeira, poderá desativá-la, excluin-
do os itens diretamente, e configurar Lixeiras individuais para cada disco conectado.
103
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
OPERAÇÕES COM MOUSE
AÇÃO DO USUÁRIO RESULTADO DA OPERAÇÃO
Clique simples no botão principal Selecionar o item
Clique simples no botão secundário Exibir o menu de contexto do item
Executar o item, se for executável. Abrir o item,
se for editável, com o programa padrão que
Duplo clique está associado. Nos programas do compu-
tador, poderá abrir um item através da opção
correspondente
Renomear o item. Se o nome já existe em ou-
Duplo clique pausado tro item, será sugerido numerar o item reno-
meado com um sufixo
Arrastar com botão principal pressionado e
O item será movido
soltar na mesma unidade de disco
Arrastar com botão principal pressionado e
O item será copiado
soltar em outra unidade de disco
Arrastar com botão secundário do mouse Exibe o menu de contexto, podendo “Copiar
pressionado e soltar na mesma unidade aqui” (no local onde soltar)
Arrastar com botão secundário do mouse
Exibe o menu de contexto, podendo “Copiar
pressionado e soltar em outra unidade de
aqui” (no local onde soltar) ou “Mover aqui”
disco

OPERAÇÕES COM TECLADO E MOUSE

4
-1
AÇÃO DO USUÁRIO RESULTADO DA OPERAÇÃO
50
.3
O item será copiado, quando a tecla Ctrl for libe-
Arrastar com o botão principal pressionado
37

rada, independente da origem ou do destino da


.8

um item com a tecla Ctrl pressionada


ação
11
-0

O item será movido quando a tecla Shift for libe-


Arrastar com o botão principal pressionado
a

rada, independentemente da origem ou do desti-


lv

um item com a tecla Shift pressionada


Si

no da ação
da

Arrastar com o botão principal pressionado


o

Será criado um atalho para o item, independen-


z

um item com a tecla ALT pressionada (ou


do

temente da origem ou do destino da ação


Ctrl+Shift)
ar
C

Clicar em itens com o botão principal, en-


e

Seleção individual de itens


on

quanto mantém a tecla Ctrl pressionada


m

Seleção de vários itens. O primeiro item clicado


Si

Clicar em itens com o botão principal, en-


será o início e o último item será o final de uma
quanto mantém a tecla Shift pressionada
região contínua de seleção

104
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Arrastar Arrastar Arrastar+ALT
Arrastar+ Ctrl Arrastar+Shift
(esquerdo) (direito) (ou Ctrl+Shift)

Mesma
Mover
unidade Menu de
Copiar Criar Atalho Mover
Unidades Contexto
Copiar
diferentes

O candidato deve conhecer as opções existentes de teclas de atalhos. Uma forma de fixar
melhor este assunto é praticando. Deixe o mouse de lado e comece a usar as teclas de atalhos.
Quando menos esperar, estará operando o computador de forma ágil e ainda estará estudan-
do para os concursos.

NOÇÕES DE SISTEMA OPERACIONAL WINDOWS: WINDOWS 10

O sistema operacional Windows foi desenvolvido pela Microsoft para computadores pes-
soais (PC) em meados dos anos 80, oferecendo uma interface gráfica baseada em janelas, com
suporte para apontadores como mouses, touch pad (área de toque nos portáteis), canetas e
mesas digitalizadoras.
Atualmente, o Windows é oferecido na versão 10, que possui suporte para os dispositivos
apontadores tradicionais, além de tela touch screen e câmera (para acompanhar o movimen-
to do usuário, como no sistema Kinect do videogame Xbox).

4
Em concursos públicos, as novas tecnologias e suportes avançados são raramente ques-

-1
50
tionados. As questões aplicadas nas provas envolvem os conceitos básicos e o modo de opera-
.3
ção do sistema operacional em um dispositivo computacional padrão (ou tradicional).
37
.8

O sistema operacional Windows é um software proprietário, ou seja, não tem o núcleo


11

(kernel) disponível e o usuário precisa adquirir uma licença de uso da Microsoft.


-0

O Windows 10 apresenta algumas novidades em relação às versões anteriores, como assis-


a
lv

tente virtual, navegador de Internet, locais que centralizam informações etc.


Si
da
o

z Botão Iniciar: permite acesso aos aplicativos instalados no computador, com os itens
z
do

recentes no início da lista e os demais itens classificados em ordem alfabética. Combina os


ar
C

blocos dinâmicos e estáticos do Windows 8 com a lista de programas do Windows 7;


e
on

z Pesquisar: com novo atalho de teclado, a opção pesquisar permite localizar, a partir da
m

NOÇÕES DE INFORMÁTICA
digitação de termos, itens no dispositivo, na rede local e na Internet. Para facilitar a ação,
Si

tem-se o seguinte atalho de teclado: Windows+S (Search);


z Cortana: assistente virtual. Auxilia em pesquisas de informações no dispositivo, na rede
local e na Internet.

Importante!
A assistente virtual Cortana é uma novidade do Windows 10 que está aparecendo em
provas de concursos com regularidade. Semelhante ao Google Assistente (Android), Siri
(Apple) e Alexa (Amazon), integra recursos de acessibilidade por voz para os usuários do
sistema operacional.
105
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z Visão de Tarefas: permite alternar entre os programas em execução e abre novas áreas
de trabalho. Seu atalho de teclado é: Windows+TAB;
z Microsoft Edge: navegador de Internet padrão do Windows 10. Ele está configurado com
o buscador padrão Microsoft Bing, mas pode ser alterado;
z Microsoft Loja: loja de apps para o usuário baixar novos aplicativos para Windows;
z Windows Mail: aplicativo para correio eletrônico, que carrega as mensagens da conta
Microsoft e pode se tornar um hub de e-mails com adição de outras contas;
z Barra de Acesso Rápido: ícones fixados de programas para acessar rapidamente;
z Fixar itens: em cada ícone, ao clicar com o botão direito (secundário) do mouse, será mos-
trado o menu rápido, que permite fixar arquivos abertos recentemente e fixar o ícone do
programa na barra de acesso rápido;
z Central de Ações: centraliza as mensagens de segurança e manutenção do Windows,
como as atualizações do sistema operacional. Atalho de teclado: Windows+A (Action). A
Central de Ações não precisa ser carregada pelo usuário, ela é carregada automaticamente
quando o Windows é inicializado;
z Mostrar área de trabalho: visualizar rapidamente a área de trabalho, ocultando as jane-
las que estejam em primeiro plano. Atalho de teclado: Windows+D (Desktop);
z Bloquear o computador: com o atalho de teclado Windows+L (Lock), o usuário pode blo-
quear o computador. Poderá bloquear pelo menu de controle de sessão, acionado pelo
atalho de teclado Ctrl+Alt+Del;
z Gerenciador de Tarefas: para controlar os aplicativos, processos e serviços em execução.
Atalho de teclado: Ctrl+Shift+Esc;
z Minimizar todas as janelas: com o atalho de teclado Windows+M (Minimize), o usuário

4
pode minimizar todas as janelas abertas, visualizando a área de trabalho;

-1
z Criptografia com BitLocker: o Windows oferece o sistema de proteção BitLocker, que 50
.3
37

criptografa os dados de uma unidade de disco, protegendo contra acessos indevidos. Para
.8

uso no computador, uma chave será gravada em um pendrive, e para acessar o Windows,
11
-0

ele deverá estar conectado;


a

z Windows Hello: sistema de reconhecimento facial ou biometria, para acesso ao computa-


lv
Si

dor sem a necessidade de uso de senha;


da

z Windows Defender: aplicação que integra recursos de segurança digital, como o firewall,
o

antivírus e antispyware.
z
do
ar
C

O botão direito do mouse aciona o menu de contexto, sempre.


e
on
m

Conceito de Pastas, Diretórios, Arquivos e Atalhos


Si

No Windows 10, os diretórios são chamados de pastas e algumas pastas são especiais, con-
tendo coleções de arquivos que são chamadas de Bibliotecas. Ao todo são quatro Bibliotecas:
Documentos, Imagens, Músicas e Vídeos. O usuário poderá criar Bibliotecas para sua orga-
nização pessoal, uma vez que elas otimizam a organização dos arquivos e pastas, inserindo
apenas ligações para os itens em seus locais originais.

106
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Pasta com Pasta sem Pasta vazia
subpasta subpasta

O sistema de arquivos NTFS (New Technology File System) armazena os dados dos arqui-
vos em localizações dos discos de armazenamento. Por sua vez, os arquivos possuem nome
e podem ter extensões.
O sistema de arquivos NFTS suporta unidades de armazenamento de até 256 TB (terabytes,
trilhões de bytes).
O FAT32 suporta unidades de até 2 TB.
Antes de prosseguir, vamos conhecer estes conceitos.

TERMO SIGNIFICADO OU APLICAÇÃO


Disco de Unidade de disco de armazenamento permanente, que possui um sistema
armazenamento de arquivos e mantém os dados gravados
Estruturas lógicas que endereçam as partes físicas do disco de armazena-
Sistema de
mento. NTFS, FAT32, FAT são alguns exemplos de sistemas de arquivos do
Arquivos
Windows
Circunferência do disco físico (como um hard disk — HD — ou unidades re-

4
Trilhas

-1
movíveis ópticas)
50
.3
Setores São “fatias” do disco, que dividem as trilhas
37
.8

Unidades de armazenamento no disco, identificado pela trilha e setor onde


Clusters
11

se encontra
-0

Pastas ou Estrutura lógica do sistema de arquivos para organização dos dados na uni-
a
lv

diretórios dade de disco


Si
da

Arquivos Dados. Podem ter extensões


o

Pode identificar o tipo de arquivo, associando com um software que permita


z
do

Extensão visualização e/ou edição. As pastas podem ter extensões como parte do
ar

nome
C
e
on

Arquivos especiais, que apontam para outros itens computacionais, como


m

NOÇÕES DE INFORMÁTICA
Atalhos unidades, pastas, arquivos, dispositivos, sites na Internet, locais na rede etc.
Si

Os ícones possuem uma seta, para diferenciar dos itens originais

O disco de armazenamento de dados tem o seu tamanho identificado em bytes. São milhões,
bilhões e até trilhões de bytes de capacidade. Os nomes usados são do Sistema Internacional
de Medidas (SI) e estão listados na escala a seguir.

107
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Exabyte
Petabyte (EB)
Terabyte (PB)
Gigabyte (TB)
Megabyte (GB) trilhão
Kilobyte (MB) bilhão
(KB) mil milhão
Byte
(B)

Ainda não temos discos com capacidade na ordem de Petabytes (PB — quatrilhão de bytes)
vendidos comercialmente, mas quem sabe um dia... Hoje estas medidas muito altas são usa-
das para identificar grandes volumes de dados na nuvem, em servidores de redes, em empre-
sas de dados etc.
Vamos falar um pouco sobre bytes: 1 byte representa uma letra, ou número, ou símbolo.
Ele é formado por 8 bits, que são sinais elétricos (que vale zero ou um). Os dispositivos eletrô-
nicos utilizam o sistema binário para representação de informações.
A palavra “Nova”, quando armazenada no dispositivo, ocupará 4 bytes. São 32 bits de
informação gravada na memória.
A palavra “Concursos” ocupará 9 bytes, que são 72 bits de informação.
Os bits e bytes estão presentes em diversos momentos do cotidiano. Um plano de dados de
celular oferece um pacote de 5 GB, ou seja, poderá transferir até 5 bilhões de bytes no período
contratado. A conexão Wi-Fi de sua residência está operando em 150 Mbps, ou 150 megabits
por segundo, que são 18,75 MB por segundo, e um arquivo com 75 MB de tamanho levará 4
segundos para ser transferido do seu dispositivo para o roteador wireless.

4
-1
Importante!
50
.3
O tamanho dos arquivos no Windows 10 é exibido em modo de visualização de Detalhes,
37

nas Propriedades (botão direito do mouse, menu de contexto) e na barra de status do


.8
11

Explorador de Arquivos. Poderão ter as unidades KB, MB, GB, TB, indicando quanto espa-
-0

ço ocupam no disco de armazenamento.


a
lv
Si
da

Quando os computadores pessoais foram apresentados para o público, a árvore foi usa-
o

da como analogia para explicar o armazenamento de dados, criando o termo “árvore de


z
do

diretórios”.
ar
C
e

Documentos
on

Imagens
m

Folhas
Músicas
Si

Flores
Vídeos
Frutos

Pastas e Subpastas Tronco e Galhos

Diretório Raiz Raiz

Árvore de diretórios
108
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
No Windows 10, a organização segue a seguinte definição:

z Pastas

„ Estruturas do sistema operacional: Arquivos de Programas (Program Files), Usuários


(Users), Windows. A primeira pasta da unidade é chamada raiz (da árvore de diretó-
rios), representada pela barra invertida: Documentos (Meus Documentos), Imagens
(Minhas Imagens), Vídeos (Meus Vídeos), Músicas (Minhas Músicas) — bibliotecas;
„ Estruturas do Usuário: Documentos (Meus Documentos), Imagens (Minhas Imagens),
Vídeos (Meus Vídeos), Músicas (Minhas Músicas) — bibliotecas;
„ Área de Trabalho: Desktop, que permite acesso à Lixeira, Barra de Tarefas, pastas,
arquivos, programas e atalhos;
„ Lixeira do Windows: Armazena os arquivos de discos rígidos que foram excluídos,
permitindo a recuperação dos dados.

z Atalhos

„ Arquivos que indicam outro local: Extensão LNK, podem ser criados arrastando o
item com Alt ou Ctrl+Shift pressionado.

z Drivers

„ Arquivos de configuração: Extensão DLL e outras, usadas para comunicação do soft-


ware com o hardware

O Windows 10 usa o Explorador de Arquivos (que antes era Windows Explorer) para o

4
-1
gerenciamento de pastas e arquivos. Ele é usado para as operações de manipulação de infor-
mações no computador, desde o básico (formatar discos de armazenamento) até o avançado 50
.3
37

(organizar coleções de arquivos em Bibliotecas).


.8
11

O atalho de teclado Windows+E pode ser acionado para executar o Explorador de Arquivos.
-0

Como o Windows 10 está associado a uma conta Microsoft (e-mail Live, ou Hotmail, ou
a

MSN, ou Outlook), o usuário tem disponível um espaço de armazenamento de dados na


lv
Si

nuvem Microsoft OneDrive. No Explorador de Arquivos, no painel do lado direito, o ícone


da

OneDrive sincroniza os itens com a nuvem. Ao inserir arquivos ou pastas no OneDrive, eles
z o

serão enviados para a nuvem e sincronizados com outros dispositivos que estejam conecta-
do
ar

dos na mesma conta de usuário.


C

Os atalhos são representados por ícones com uma seta no canto inferior esquerdo, e podem
e
on

apontar para um arquivo, pasta ou unidade de disco. Os atalhos são independentes dos obje-
m

NOÇÕES DE INFORMÁTICA
Si

tos que os referenciam, portanto, se forem excluídos, não afetam o arquivo, pasta ou unidade
de disco que estão apontando.
Podemos criar um atalho de várias formas diferentes:

z Arrastar um item segurando a tecla Alt no teclado, e ao soltar, o atalho é criado;


z No menu de contexto (botão direito) escolha “Enviar para... Área de Trabalho (criar atalho);
z Um atalho para uma pasta cujo conteúdo está sendo exibido no Explorador de Arquivos
pode ser criado na área de trabalho arrastando o ícone da pasta, mostrado na barra de
endereços e soltando-o na área de trabalho.

109
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Arquivos ocultos, arquivos de sistema, arquivos somente leitura... os atributos dos
itens podem ser definidos pelo item Propriedades no menu de contexto. O Explorador de
Arquivos pode exibir itens que tenham o atributo oculto, desde que ajuste a configuração
correspondente.

Área de Trabalho

A interface gráfica do Windows é caracterizada pela Área de Trabalho, ou Desktop. A


tela inicial do Windows exibe ícones de pastas, arquivos, programas, atalhos, barra de tare-
fas (com programas que podem ser executados e programas que estão sendo executados) e
outros componentes do Windows.
A área de trabalho do Windows 10, também conhecida como Desktop, é reconhecida pela
presença do papel de parede ilustrando o fundo da tela. É uma imagem, que pode ser um
bitmap (extensão BMP), uma foto (extensão JPG), além de outros formatos gráficos. Ao ver o
papel de parede em exibição, sabemos que o computador está pronto para executar tarefas.

Lixeira Microsoft Google Mozilla Kaspersky Firefox


Edge Chrome Thunderbird Secure Co..

Provas Lista de Extra - dicas


Downloads caragua.docx
Anteriores e-mails par.. Ebook-Curs. concursos.txt

4
-1
Imagem da área de trabalho do Windows 10. 50
.3
37
.8

Na área de trabalho podemos encontrar Ícones e estes podem ser ocultados se o usuário
11
-0

escolher “Ocultar ícones da área de trabalho” no menu de contexto (botão direito do mouse,
a

Exibir). Os ícones representam atalhos, arquivos, pastas, unidades de discos e componentes


lv
Si

do Windows (como Lixeira e Computador).


da

No canto inferior esquerdo encontraremos o botão Iniciar, que pode ser acionado pela
z o

tecla Windows ou pela combinação de teclas Ctrl+Esc. Ao ser acionado, o menu Iniciar será
do

apresentado na interface de blocos que surgiu com o Windows 8, interface Metro.


ar
C

A ideia do menu Iniciar é organizar todas as opções instaladas no Windows 10, como aces-
e
on

sar Configurações (antigo Painel de Controle), programas instalados no computador, apps


m

instalados no computador a partir da Windows Store (loja de aplicativos da Microsoft) etc.


Si

Ao lado do botão Iniciar encontramos a caixa de pesquisas (Cortana). Com ela, poderemos
digitar ou ditar o nome do recurso que estamos querendo executar e o Windows 10 apre-
sentará a lista de opções semelhantes na área de trabalho e a possibilidade de buscar na
Internet. Além da digitação, podemos falar o que estamos querendo procurar, clicando no
microfone no canto direito da caixa de pesquisa.
A seguir, temos o item Visão de Tarefas sendo uma novidade do Windows 10, que permite
visualizar os diferentes aplicativos abertos (como o atalho de teclado Alt+Tab clássico) e alter-
nar para outra Área de Trabalho. O atalho de teclado para Visão de Tarefas é Windows+Tab.

110
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Enquanto no Windows 7 só temos uma Área de Trabalho, o Windows 10 permite traba-
lhar com várias áreas de trabalho independentes, em que os programas abertos em uma não
interferem nos programas abertos em outra.
A seguir, a tradicional Barra de Acesso Rápido, que organiza os aplicativos mais utilizados
pelo usuário, permitindo o acesso rápido, tanto por clique no mouse, como por atalhos (Win-
dows+1 para o primeiro, Windows+2 para o segundo programa etc.) e também pelas funcio-
nalidades do Aero (como o Aero Peek, que mostrará miniaturas do que está em execução, e
consequente transparência das janelas).
A Área de Notificação mostrará a data, hora, mensagens da Central de Ações (de segurança
e manutenção), processos em execução (aplicativos de segundo plano) etc. Atalho de teclado:
Windows+B.
Por sua vez, em “Mostrar Área de Trabalho”, o atalho de teclado Windows+D mostrará
a área de trabalho ao primeiro clique e mostrará o programa que estava em execução ao
segundo clique. Se a opção “Usar Espiar para visualizar a área de trabalho ao posicionar o
ponteiro do mouse no botão Mostrar Área de Trabalho na extremidade da barra de tarefas”
estiver ativado nas Configurações da Barra de Tarefas, não será necessário clicar. Bastará
apontar para visualizar a Área de Trabalho.
Uma novidade do Windows 10 foi a incorporação dos Blocos Dinâmicos (que antes esta-
vam na interface Metro do Windows 8 e 8.1) no menu Iniciar. Os blocos são os aplicativos
fixados no menu Iniciar. Se quiser ativar ou desativar, pressione e segure o aplicativo (ou
clique com o botão direito do mouse) que mostra o bloco dinâmico e selecione Ativar bloco
dinâmico ou Desativar bloco dinâmico.

4
Navegador padrão do

-1
Atalhos
Windows 10

50
Itens Excluídos
.3
37
.8

Lixeira Microsoft Google Mozilla Kaspersky Firefox Arquivos


Pastas de
11

Edge Chrome Thunderbird Secure Co..


Arquivos
-0
a

Provas Lista de Ebook-Curs. dicas Central


lv

Downloads caragua.docx Extra -


Anteriores e-mails par. concursos.txt
de Ações
Si

Botão Iniciar Barra de Área de


Cortana Visão de Tarefas Acesso rápido Notificação
da
z o
do
ar

Barra de Tarefas
C
e
on

Elementos da área de trabalho do Windows 10.


m

NOÇÕES DE INFORMÁTICA
Si

Mostrar área de trabalho agora está no canto inferior direito, ao lado do relógio, na área
de notificação da Barra de Tarefas. O atalho continua o mesmo: Win+D (Desktop).

Aplicativos fixados na Barra de Tarefas são ícones que permanecem em exibição todo o
tempo.

111
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Aplicativo que está em execução 1 vez possui um pequeno traço azul abaixo do ícone.

Aplicativo que está em execução mais de 1 vez possui um pequeno traço segmentado azul
no ícone.

1 +1 não está em
execução execução execução

Área de Transferência

Não há diferenças consideráveis na Área de Transferência entre o Windows 7 e o Windo-


ws 10. Reveja a seguir!
Um dos itens mais importantes do Windows não é visível como um ícone ou programa.
A Área de Transferência é um espaço da memória RAM, que armazena uma informação de

4
-1
cada vez. A informação armazenada poderá ser inserida em outro local, e ela acaba traba-
lhando em praticamente todas as operações de manipulação de pastas e arquivos. 50
.3
37

No Windows 10, se quiser visualizar o conteúdo da Área de Transferência, acione o atalho


.8

de teclado Windows+V (View).


11
-0

Ao acionar o atalho de teclado Ctrl+C (Copiar), estamos copiando o item para a memória
a

RAM, para ser inserido em outro local, mantendo o original e criando uma cópia.
lv
Si

Ao acionar o atalho de teclado PrintScreen, estamos copiando uma “foto da tela inteira”
da

para a Área de Transferência, para ser inserida em outro local, como em um documento do
z o

Microsoft Word ou edição pelo acessório Microsoft Paint.


do

Ao acionar o atalho de teclado Alt+PrintScreen, estamos copiando uma “foto da janela


ar
C

atual” para a Área de Transferência, desconsiderando outros elementos da tela do Windows.


e
on

Ao acionar o atalho de teclado Ctrl+V (Colar), o conteúdo que está armazenado na Área de
m

Transferência será inserido no local atual.


Si

Dica
As três teclas de atalhos mais questionadas em questões do Windows são Ctrl+X, Ctrl+C
e Ctrl+V, que acionam os recursos da Área de Transferência.

As ações realizadas no Windows, em sua quase totalidade, podem ser desfeitas ao acionar
o atalho de teclado Ctrl+Z imediatamente após a sua realização. Por exemplo, ao excluir um
item por engano, e pressionar Del ou Delete, o usuário pode acionar Ctrl+Z (Desfazer) para
restaurar ele novamente, sem necessidade de acessar a Lixeira do Windows.
112
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
E outras ações podem ser repetidas, acionando o atalho de teclado Ctrl+Y (Refazer), quan-
do possível.
Para obter uma imagem de alguma janela em exibição, além dos atalhos de teclado PrintS-
creen e Alt+PrintScreen, o usuário pode usar o recurso Instantâneo, disponível nos aplicati-
vos do Microsoft Office.
Outra forma de realizar esta atividade é usar a Ferramenta de Captura (Captura e Esboço),
disponível no Windows.
Mas se o usuário quer apenas gravar a imagem capturada, poderá fazer com o atalho de
teclado Windows+PrintScreen, que salva a imagem em um arquivo na pasta “Capturas de
Tela”, na Biblioteca de Imagens.
A área de transferência é um dos principais recursos do Windows, que permite o uso de
comandos, realização de ações e controle das ações que serão desfeitas.

Manipulação de Arquivos e Pastas

Ao nomear arquivos e pastas, algumas regras precisam ser conhecidas para que a opera-
ção seja realizada com sucesso.

z O Windows não é case sensitive. Ele não faz distinção entre letras minúsculas ou letras
maiúsculas. Um arquivo chamado documento.docx será considerado igual ao nome Docu-
mento.DOCX;
z O Windows não permite que dois itens tenham o mesmo nome e a mesma extensão quan-
do estiverem armazenados no mesmo local;

4
-1
z O Windows não aceita determinados caracteres nos nomes e extensões. São caracteres
reservados, para outras operações, que são proibidos na hora de nomear arquivos e pas- 50
.3
37

tas. Os nomes de arquivos e pastas podem ser compostos por qualquer caractere disponí-
.8

vel no teclado, exceto os caracteres * (asterisco, usado em buscas), ? (interrogação, usado


11
-0

em buscas), / (barra normal, significa opção), | (barra vertical, significa concatenador de


a

comandos), \ (barra invertida, indica um caminho), “ (aspas, abrange textos literais), : (dois
lv
Si

pontos, significa unidade de disco), < (sinal de menor, significa direcionador de entrada) e
da

> (sinal de maior, significa direcionador de saída);


z o

z Existem termos que não podem ser usados, como CON (console, significa teclado), PRN
do
ar

(printer, significa impressora) e AUX (indica um auxiliar), por referenciar itens de hard-
C

ware nos comandos digitados no Prompt de Comandos. (por exemplo, para enviar para a
e
on

impressora um texto através da linha de comandos, usamos TYPE TEXTO.TXT > PRN).
m

NOÇÕES DE INFORMÁTICA
Si

Entre os caracteres proibidos, o asterisco é o mais conhecido. Ele pode ser usado para
substituir de zero a N caracteres em uma pesquisa, tanto no Windows como nos sites de bus-
ca na Internet.
As ações realizadas pelos usuários em relação à manipulação de arquivos e pastas pode
estar condicionada ao local onde ela é efetuada, ou ao local de origem e destino da ação. Por-
tanto, é importante verificar no enunciado da questão, geralmente no texto associado, estes
detalhes que determinarão o resultado da operação.
As operações podem ser realizadas com atalhos de teclado, com o mouse, ou com a combi-
nação de ambos. As bancas organizadoras costumam questionar ações práticas nas provas e,
na maioria das vezes utilizam imagens nas questões. 113
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
OPERAÇÕES COM TECLADO
Atalhos de teclado Resultado da operação
Ctrl+X e Ctrl+V Não é possível recortar e colar na mesma pas-
na mesma pasta ta. Será exibida uma mensagem de erro
Ctrl+X e Ctrl+V Recortar (da origem) e colar (no destino). O
em locais diferentes item será movido
Copiar e colar. O item será duplicado. A cópia
Ctrl+C e Ctrl+V
receberá um sufixo (Copia) para diferenciar do
na mesma pasta
original
Ctrl+C e Ctrl+V Copiar (da origem) e colar (no destino). O item
em locais diferentes será duplicado, mantendo o nome e extensão
Deletar, apagar, enviar para a Lixeira do Windo-
ws, podendo recuperar depois, se o item estiver
Tecla Delete em um item do disco rígido
em um disco rígido local interno ou externo co-
nectado na CPU
Será excluído definitivamente. A Lixeira do Win-
Tecla Delete em um item do disco removível dows não armazena itens de unidades removí-
veis (pendrive), ópticas ou unidades remotas
Independentemente do local onde estiver o
Shift+Delete
item, ele será excluído definitivamente
Renomear. Trocar o nome e a extensão do item.
Se houver outro item com o mesmo nome no
mesmo local, um sufixo numérico será adicio-
F2
nado para diferenciar os itens. Não é permitido
renomear um item que esteja aberto na memó-
ria do computador

4
-1
50
.3
Lixeira
37
.8
11

Um dos itens mais questionados em concursos públicos é a Lixeira do Windows. Ela arma-
-0

zena os itens que foram excluídos de discos rígidos locais, internos ou externos conectados
a
lv

na CPU.
Si
da

Ao pressionar o atalho de teclado Ctrl+D, ou a tecla Delete (DEL), o item é removido do


o

local original e armazenado na Lixeira.


z
do

Quando o item está na Lixeira, o usuário pode escolher a opção Restaurar, para retor-
ar

nar ele para o local original. Se o local original não existe mais, pois suas pastas e subpastas
C
e

foram removidas, a Lixeira recupera o caminho e restaura o item.


on
m

Os itens armazenados na Lixeira poderão ser excluídos definitivamente, escolhendo a


Si

opção “Esvaziar Lixeira” no menu de contexto ou faixa de opções da Lixeira.


Quando acionamos o atalho de teclado Shift+Delete, o item será excluído definitivamen-
te. Pelo Windows, itens excluídos definitivamente ou apagados após esvaziar a Lixeira não
poderão ser recuperados. É possível recuperar com programas de terceiros, mas isto não é
considerado no concurso, que segue a configuração padrão.
Os itens que estão na Lixeira podem ser arrastados com o mouse para fora dela, restauran-
do o item para o local onde o usuário liberar o botão do mouse.
A Lixeira do Windows tem o seu tamanho definido em 10% do disco rígido ou 50 GB.
O usuário poderá alterar o tamanho máximo reservado para a Lixeira, poderá desativá-la
excluindo os itens diretamente e configurar Lixeiras individuais para cada disco conectado.
114
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
OPERAÇÕES COM MOUSE
AÇÃO DO USUÁRIO RESULTADO DA OPERAÇÃO
Clique simples no botão principal Selecionar o item
Clique simples no botão secundário Exibir o menu de contexto do item
Executar o item, se for executável. Abrir o item, se for editá-
vel, com o programa padrão que está associado. Nos progra-
Duplo clique
mas do computador, poderá abrir um item através da opção
correspondente
Renomear o item. Se o nome já existe em outro item, será su-
Duplo clique pausado
gerido numerar o item renomeado com um sufixo
Arrastar com botão principal pressionado e soltar na mesma
O item será movido
unidade de disco
Arrastar com botão principal pressionado e soltar em outra
O item será copiado
unidade de disco
Arrastar com botão secundário do mouse pressionado e sol- Exibe o menu de contexto, podendo “Copiar aqui” (no local
tar na mesma unidade onde soltar)
Arrastar com botão secundário do mouse pressionado e soltar em Exibe o menu de contexto, podendo “Copiar aqui” (no local onde
outra unidade de disco soltar) ou “Mover aqui”

Arrastar na mesma unidade, será movido. Arrastar entre unidades diferentes, será copiado.

OPERAÇÕES COM TECLADO E MOUSE


AÇÃO DO USUÁRIO RESULTADO DA OPERAÇÃO
Arrastar com o botão principal pressionado um item com a tecla O item será copiado, quando a tecla Ctrl for liberada, independente
Ctrl pressionada da origem ou do destino da ação
Arrastar com o botão principal pressionado um item com a tecla O item será movido, quando a tecla Shift for liberada, independente
Shift pressionada da origem ou do destino da ação
Arrastar com o botão principal pressionado um item com a tecla Será criado um atalho para o item, independente da origem ou do

4
Alt pressionada (ou Ctrl+Shift) destino da ação

-1
Clique em itens com o botão principal, enquanto mantém a tecla
50
Seleção individual de itens
Ctrl pressionada
.3
37

Clique em itens com o botão principal, enquanto mantém a tecla Seleção de vários itens. O primeiro item clicado será o início, e o
.8

Shift pressionada último item será o final, de uma região contínua de seleção
11
-0

Extensões de Arquivos
a
lv
Si

O Windows 10 apresenta ícones que representam arquivos, de acordo com a sua extensão.
da

A extensão caracteriza o tipo de informação que o arquivo armazena. Quando um arquivo


z o
do

é salvo, uma extensão é atribuída para ele, de acordo com o programa que o criou. É possí-
ar

vel alterar esta extensão, porém corremos o risco de perder o acesso ao arquivo, que não
C

será mais reconhecido diretamente pelas configurações definidas em Programas Padrão do


e
on

Windows.
m

NOÇÕES DE INFORMÁTICA
Si

Importante!
Existem arquivos sem extensão, como itens do sistema operacional. Ela é opcional e pro-
cura associar o arquivo com um programa para visualização ou edição. Se o arquivo não
possui extensão, o usuário não conseguirá executar ele, por se tratar de conteúdo de uso
interno do sistema operacional (que não deve ser manipulado).

Reveja na tabela a seguir algumas das extensões e ícones mais comuns em provas de
concursos.
115
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
EXTENSÃO ÍCONE FORMATO
Adobe Acrobat. Pode ser criado e editado pelos aplicativos Office. Formato
PDF de documento portável (Portable Document Format) que poderá ser visua-
lizado em várias plataformas

Documento de textos do Microsoft Word. Textos com formatação que podem


DOCX
ser editados pelo LibreOffice Writer

Pasta de trabalho do Microsoft Excel. Planilhas de cálculos que podem ser


XLSX
editadas pelo LibreOffice Calc

Apresentação de slides do Microsoft PowerPoint, que poderá ser editada


PPTX
pelo LibreOffice Impress

Texto sem formatação. Formato padrão do acessório Bloco de Notas. Po-


TXT
derá ser aberto por vários programas do computador

Rich Text Format — formato de texto rico. Padrão do acessório WordPad,


RTF este documento de texto possui alguma formatação, como estilos de
fontes

Formato de vídeo. Quando o Windows efetua a leitura do conteúdo, exibe


MP4, AVI,
no ícone a miniatura do primeiro quadro. No Windows 10, Filmes e TV re-
MPG
produzem os arquivos de vídeo

4
Formato de áudio. O Gravador de Som pode gravar o áudio. O Windows

-1
MP3
50
Media Player e o Groove Music podem reproduzir o som .3
37
.8

BMP, GIF, Formato de imagem. Quando o Windows efetua a leitura do conteúdo, exi-
11

JPG, PCX, be no ícone a miniatura da imagem. No Windows 10, o acessório Paint


-0

PNG, TIF visualiza e edita os arquivos de imagens


a
lv
Si

Formato ZIP, padrão do Windows para arquivos compactados. Não neces-


da

ZIP
sita de programas adicionais, como o formato RAR que exige o WinRAR
z o
do
ar

Biblioteca de ligação dinâmica do Windows. Arquivo que contém informa-


C

DLL ções que podem ser usadas por vários programas, como uma caixa de
e
on

diálogo
m
Si

EXE, COM, Arquivos executáveis, que não necessitam de outros programas para se-
BAT rem executados

Uma das extensões menos conhecidas e mais questionadas das bancas é a extensão RTF
— Rich Text Format, uma tentativa da Microsoft em criar um padrão de documento de texto
com alguma formatação para múltiplas plataformas. A extensão RTF pode ser aberta pelos
programas editores de textos, como o Microsoft Word e LibreOffice Writer, e é padrão do
acessório do Windows WordPad.

116
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Se o usuário quiser, pode acessar Configurações (atalho de teclado Windows+I) e modi-
ficar o programa padrão. Alterando esta configuração, o arquivo será visualizado e editado
por outro programa de escolha do usuário.
As Configurações do Windows e dos programas instalados estão armazenadas no Registro
do Windows. O arquivo do registro do Windows pode ser editado pelo comando regedit.exe,
acionado na caixa de diálogo “Executar”. Entretanto, não devemos alterar suas hives (chaves
de registro) sem o devido conhecimento, pois poderá inutilizar o sistema operacional.
No Windows 10, Configurações é o Painel de Controle. A troca do nome alterou a organiza-
ção dos itens de ajustes do Windows, tornando-se mais simples e intuitivo.
Através deste item o usuário poderá instalar e desinstalar programas e dispositivos, confi-
gurar o Windows, além de outros recursos administrativos.
Por meio do ícone Rede e Internet do Windows 10, acessado pela opção Configurações,
localizada na lista exibida a partir do botão Iniciar, é possível configurar VPN, Wi-Fi, modo
avião, entre outros. VPN/ Wi-Fi/ Modo avião/ Status da rede/ Ethernet/ Conexão discada/ Hots-
pot móvel/ Uso de dados/ Proxy.
Modo Avião é uma configuração comum em smartphones e tablets que permite desativar,
de maneira rápida, a comunicação sem fio do aparelho — que inclui Wi‑Fi, Bluetooth, banda
larga móvel, GPS, GNSS, NFC e todos os demais tipos de uso da rede sem fio.
No Explorador de Arquivos do Windows 10, ao exibir os detalhes dos arquivos, é possí-
vel visualizar informações, como, por exemplo, a data de modificação e o tamanho de cada
arquivo.

Modos de Exibição do Windows 10

4
-1
50
.3
37
.8
11
-0
a
lv
Si
da
z o
do

z Ícones extras grandes: ícones extra grandes com nome (e extensão);


ar

z Ícones grandes: ícones grandes com nome (e extensão);


C
e

z Ícones médios: ícones médios com nome (e extensão) organizados da esquerda para a
on

direita;
m

NOÇÕES DE INFORMÁTICA
Si

z Ícones pequenos: ícones pequenos com nome (e extensão) organizados da esquerda para
a direita;
z Listas: ícones pequenos com nome (e extensão) organizados de cima para baixo;
z Detalhes: ícones pequenos com nome, data de modificação, tipo e tamanho;
z Blocos: ícones médios com nome, tipo e tamanho, organizados da esquerda para a direita;
z Conteúdo: ícones médios com nome, autores, data de modificação, marcas e tamanho.

Um dos temas mais questionado em provas são os modos de exibição do Windows. Se você
tem um computador com Windows 10, procure visualizar os modos de exibição no seu Explo-
rador de Arquivos. Praticar a disciplina no computador ajuda na memorização dos recursos.
117
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
2. Barra ou linha de título
3. Minimizar 4. Maximizar 5. fechar

Área de trabalho do aplicativo

1. Barra de menus
6. Barra de Rolagem

Elementos de uma janela do Windows 10.

1. Barra de menus: são apresentados os menus com os respectivos serviços que podem ser
executados no aplicativo;
2. Barra ou linha de título: mostra o nome do arquivo e o nome do aplicativo que está sendo
executado na janela. Através dessa barra, conseguimos mover a janela quando a mesma
não está maximizada. Para isso, clique na barra de título, mantenha o clique e arraste e
solte o mouse. Assim, você estará movendo a janela para a posição desejada. Depois é só
soltar o clique;
3. Botão minimizar: reduz uma janela de documento ou aplicativo para um ícone. Para res-
taurar a janela para seu tamanho e posição anteriores, clique neste botão ou clique duas
vezes na barra de títulos;
4. Botão maximizar: aumenta uma janela de documento ou aplicativo para preencher a
tela. Para restaurar a janela para seu tamanho e posição anteriores, clique neste botão ou

4
clique duas vezes na barra de títulos;

-1
50
5. Botão fechar: fecha o aplicativo ou o documento. Solicita que você salve quaisquer alte- .3
rações não salvas antes de fechar. Alguns aplicativos, como os navegadores de Internet,
37
.8

trabalham com guias ou abas, que possuem o seu próprio controle para fechar a guia ou
11

aba. Atalho de teclado Alt+F4;


-0

6. Barras de rolagem: as barras sombreadas ao longo do lado direito (e inferior de uma


a
lv

janela de documento). Para deslocar-se para outra parte do documento, arraste a caixa ou
Si
da

clique nas setas da barra de rolagem.


z o
do

Uso dos Menus


ar
C
e
on

No Windows 10, tanto pelo Explorador de Arquivos como pelo menu Iniciar, encontramos
m

as opções para gerenciamento de arquivos, pastas e configurações.


Si

O Windows 10 disponibiliza listas de atalho como recurso que permite o acesso direto a
sítios, músicas, documentos ou fotos. O conteúdo dessas listas está diretamente relacionado
com o programa ao qual elas estão associadas. O recurso de Lista de Atalhos, novidade do
Windows 7 que foi mantida nas versões seguintes, possibilita organizar os arquivos abertos
por um aplicativo ao ícone do aplicativo, com a possibilidade ainda de fixar o item na lista.
No Explorador de Arquivos do Windows 10, os menus foram trocados por guias, semelhan-
te ao Microsoft Office. Ao pressionar Alt, nenhum menu escondido será mostrado (como no
Windows 7), mas os atalhos de teclado para as guias Arquivo, Início, Compartilhar e Exibir.

118
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O botão direito do mouse exibe a janela pop-up chamada “Menu de Contexto”. Em cada
local que for clicado, uma janela diferente será mostrada.
As opções exibidas no menu de contexto contêm as ações permitidas para o item clicado
naquele local.
Através do menu de contexto da área de trabalho, podemos criar nova pasta (Ctrl+Shif-
t+N), novo Atalho, ou novos arquivos (Imagem de bitmap [BMP Paint], Documento do Micro-
soft Word [DOCX Microsoft Word], Formato Rich Text [RTF WordPad], Documento de Texto
[TXT Bloco de Notas], Planilha do Microsoft Excel [XLSX Microsoft Excel], Pasta Compactada
[extensão ZIP], entre outros).

Dica
Arquivos de imagens são editados pelo acessório do Windows Microsoft Paint, que, no
Windows 10, oferece a versão Paint 3D.

Cada item (pasta ou arquivo) armazena uma série de informações relacionadas a si pró-
prio. Estas informações podem ser consultadas em Propriedades, acessado no menu de con-
texto, exibido quando clicar com o botão direito do mouse sobre o item.

4
Ao clicar com o botão direito sobre o ícone da Lixeira, será mostrado o menu de contexto,

-1
50
e escolhendo “Esvaziar Lixeira”, os itens serão removidos definitivamente, utilizando o Win-
.3
37

dows, não haverá meio de recuperá-los.


.8
11
-0

Programas e Aplicativos
a
lv
Si

Os programas associados ao Windows 10 podem ser classificados em:


da
z o

z Componentes do sistema operacional;


do
ar

z Aplicativos e Acessórios;
C

z Ferramentas de Manutenção e Segurança.


e
on

z Apps — aplicativos disponíveis na Loja (Windows Store) para instalação no computador


m

NOÇÕES DE INFORMÁTICA

do usuário.
Si

Dica
Os acessórios do Windows são aplicativos nativos do sistema operacional, que estão dis-
poníveis para utilização mesmo que não existam outros programas instalados no com-
putador. Os acessórios oferecem recursos básicos para anotações, edição de imagens e
edição de textos.

119
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Na primeira categoria encontramos o Configurações (antigo Painel de Controle). Usado
para realizar as configurações de software (programas) e hardware (dispositivos), permite
alterar o comportamento do sistema operacional, personalizando a experiência no Windows
7. No Windows 10 o Painel de Controle chama-se Configurações, e pode ser acessado pelo
atalho de teclado Windows+X no menu de contexto, ou diretamente pelo atalho de teclado
Windows+I.
Na segunda categoria, temos programas que realizam atividades e outros que produ-
zem mais arquivos. Por exemplo, a calculadora. É um acessório do Windows 10 que inclui
novas funcionalidades em relação às versões anteriores, como o cálculo de datas e conver-
são de medidas. Temos também o Notas Autoadesivas (como pequenos post its na tela do
computador).
Outros acessórios são o WordPad (para edição de documentos com alguma formatação),
Bloco de Notas (para edição de arquivos de textos), MSPaint (para edição de imagens) e Visua-
lizador de Imagens (que permite ver uma imagem e chamar o editor correspondente).
E, finalmente, as ferramentas do sistema. Desfragmentar e Otimizar Unidades20 (antigo
Desfragmentador de Discos, para organizar clusters21), Verificação de Erros (para procurar
por erros de alocação), Backup do Windows (para cópia de segurança dos dados do usuário)
e Limpeza de Disco (para liberar espaço livre no disco).

Desfragmentar e Otimizar Unidades


Aplicativo da área de trabalho

Otimizar e desfragmentar unidade

4
A otimização das unidades do computador pode

-1
ajudá-lo a funcionar com mais eficiência.
50
.3
Otimizar
37
.8
11
-0

No menu Iniciar, em Ferramentas Administrativas do Windows, encontraremos os outros


a
lv

programas, como, por exemplo: Agendador de Tarefas, Gerenciamento do Computador, Lim-


Si

peza de Disco etc. Na parte de segurança, encontramos o Firewall do Windows, um filtro das
da

portas TCP do computador, que autoriza ou bloqueia o acesso para a rede de computadores,
z o
do

e de acesso externo ao computador.


ar
C
e

Firewall do Windows
on
m

Painel de controle
Si

A tabela a seguir procura resumir os recursos e novidades do Windows 10. Confira.

20 Em cada local do Windows, o item poderá ter um nome diferente. “Desfragmentar e Otimizar Unidades” é o
nome do recurso. “Otimizar e desfragmentar unidade” é o nome da opção.
21 Unidades de alocação. Quando uma informação é gravada no disco, ela é armazenada em um espaço
120 chamado cluster.
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
WINDOWS 10 O QUE
Explorador de Arquivos Gerenciamento de arquivos e pastas do computador
Referência ao local no gerenciador de arquivos e pastas para
Este Computador
unidades de discos e pastas Favoritas
Desfragmentar e Otimizar Ferramenta de sistema para organizar os arquivos e pastas do
Unidades computador, melhorando o tempo de leitura dos dados
Win+S Pesquisar
Envia imediatamente Pressionar DEL em um item selecionado
Configurações Permite configurar software e hardware do computador
Home, Pro, Enterprise,
Edições do Windows
Education.
Xbox (Games, músicas = Integração com Xbox, modo multiplayer gratuito, streaming de jo-
Groove) gos do Xbox One
Com blocos dinâmicos (live
Menu Iniciar
tiles)
Hyperboot & InstantGo Inicialização rápida
Menu Iniciar, Barra de Tare-
Fixar aplicativos
fas e Blocos Dinâmicos
Autenticação biométrica permite logar no sistema sem precisar
Windows Hello
de senhas
Acessar os documentos do OneDrive diretamente do Windows
OneDrive integrado

4
Explorer e Explorador de Arquivos

-1
Continuum 50
Permite alternar de maneira fácil entre os modos de desktop e
.3
tablet, sendo ideal para dispositivos conversíveis
37
.8

O novo navegador da Microsoft está disponível somente no Win-


11

Microsoft Edge
dows 10
-0
a

Com funcionamento análogo à Google Play Store e à Apple Sto-


lv
Si

Windows Store re, o ambiente permite comprar jogos, apps, filmes, músicas e
da

programas de TV
o

O recurso permite visualizar dados de vários computadores em


z

Desktops virtuais
do

uma única tela


ar
C

Windows Update, Windows


Fornecimento do Windows como um serviço, para manter o Win-
e

Update for Business, Current


on

dows atualizado
Branch for Business e Long
m

NOÇÕES DE INFORMÁTICA
Windows as a Service — WaaS
Si

Term Servicing Branch


Intregração com Windows
Aplicativos Fotos aprimorado
Phone
O modo tablet deixa o Windows mais fácil e intuitivo de usar com
Modo tablet
touch em dispositivos tipo conversíveis
Email, Calendário, Notícias,
entre outros — também fo- Executar aplicativos Metro (Windows 8 e 8.1) em janelas
ram melhorados.
Compartilhar Wi-Fi Compartilhar sua rede Wi-Fi com os amigos sem revelar a senha

121
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
WINDOWS 10 O QUE
Sincronizar dados entre seu PC e smartphone ou tablet, seja iOs
Complemento para Telefone
ou Android
Configurações > Sistema >
Analisar o espaço de armazenamento em seu PC
Armazenamento
Prompt de Comandos Usar o comando Ctrl + V no prompt de comando
Assistente pessoal semelhante a Siri da Apple, que já está disponí-
Cortana
vel em português
Na área de notificações do Windows 10, a Central de Notifica-
Central de Notificações ções reúne as mensagens do e-mail, do computador, de segu-
rança e manutenção, entre outras

Quando você clica duas vezes em um arquivo, como, por exemplo, uma imagem ou docu-
mento, o arquivo é aberto no programa que está definido como o “programa padrão” para
esse tipo de arquivo no Windows 10. Porém, se você gosta de usar outro programa para abrir
o arquivo, você pode defini-lo como padrão. Disponível em Configurações, Sistema, Aplicati-
vos Padrão.

4
-1
50
.3
37
.8
11
-0
a
lv
Si
da
z o
do
ar
C

O Bloco de Notas (notepad.exe) é um acessório do Windows para edição de arquivos de


e
on

texto sem formatação, com extensão TXT.


m
Si

122
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O WordPad (wordpad.exe) é um acessório do Windows para edição de arquivos de texto
com alguma formatação, com extensão RTF e DOCX.
O WordPad se assemelha ao Microsoft Word, com recursos simplificados.

O Paint (mspaint.exe) é o acessório do Windows para edição de imagens BMP, GIF, JPG,
PNG e TIF.

4
-1
50
.3
37
.8
11

A Ferramenta de Captura é um aplicativo da área de trabalho do Windows 10, que permite


-0

copiar parte de alguma tela em exibição.


a
lv
Si
da
z o
do
ar
C
e
on
m

NOÇÕES DE INFORMÁTICA
Notas Autoadesivas (que agora se chama Stick Notes) é um aplicativo do Windows 10 que
Si

permite a inserção de pequenas notas de texto na área de trabalho do Windows, como reca-
dos do tipo Post-It.
As Anotações podem ser vinculadas ao Microsoft Bing e assistente virtual Cortana. Assim,
ao anotar um endereço, o mapa é exibido. Ao anotar um número de voo, as informações
serão mostradas sobre a partida.
O aplicativo “Filmes e TV” pode ser usado para visualização de vídeos, assim como o “Win-
dows Media Player”.
O Prompt de Comandos (cmd.exe) é usado para digitar comandos em um terminal de
comandos.

123
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O Microsoft Edge é o navegador de Internet padrão do Windows 10 . Podemos usar outros
navegadores, como o Internet Explorer 11 , Mozilla Firefox , Google Chrome , Apple Safari,
Opera Browser etc.
O Windows Update (verificar se há atualizações) é o recurso do Windows para manter
ele sempre atualizado. Está em Configurações (atalho de teclado Windows+I), Atualização e
segurança.

Interação com o Conjunto de Aplicativos MS-Office 2010

4
-1
50
.3
z Os documentos de texto produzidos pelo Microsoft Word 2010 possuem a extensão DOCX;
37
.8

z Os documentos de texto habilitados para macros22, possuem a extensão DOCM;


11

z Um modelo23 de documento é um arquivo que pode ser usado para criar novos arquivos a
-0

partir de uma formatação preestabelecida. A extensão é DOTX;


a
lv

z Um modelo de documento habilitado para macros contém além da formatação básica para
Si
da

criação de outros documentos, comandos programados para automatização de tarefas. A


o

extensão é DOTM;
z
do

z As pastas de trabalho produzidas pelo Microsoft Excel 2010 possuem a extensão XLSX;
ar

z As pastas de trabalho habilitadas para macros possuem a extensão XLSM;


C
e

z As pastas de trabalho do tipo modelo, possuem a extensão XLTX;


on
m

z As pastas de trabalho do tipo modelo habilitadas para macros possuem a extensão XLTM;
Si

z O arquivo do Excel que contém os dados de uma planilha que não foi salva, que pode ser
recuperada pelo usuário, possui a extensão XLSB (binário);
z O arquivo com extensão CSV (Comma Separated Values) contém textos separados por vír-
gula, que podem ser importados pelo Excel, podem ser usados em mala direta do Word,
incorporados a um banco de dados etc.;

22 Macros são pequenos programas desenvolvidos dentro de arquivos do Office, para automatização de
tarefas. Os códigos dos programas são escritos em linguagem VBA — Visual Basic for Applications. Arquivos
com macros podem conter vírus, e no momento da abertura, o programa perguntará se o usuário deseja ativar
ou não as macros.
23 Template = modelo de documento, planilha ou apresentação, com a formatação básica a ser usada no novo
124 arquivo.
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z Um arquivo com a extensão. contact é um contato, que pode ser usado no Outlook 2016;
z Arquivos compactados com extensão ZIP podem armazenar outros arquivos e pastas;
z Os arquivos compactados podem ser criados pelo menu de contexto, opção Enviar para,
Pasta Compactada;
z Os arquivos de Internet, como páginas salvas, recebem a extensão HTML e uma pasta será
criada para os arquivos auxiliares (imagens, vídeos etc.);
z O conteúdo de arquivos do Office pode ser transferido para outros arquivos do próprio
Office através da Área de Transferência do Windows;
z O conteúdo formatado do Office poderá ser transferido para outros arquivos do Windows,
mas a formatação poderá ser perdida;

Atalhos de Teclado — Windows 10

Dica
Os atalhos de teclado do Windows são de termos originais em inglês. Por serem atalhos
de teclado do sistema operacional, são válidos para os programas que estiverem sendo
executados no Windows.

ATALHO AÇÃO
Alt+Esc Alterna para o próximo aplicativo em execução
Alt+Tab Exibe a lista dos aplicativos em execução
Backspace Volta para a pasta anterior, que estava sendo exibida no Explorador de Arquivos

4
-1
Ctrl+A Selecionar tudo
50
.3
Ctrl+C Copia o item (os itens) para a Área de Transferência
37

Ctrl+Esc Botão Início


.8
11

Ctrl+E / Ctrl+F Pesquisar


-0
a

Ctrl+Shift+Esc Gerenciador de Tarefas


lv
Si

Ctrl+V Cola o item (os itens) da Área de Transferência no local do cursor


da

Ctrl+X Move o item (os itens) para a Área de Transferência


z o
do

Ctrl+Y Refazer
ar

Desfaz a última ação. Se acabou de renomear um arquivo, ele volta ao nome original.
C

Ctrl+Z Se acabou de apagar um arquivo, ele restaura para o local onde estava antes de ser
e
on

deletado
m

NOÇÕES DE INFORMÁTICA
Si

Del Move o item para a Lixeira do Windows


F1 Exibe a ajuda
F11 Tela Inteira
Renomear, trocar o nome: dois arquivos com mesmo nome e mesma extensão não po-
F2 dem estar na mesma pasta, se já existir outro arquivo com o mesmo nome, o Windows
espera confirmação, símbolos especiais não podem ser usados, como / | \ ? * “ < > :

F3 Pesquisar, quando acionado no Explorador de Arquivos. Win+S fora dele

F5 Atualizar
Shift+Del Exclui definitivamente, sem armazenar na Lixeira
125
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
ATALHO AÇÃO
Win Abre o menu Início
Win+1 Acessa o primeiro programa da barra de tarefas
Win+2 Acessa o segundo programa da barra de tarefas
Win+B Acessa a Área de Notificação
Win+D Mostra o desktop (área de trabalho)
Win+E Abre o Explorador de Arquivos
Win+F Feedback — hub para comentários sobre o Windows
Win+I Configurações (Painel de Controle)
Bloquear o Windows
Win+L
(Lock, bloquear)
Win+M Minimiza todas as janelas e mostra a área de trabalho, retornando como estavam antes
Selecionar o monitor/projetor que será usado para exibir a imagem, podendo repetir, esten-
Win+P
der ou escolher
Win+S Search, para pesquisas (substitui o Win+F)
Win+Tab Exibe a lista dos aplicativos em execução em 3D (Visão de Tarefas)
Win+X Menu de acesso rápido, exibido ao lado do botão Iniciar

EXERCÍCIOS COMENTADOS

4
1. (CEBRASPE-CESPE — 2022) Com relação ao ambiente Windows e suas ferramentas, julgue o

-1
50
item que se segue. .3
No Windows, o Explorador de Arquivos é a ferramenta de gerenciamento que contém a lista de
37
.8

pastas ou diretórios, em que se encontram os arquivos do sistema operacional e do usuário.


11
-0

( ) CERTO ( ) ERRADO
a
lv
Si
da

Ao inserir uma Tabela, as Guias “Design da Tabela” e “Layout” serão ativadas, permitindo:
o

- Exibir linhas de grade: Guia Layout >> Grupo Tabela >> Exibir Linhas de Grade;
z
do

- Estilos de tabela oferecidos pela ferramenta: Guia Design da Tabela >> Grupo Estilos de
ar
C

Tabela >> Escolher um estilo. Resposta: Certo.


e
on
m

2. (CEBRASPE-CESPE — 2021) Com relação ao Windows 10 e às suas ferramentas para gerencia-


Si

mento de arquivos e diretórios, julgue os itens que se seguem.


Na área de trabalho do Windows, estão disponíveis as ferramentas de configuração de rede, de
hardware e de instalação e desinstalação de programas.

( ) CERTO ( ) ERRADO

Por padrão, a área de trabalho (desktop) vem sem nenhum ícone. À medida que você for
instalando determinados aplicativos, você pode ir criando os seus respectivos atalhos no
desktop. As configurações mais avançadas do Windows se encontram no painel de controle.
Resposta: Errado.
126
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
NOÇÕES BÁSICAS DE FERRAMENTAS E APLICATIVOS DE
NAVEGAÇÃO E CORREIO ELETRÔNICO
FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

A fim de ofertar um material de estudos o mais didático e organizado possível, optou-se


por não repetir o conteúdo sobre Ferramentas e Aplicativos de Navegação, tendo em vista
que ele foi amplamente abordado no assunto CONCEITOS DE INTERNET E INTRANET.

FERRAMENTAS E APLICATIVOS DE CORREIO ELETRÔNICO

O e-mail (Electronic Mail, correio eletrônico) é uma forma de comunicação assíncrona, ou


seja, mesmo que o usuário não esteja on-line, a mensagem será armazenada em sua caixa de
entrada, permanecendo disponível até ela ser acessada novamente.
O correio eletrônico (popularmente conhecido como e-mail) tem mais de 40 anos de exis-
tência. Foi um dos primeiros serviços que surgiu para a Internet, e se mantém usual até os
dias de hoje.

PROGRAMA CARACTERÍSTICAS

O Mozilla Thunderbird é um cliente de e-mail gratuito com código aberto que poderá
ser usado em diferentes plataformas

4
-1
O eM Client é um cliente de e-mail gratuito para uso pessoal no ambiente Windows
50
e Mac. Facilmente configurável. Tem a versão Pro, para clientes corporativos
.3
37
.8

O Microsoft Outlook, integrante do pacote Microsoft Office, é um cliente de e-mail


11

que permite a integração de várias contas em uma caixa de entrada combinada


-0
a
lv

O Microsoft Outlook Express foi o cliente de e-mail padrão das antigas versões
Si

do Windows. Ainda aparece listado nos editais de concursos, porém não pode ser
da

utilizado nas versões atuais do sistema operacional


z o
do

Webmail. Quando o usuário utiliza um navegador de Internet qualquer para aces-


@
ar

sar sua caixa de mensagens no servidor de e-mails, ele está acessando pela mo-
C

dalidade webmail
e
on
m

NOÇÕES DE INFORMÁTICA
Si

Dica
Apesar de existirem diversas opções para composição, envio e recebi mento de mensa-
gens eletrônicas, as bancas preferem as questões sobre o cliente de e-mail Microsoft
Outlook, integrante do pacote Microsoft Office.

O Microsoft Outlook possui recursos que permitem o acesso ao correio eletrônico (e-mail),
organização das mensagens em pastas, sinalizadores, acompanhamento e também recursos
relacionados a reuniões e compromissos.
Os eventos adicionados ao calendário podem ser enviados na forma de notificação por
e-mail para os participantes.
127
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O Outlook possui o programa para instalação no computador do usuário e a versão on-li-
ne. Essa versão pode ser gratuita (Outlook.com, antigo Hotmail) ou corporativa (Outlook Web
Access — OWA, integrante do Microsoft Office 365).

Usuário

Para acessar as mensagens armazenadas em um servidor de e-mails, o usuário pode usar um cliente de e-mail
ou o navegador de Internet.

Formas de Acesso ao Correio Eletrônico

Podemos usar um programa instalado em nosso dispositivo (cliente de e-mail) ou qual-


quer navegador de Internet para acessarmos as mensagens recebidas. A escolha por uma ou
por outra opção vai além da preferência do usuário. Cada forma de acesso tem suas caracte-
rísticas e protocolos. Confira.

FORMA DE
CARACTERÍSTICAS
ACESSO
Protocolo SMTP para enviar mensagens e POP3 para receber. As mensagens
Cliente de
são transferidas do servidor para o cliente e são apagadas da caixa de mensa-

4
E-mail

-1
gens remota
50
.3
Protocolo IMAP4 para enviar e para receber mensagens. As mensagens são
37

Webmail copiadas do servidor para a janela do navegador e são mantidas na caixa de


.8
11

mensagens remota
-0
a
lv
Si
da

Servidor de e-mails
o

Servidor de e-mails
z
do
ar
C

Receber – POP3 Receber IMAP4


e
on
m
Si

Usuário Usuário

Cliente de e-mail Navegador de Internet

Usando o protocolo POP3, a mensagem é transferida para o programa de e-mail do usuário e removida do
servidor. Usando o protocolo IMAP4, a mensagem é copiada para o navegador de Internet e mantida no servidor
de e-mails.

128
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Os protocolos de e-mails são usados para a troca de mensagens entre os envolvidos na
comunicação. O usuário pode personalizar a sua configuração, mas em concursos públicos
o que vale é a configuração padrão, apresentada neste material.
SMTP (Simple Mail Transfer Protocol) é o Protocolo para Transferência Simples de E-mails.
Usado pelo cliente de e-mail para enviar para o servidor de mensagens, e entre os servidores
de mensagens do remetente e do destinatário.
POP3 ou apenas POP (Post Office Protocol 3) é o Protocolo de Correio Eletrônico, usado pelo
cliente de e-mail para receber as mensagens do servidor remoto, removendo-as da caixa de
entrada remota.
IMAP4 ou IMAP (Internet Message Access Protocol) é o Protocolo de Acesso às Mensagens
via Internet é usado pelo navegador de Internet (sobre os protocolos HTTP e HTTPS) na moda-
lidade de acesso webmail, transferindo cópias das mensagens para a janela do navegador e
mantendo as originais na caixa de mensagens do servidor remoto.

Servidor Exchange Enviar e Receber Servidor Gmail


SMTP

Enviar – SMTP
Enviar e Receber
Receber – POP3 IMAP4

Remetente Destinatário
Cliente
Webmail

O remetente está usando o programa Microsoft Outlook (cliente) para enviar um e-mail. Ele usa o seu e-mail

4
-1
corporativo (Exchange). O e-mail do destinatário é hospedado no servidor Gmail, e ele utiliza um navegador de
50
.3
Internet (webmail) para ler e responder os e-mails recebidos.
37
.8
11
-0
a
lv
Si
da
z o
do
ar
C
e

USO DO CORREIO ELETRÔNICO


on
m

NOÇÕES DE INFORMÁTICA
Si

Para utilizar o serviço de correio eletrônico, o usuário deve ter uma conta cadastrada em
um serviço de e-mail. O formato do endereço foi definido inicialmente pela RFC822, redefini-
da pela RFC2822, e atualizada na RFC5322.

Dica
RFC é Request for Comments, um documento de texto colaborativo que descreve os padrões
de cada protocolo, linguagem e serviço para ser usado nas redes de computadores.

De forma semelhante ao endereço URL para recursos armazenados em servidores, o cor-


reio eletrônico também possui o seu formato.
129
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Existem bancas organizadoras que consideram o formato reduzido usuário@provedor
no enunciado das questões, ao invés do formato detalhado usuário@provedor.domínio.país.
Ambos estão corretos.

CAMPOS DE UM ENDEREÇO DE E-MAIL — USUÁRIO@PROVEDOR.DOMÍNIO.PAÍS


COMPONENTE CARACTERÍSTICAS
Usuário Antes do símbolo de @, identifica um único usuário no serviço de e-mail
Significa “at” (traduz-se como “em” ou “no”) e é usado para separar a parte esquerda,
@ que identifica o usuário, da parte a sua direita, que identifica o provedor do serviço de
mensagens eletrônicas
Imediatamente após o símbolo de @, identifica a empresa ou provedor que arma-
Nome do
zena o serviço de e-mail (o servidor de e-mail executa softwares como o Microsoft
domínio
Exchange Server por exemplo)
Identifica o tipo de provedor, por exemplo: COM (comercial), .EDU (educacio-
Categoria do nal), REC (entretenimento), GOV (governo), ORG (organização não governamen-
domínio tal) etc., de acordo com as definições de Domínios de Primeiro Nível (DPN) na
Internet
Informação que poderá ser omitida, quando o serviço está registrado nos Esta-
País dos Unidos. O país é informado por duas letras, como: BR, Brasil; AR, Argentina;
JP, Japão; CN, China; CO, Colômbia etc.

Quando o símbolo @ é usado no início, antes do nome do usuário, identifica uma conta em
rede social. Para o endereço URL do Instagram https://www.instagram.com/novaconcursos/,
o nome do usuário é @novaconcursos.

4
-1
50
.3
Preparo e Envio de Mensagens
37
.8
11

Ao redigir um novo e-mail, o usuário poderá preencher os campos disponíveis para desti-
-0

natário(s), título da mensagem, entre outros.


a
lv

Para enviar a mensagem, é preciso que exista um destinatário informado em um dos cam-
Si

pos de destinatários.
da

Se um destinatário informado não existir no servidor de e-mails do destino, a mensagem


z o
do

será devolvida. Se a caixa de entrada do destinatário não puder receber mais mensagens, a
ar

mensagem será devolvida. Se o servidor de e-mails do destinatário estiver ocupado, a mensa-


C
e

gem tentará ser entregue depois.


on

O e-mail pode ser enviado para vários destinatários, porém o remetente é somente um
m
Si

endereço, o endereço do usuário que envio a mensagem de correio eletrônico.


Conheça estes elementos na criação de uma nova mensagem de e-mail.

CAMPOS DE UMA MENSAGEM DE E-MAIL


CAMPO CARACTERÍSTICAS
Identifica o usuário que está enviando a mensagem eletrônica, o remetente.
FROM (De)
É preenchido automaticamente pelo sistema
Identifica o (primeiro) destinatário da mensagem. Poderão ser especificados vá-
rios endereços de destinatários nesse campo e serão separados por vírgula ou
TO (Para)
ponto e vírgula (segundo o serviço). Todos que receberem a mensagem conhece-
rão os outros destinatários informados nesse campo
130
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
CAMPOS DE UMA MENSAGEM DE E-MAIL
CAMPO CARACTERÍSTICAS
Identifica os destinatários da mensagem que receberão uma cópia do e-mail.
CC
CC é o acrônimo de Carbon Copy (cópia carbono)
(com cópia ou
Todos que receberem a mensagem conhecerão os outros destinatários in-
cópia carbono)
formados nesse campo
BCC
Identifica os destinatários da mensagem que receberão uma cópia do e-mail.
(CCO — com
BCC é o acrônimo de Blind Carbon Copy (cópia carbono oculta). Todos que
cópia oculta ou
receberem a mensagem não conhecerão os destinatários informados nesse
cópia carbono
campo
oculta)
SUBJECT
Identifica o conteúdo ou título da mensagem. É um campo opcional
(assunto)
Anexar Arquivo: Identifica o(s) arquivo(s) que está(ão) sendo enviado(s) junto com
ATTACH (anexo) a mensagem. Existem restrições quanto ao tamanho do anexo e tipo (executáveis
são bloqueados pelos webmails). Não são enviadas pastas
O conteúdo da mensagem de e-mail poderá ter uma assinatura associada
Mensagem
inserida no final

As mensagens enviadas, recebidas, apagadas ou salvas, estarão em pastas do servidor de


correio eletrônico, nominadas como “caixas de mensagens”.
A pasta Caixa de Entrada contém as mensagens recebidas, lidas e não lidas.
A pasta Itens Enviados contém as mensagens efetivamente enviadas.
A pasta Itens Excluídos contém as mensagens apagadas.

4
-1
A pasta Rascunho contém as mensagens salvas e não enviadas.
50
.3
A pasta Caixa de Saída contém as mensagens que o usuário enviou, mas que ainda não
37

foram transferidas para o servidor de e-mails. É semelhante ao que ocorre quando enviamos
.8
11

uma mensagem no app WhatsApp, mas estamos sem conexão com a Internet. A mensagem
-0

permanece com um ícone de relógio enquanto não for enviada.


a
lv
Si

Dica
da
o

Quando estamos conectados em uma conexão de Internet do tipo banda larga, a velo-
z
do

cidade de acesso é tão rápida que nem vemos a mensagem passar pela Caixa de Saída.
ar
C

Porém, ao clicar em Enviar, a mensagem vai primeiro para a Caixa de Saída, e, depois de
e
on

enviada, é armazenada na pasta de Itens Enviados.


m

NOÇÕES DE INFORMÁTICA
Si

Lixo Eletrônico ou Spam é um local para onde são direcionadas as mensagens sinalizadas
como lixo. Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmen-
te são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente
comercial, esse tipo de mensagem é chamado de UCE (do inglês Unsolicited Commercial E-mail
— e-mail comercial não solicitado). Essas mensagens são marcadas pelo filtro AntiSpam, que
procura identificar mensagens enviadas para muitos destinatários ou com conteúdo publici-
tário irrelevante para o usuário.

131
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Anexação de Arquivos

Os anexos são arquivos enviados com as mensagens de correio eletrônico. Vale lembrar
que não é possível enviar uma pasta de arquivos.
Cada serviço de e-mail possui um limite para o tamanho máximo dos anexos. Quando o
usuário precisar transferir arquivos muito grandes, pode utilizar algum serviço de armaze-
namento de dados na nuvem, como o Google Drive, o Microsoft OneDrive, ou o WeTransfer
(site para envio de arquivos com tamanho de até 2 GB).
Para enviar muitos arquivos como anexo, é possível compactar os arquivos em uma pasta
compactada. A pasta compactada é um recurso do sistema operacional Windows, para cria-
ção de um arquivo com extensão ZIP, que pode conter arquivos e pastas. Ao compactar arqui-
vos, o tamanho de cada item costuma reduzir, e o arquivo ZIP, compatível com o sistema
operacional Windows, poderá ser anexado de uma vez, sem precisar repetir o procedimento
arquivo por arquivo.
Além da opção Anexar Arquivo, o cliente de e-mail oferece o recurso Anexar Item. Com o
Anexar Item, o usuário poderá adicionar outra mensagem de e-mail que recebeu, cartões de
visita, anexar contatos, compromissos do calendário de reuniões etc.

Anexar Anexar Assinatura Atribuir


Arquivo Item ▾ Política
Cartão de visita
Calendário...

Item do Outlook

4
-1
50
.3
Anexar Item permite a inserção de elementos do correio eletrônico.
37
.8
11

Anexar arquivos significa que o arquivo será enviado junto com a mensagem de e-mail. O
-0

correio eletrônico pode ter o conteúdo da mensagem formatado (padrão HTML) ou texto sem
a
lv

formatação.
Si

No e-mail enviado como texto sem formatação, não é possível inserir imagens ou elemen-
da

tos gráficos no corpo da mensagem. Para enviar imagens em uma mensagem que está como
z o

texto sem formatação, apenas se anexar o arquivo da imagem no e-mail.


do
ar

Quando o e-mail é enviado como texto formatado (HTML), uma imagem poderá ser envia-
C

da como anexo ou inserida dentro do corpo do e-mail.


e
on
m
Si

Outras Operações com o Correio Eletrônico

O usuário poderá sinalizar a mensagem, tanto as mensagens recebidas como as mensa-


gens enviadas. Ele poderá solicitar confirmação de entrega e confirmação de leitura. A men-
sagem recebida poderá ser impressa; pode-se também visualizar o código fonte ou ignorar
mensagens de um remetente.
Confira a seguir as operações “extras” para o uso do correio eletrônico com mais habilida-
de e profissionalismo, facilitando a organização do usuário.

132
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Ação e Características

z Marcar como não lida: Uma mensagem lida poderá ser marcada como mensagem não lida;
z Alta prioridade: Quando marca a mensagem como Alta Prioridade, o destinatário verá
um ponto de exclamação vermelho no destaque do título;
z Baixa prioridade: Quando o remetente marca a mensagem como Baixa Prioridade, o des-
tinatário verá uma seta azul apontando para Baixo no destaque do título;
z Imprimir mensagem: O programa de e-mail ou navegador de Internet prepara a mensa-
gem para ser impressa, sem as pastas e opções da visualização do e-mail;
z Ver código fonte da mensagem: As mensagens possuem um cabeçalho com informações
técnicas sobre o e-mail, e o usuário poderá visualizar elas;
z Ignorar: Disponível no cliente de e-mail e em alguns webmails, ao ignorar uma mensagem,
as próximas mensagens recebidas do mesmo remetente serão excluídas imediatamente ao
serem armazenadas na Caixa de Entrada;
z Lixo Eletrônico: Sinalizador que move a mensagem para a pasta Lixo Eletrônico e instrui o cor-
reio eletrônico para fazer o mesmo com as próximas mensagens recebidas daquele remetente;
z Tentativa de Phishing: Sinalizador que move a mensagem para a pasta Itens Excluídos e
instrui o serviço de e-mail sobre o remetente da mensagem estar enviando links malicio-
sos que tentam capturar dados dos usuários;
z Confirmação de Entrega: O servidor de e-mails do destinatário envia uma confirmação de
entrega, informando que a mensagem foi entregue na Caixa de Entrada dele com sucesso;
z Confirmação de Leitura: O destinatário pode confirmar ou não a leitura da mensagem
que foi enviada para ele.

4
-1
Dica 50
.3
37

A Confirmação de Entrega e a Confirmação de Leitura são opções do correio eletrônico


.8
11

que são muito usadas em ambientes corporativos, para oficializar a comunicação entre
-0

os usuários.
a
lv
Si

A confirmação de entrega é independente da confirmação de leitura. Quando o remetente está


da

elaborando uma mensagem de e-mail, ele poderá marcar as duas opções simultaneamente. Se as
z o
do

duas opções forem marcadas, o remetente poderá receber duas confirmações para a mensagem
ar

que enviou, sendo uma do servidor de e-mails do destinatário e outra do próprio destinatário.
C
e
on
m

NOÇÕES DE INFORMÁTICA
Si

Servidor Exchange Servidor Gmail


Enviar e-mail
com confirmação O servidor confirma a
de entrega entrega do e-mail na caixa
de entrega do destinatário

Recebendo a
confirmação de entrega

Destinatário
Webmail
Remetente
Cliente

Quando uma mensagem é enviada com Confirmação de Entrega, o remetente recebe a confirmação do servidor
de e-mails do destinatário, informando que ela foi armazenada corretamente na Caixa de Entrada do e-mail do
destinatário.
133
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Enviar e-mail

Servidor Exchange Servidor Gmail


Enviar e-mail
com confirmação O destinatário
de leitura confirma a leitura
da mensagem
Recebendo a
confirmação de leitura

Remetente Destinatário
Cliente
Webmail

Quando uma mensagem é enviada com Confirmação de Leitura, o destinatário poderá confirmar (ou não) que fez
a leitura do conteúdo do e-mail.

Ao “Responder”, a resposta será enviada para o remetente do e-mail.


Ao “Encaminhar”, a resposta será enviada para outros destinatários, com os anexos.
Ao “Responder para todos”, a resposta será enviada para o remetente do e-mail e para
outros destinatários visíveis do e-mail.

EXERCÍCIOS COMENTADOS
1. (CEBRASPE-CESPE — 2021) Julgue o seguinte item, relativo a tecnologias, ferramentas, aplica-
tivos e procedimentos associados à Internet e intranet.
Por meio de configurações do IMAP e do SMTP, é possível ler as mensagens do Gmail em apli-
cativos tais como o Apple Mail e o Microsoft Outlook.

4
-1
( ) CERTO ( ) ERRADO 50
.3
37
.8

O IMAP é um protocolo de recebimento de correio eletrônico que te permite receber e arma-


11
-0

zenar dados no próprio servidor, muito utilizado por estes endereços de E-mail pessoais
a

existentes na internet: Gmail, Apple Mail, Microsoft Outlook etc. O SMTP, por sua vez, é
lv
Si

caracterizado principalmente como um protocolo de envio, no entanto, em caso de servido-


da

res de rede local (privada/intranet), também podem efetuar recebimento de dados de correio
o

eletrônico, assim como o IMAP. Resposta: Certo.


z
do
ar
C

2. (CEBRASPE-CESPE — 2021) A respeito de noções de informática, julgue o item a seguir.


e
on

Spam é um tipo de email que contém mensagem indesejada — como, por exemplo, propaganda
m

de uma empresa — e que é enviado para um cliente sem a sua prévia solicitação ou autorização.
Si

( ) CERTO ( ) ERRADO

Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são envia-
dos para um grande número de pessoas. Quando este tipo de mensagem possui conteú-
do exclusivamente comercial também é referenciado como UCE (Unsolicited Commercial
E-mail). Resposta: Certo.

134
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
NOÇÕES BÁSICAS DE SEGURANÇA E PROTEÇÃO: VÍRUS, WORMS E
DERIVADOS
SEGURANÇA DA INFORMAÇÃO

O que é Segurança da Informação?


Essa é uma pergunta curta, que exige conhecimentos diversos, para que possa ser respon-
dida. Neste tópico, você encontrará as informações necessárias para isso.
As redes de computadores tornaram-se cada vez mais interligadas e complexas. Elas integram,
atualmente, muitos dispositivos, que, talvez, você não conheça, mas que estão ali, promovendo a
troca de dados entre o seu equipamento e o servidor remoto o qual está acessando. No entanto, é
sabido que os criminosos virtuais podem acessar redes de qualquer lugar do mundo.
Neste sentido, os profissionais de Segurança da Informação procuram proteger os dados armazena-
dos e trafegados entre os dispositivos por meio de equipamentos, programas e técnicas direcionadas.
Para isso, o treinamento dos usuários também é importante, considerando que eles compreendem o
elo mais fraco e vulnerável no que se refere à Segurança da Informação.

Usuário final Servidor remoto

4
-1
50
A conexão entre o usuário cliente e o servidor é realizada por diferentes equipamentos, que são transparentes
.3
para o usuário final.
37
.8
11

Entre o servidor remoto e o usuário final, as informações solicitadas passarão por vários
-0

dispositivos de conexão (roteadores, repetidores de sinal, switches, bridges, gateways) antes


a
lv
Si

de serem apresentadas no dispositivo do usuário.


da
o

Dica
z
do
ar

Paradigma cliente-servidor: Nós somos clientes e acessamos informações em servidores


C

remotos. As redes de computadores, em concursos públicos, são abordadas, seguindo


e
on

esse paradigma. Usamos cliente web (browser ou navegador) para acessar um servidor
m

NOÇÕES DE INFORMÁTICA
Si

web. Usamos cliente de e-mail para acessar um servidor de e-mail. Usamos um cliente
FTP para acessar um servidor FTP.

Ataques e ameaças à Segurança da Informação

Invasor Software
Vírus de
computador malicioso

Usuário final Servidor remoto

O tráfego de dados, em uma conexão, é um ativo interessante para invasores, vírus de computadores e softwares
maliciosos. 135
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Invasores tentarão acessar a conexão e capturar os dados trafegados. Os vírus de compu-
tador procuram infectar os arquivos e causar danos aos sistemas. Esses softwares maliciosos
podem infectar dispositivos e sequestrar arquivos.

Protocolo seguro

Atualizações
Usuário final
Servidor remoto
Firewall Senha forte
Antivírus

Um protocolo seguro protege o tráfego de dados em uma conexão insegura, criptografando as informações que
são enviadas e recebidas.

O usuário deverá utilizar um protocolo seguro para acessar os dados, manter o seu dispo-
sitivo atualizado e protegido, utilizar uma senha forte de acordo com as políticas de seguran-
ça e práticas recomendadas, entre outras ações. Além disso, deverá utilizar conexões seguras,
como as VPNs — Virtual Private Network —, para acesso aos serviços remotos (Computação
na Nuvem); proteger-se das ameaças e ataques à Segurança da Informação, utilizando medi-
das de proteção em seu dispositivo, como antivírus, firewall e anti-spyware).
Iniciaremos nossos estudos sobre Segurança da Informação com o tópico VPN. Elas são
muito importantes para a comunicação segura e tornaram-se destaque nos últimos anos,
por causa do trabalho remoto (home office). Empresas e usuários que não utilizavam uma
conexão remota segura precisaram adaptar-se aos novos tempos. Em concursos, a tendência

4
-1
é que aumente a frequência de questões sobre esse tema, pois se tornou popular devido à
pandemia. 50
.3
37

A seguir, conheceremos como é a Computação na Nuvem, suas características, os tipos de


.8
11

nuvem, os serviços oferecidos e as vantagens e desvantagens. Vale ressaltar que esse tópico
-0

já foi bastante abordado em alguns concursos, em provas de diversos cargos.


a
lv

Vírus de computador e softwares maliciosos: quem nunca foi vítima, não é mesmo?
Si

Esse será um tópico sobre Segurança da Informação, no qual abordaremos os ataques e


da

ameaças, com destaque para os principais e mais comuns em provas de concursos. Assim
z o

como “Computação na Nuvem”, o tópico “Noções de Vírus, Worms e Pragas Virtuais” também
do
ar

é muito questionado em concursos públicos.


C

Finalizando o conteúdo de Segurança da Informação, estudaremos os mecanismos de pro-


e
on

teção e defesa contra os ataques e ameaças. Existem equipamentos de proteção, no entanto,


m
Si

em concursos públicos, geralmente, são questionados os aplicativos para segurança (antiví-


rus, firewall, anti-spyware etc.).
Apesar de existirem soluções integradas e avançadas para os problemas de Segurança da
Informação, que até usamos em nossos dispositivos, nos concursos públicos, são questiona-
das as definições oficiais e as configurações padrão dos programas.

NOÇÕES DE REDES PRIVADAS VIRTUAIS (VPN)

As redes privadas virtuais, popularmente identificadas pela sigla VPN (do inglês Virtual
Private Network), são criadas pelas empresas e usuários, para estabelecer uma conexão segu-
136 ra entre dois pontos.
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Antes de iniciarmos nosso estudo sobre elas, vamos conhecer alguns dos conceitos básicos
das redes de computadores, de acordo com as suas características de uso e nível de segurança.

REDE CARACTERÍSTICAS BÁSICAS


Local Area Network é uma denominação relacionada ao alcance de uma rede, restrita a um prédio ou pe-
LAN
quena região
É uma rede local (pelo seu alcance, é uma LAN), interna de uma organização, segura, com acesso restrito
Intranet
aos usuários cadastrados no servidor da rede
Extranet É o acesso remoto seguro, de um ambiente inseguro, à intranet da organização
Rede mundial de computadores de acesso público e considerada insegura. A Internet é comumente
Internet
representada por uma nuvem

Intranet
Intranet
Extranet
Conexão segura

Matriz Internet Filial

A Extranet é uma conexão segura através de um ambiente inseguro (Internet) para redes internas protegidas
(Intranet).

É importante destacar que, toda Intranet é uma LAN, mas nem toda LAN é uma Intranet.
Por que usar uma VPN?
Porque é importante e necessário. A Internet é a rede mundial de computadores, que

4
conecta diversos dispositivos entre si, utilizando uma estrutura pública e insegura oferecida

-1
50
pelos governos e operadoras de telefonia. O acesso à Internet é oferecido para todos e, por.3
isso, usuários mal intencionados conseguem interceptar a comunicação de outros usuários,
37
.8

monitorando o tráfego de dados e roubando informações.


11

Com uma VPN estabelecida entre os dispositivos, o risco na transmissão é muito pequeno.
-0

Lembrando que nada é 100% seguro em informática, independentemente da quantidade de


a
lv

sistemas e proteções implementadas.


Si
da

Usuário mal-intencionado
z o
do
ar
C
e
on
m

NOÇÕES DE INFORMÁTICA
Conexão Tráfego sendo
insegura monitorao
Si

Conexão
Usuário remoto insegura
Empresa
Internet

Usuários mal-intencionados procuram “escutar” uma conexão insegura em busca de dados que possam
comprometer a privacidade do usuário ou empresa.

As empresas utilizam softwares de terceiros para estabelecer a conexão segura entre os


dispositivos de seus colaboradores. Existem vários softwares que possibilitam a conexão
segura, como a Área de Trabalho Remota (Windows) e soluções de empresas de segurança
digital (Forticlient VPN, Citrix Metaframe, TeamViewer, LogMeIn etc). 137
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Os protocolos são padrões de comunicação. Para estabelecer uma conexão segura, proto-
colos seguros serão usados, criando um túnel seguro entre o emissor e o receptor, por meio
de um ambiente vulnerável. Eles procuram encapsular os dados transmitidos, para que, em
caso de monitoramento, a leitura do conteúdo torne-se impossível, uma vez que os dados se
tornam criptografados.

Usuário mal-intencionado

Protocolo Tráfego não


seguro será monitorado

Conexão Conexão
segura segura
Usuário remoto Internet Empresa

Usuários mal-intencionados não conseguem monitorar o conteúdo de uma conexão que esteja protegida com
um protocolo seguro.

TIPO DE VPN CARACTERÍSTICA


� Um usuário pode conectar-se a uma rede, para acessar seus serviços e re-
VPN de acesso
cursos remotamente
remoto
� A conexão é segura e ocorrerá por meio de uma rede pública, como a Internet
(VPN client to
� Será uma conexão (cliente) para um servidor remoto que aceita várias
site)
conexões
� Dois roteadores estabelecem uma conexão segura para a troca de dados,

4
-1
sendo que um deles opera como cliente VPN e o outro, como servidor VPN
� É o modelo mais usado no âmbito empresarial, para conectar com segurança 50
.3
VPN site a site a rede interna de uma filial com a rede interna de uma matriz
37
.8

� Serão várias conexões (filial), acessando um servidor remoto que aceita várias
11

conexões (matriz)
-0

� Também conhecida como VPN LAN to LAN


a
lv
Si

Protocolos
da
o
z
do

Quando uma navegação na Internet é realizada, os protocolos transferem os dados de um


ar

servidor para o cliente de acordo com o paradigma Cliente-Servidor. O servidor oferece os


C
e

dados e provê a conexão e, então, o cliente acessa as informações e solicita serviços.


on

Em uma conexão, para evitar que os dados sejam acessados por pessoas não autorizadas,
m
Si

protocolos de segurança e proteção poderão ser implementados, utilizando-se de chaves e


certificados digitais para a garantia da transferência segura dos dados.
Muitas siglas de protocolos estão relacionadas com este tópico. Confira algumas delas:

PROTOCOLO SIGNIFICADO CARACTERÍSTICAS SEGURO?


GRE Generic Routing Encapsulation Desenvolvido pela CISCO, prioriza a velocidade Não
SSL Secure Sockets Layer Camada adicional de segurança para a conexão Sim
TLS Transport Layer Security Camada de transporte seguro para a conexão Sim
Orientar o servidor para criação de uma conexão segura
SSH Secure Shell Sim
com o cliente
Extensão do protocolo IP para suprir a falta de segurança de
IPsec IP Security Protocol Sim
informações que trafegam em uma rede pública
138
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
PROTOCOLO SIGNIFICADO CARACTERÍSTICAS SEGURO?
Protocolo para facilitar a comunicação bidirecional, basea-
Telnet da em texto interativo (comandos), usando uma conexão Não
de terminal virtual
Atualização dos protocolos L2F (Protocolo de Encaminha-
L2TP Layer 2 Tunnelling Protocol mento da Camada 2) e PPTP (Protocolo de Tunelamento Não
Ponto-a-Ponto)
O PPTP adiciona um canal seguro ao TCP e utiliza um túnel
Point-to-Point Tunneling
PPTP GRE Sim
Protocol
� Algumas questões o apresentam com a sigla PPP
Criar conexões ponto a ponto (point to point) e site a site
OpenVPN VPN de Código aberto (site to site), usando um protocolo personalizado baseado Sim
no TLS e SSL

Dica
Protocolos seguros costumam mostrar a letra S na sua sigla, como em HTTPS.

Um protocolo seguro procura estabelecer uma conexão segura entre os dispositivos, possi-
bilitando a troca de informações. Antes do envio de dados, a conexão segura será negociada
entre os dispositivos e aprovada após a confirmação do certificado digital.

Usuário remoto Empresa


A conexão é segura?
Sim, ela é. Segue o certificado digital.
OK. Conexão segura estabelecida?
Criptografando o caminho, para envio de dados.

4
-1
50
.3
A criptografia é usada para garantir a autenticidade e a integridade das conexões.
37
.8
11

A conexão remota poderá ser uma simples conexão direta entre os dispositivos (ponto a
-0

ponto, túnel de conexão, sem criptografia dos dados trafegados) ou uma conexão entre os
a
lv

dispositivos com segurança, utilizando protocolos seguros, para criptografar o conteúdo tra-
Si

fegado no túnel de conexão.


da
o
z
do

Programas
ar
C
e

Após conhecer as definições de uma VPN e os protocolos que podem ser utilizados, é
on

comum surgir uma dúvida: quais são os programas que usamos para transformar o nosso
m

NOÇÕES DE INFORMÁTICA
Si

dispositivo em um cliente VPN?


A resposta é: depende. Cada dispositivo possui um sistema operacional e, de acordo com a
origem (cliente) e o destino (servidor), existem programas mais adequados para cada cenário.

ORIGEM (CLIENTE) DESTINO (SERVIDOR) EXEMPLO DE PROGRAMA PARA VPN


Windows Windows Área de Trabalho Remota
Windows Linux PuTTy
Linux Windows OpenVPN
Linux Linux Network-Manager

139
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
A utilização de um software de VPN, a fim de acessar a rede interna de uma organização
(no modelo VPN client to site), implementa segurança aos dados trafegados na forma de crip-
tografia, para garantir a autenticidade e a integridade das conexões. No entanto, onde a VPN
será “iniciada”?
Nas redes de computadores, o firewall é um item especialmente importante em relação à
segurança da informação. Ele é um filtro de portas TCP, que permite ou bloqueia o tráfego de
dados. Logo, se uma conexão deseja enviar e receber dados, precisa ter a porta correspon-
dente liberada, em ambos os lados, tanto no cliente como no servidor.
Se existe um firewall na rede, a VPN poderá ser instalada (e configurada) no firewall (mais
comum), em frente ao firewall (para autenticar o que está chegando), atrás do firewall (para
autenticar o que chegou), paralelamente ao firewall (para acompanhar o envio e recebimento
dos pacotes) ou na interface dedicada do firewall (na conexão VPN site to site, para atender a
vários dispositivos da rede).
No Windows 10, a definição da VPN poderá ser realizada por meio da Central de Ações
(atalho de teclado Windows + A) ou em Configurações, Rede e Internet, VPN. O acesso home
office é um tipo de conexão externa que deverá utilizar uma VPN, para proteger os dados tra-
fegados com o uso de criptografia implementada por protocolos seguros.

NOÇÕES DE COMPUTAÇÃO EM NUVEM

Computação em nuvem (em inglês, cloud computing) refere-se ao processamento de dados


remotos. O usuário envia informações inseridas em seu dispositivo local e os programas, na
nuvem, executam as operações solicitadas, devolvendo para o periférico de saída do disposi-

4
-1
tivo local do usuário os resultados obtidos.
A expressão “nuvem” é usada para designar a Internet, porém, na prática, pode, também, 50
.3
37

referenciar um processamento remoto dentro da rede interna da empresa. Vale ressaltar que
.8

existem nuvens privadas, públicas, híbridas e comunitárias.


11
-0

A Computação em Nuvem é a evolução do princípio da Computação em Grade. Na Compu-


a

tação em Grade, uma grande quantidade de clusters computacionais (servidores conectados


lv
Si

entre si dentro de uma infraestrutura compartilhada) aliada à disseminação da conexão de


da

banda larga facilitaram a adoção da Computação nas Nuvens por diferentes empresas.
zo
do
ar
C
e
on

Usuário
m
Si

Smartphone
Videogame Android

Internet

Desktop Linux
Impressora
Portátil Windows
Tablet

Os diferentes dispositivos acessarão os recursos disponibilizados na nuvem (Internet).

140
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
A Computação na Nuvem pode ser vista como uma evolução e, também, uma convergên-
cia das tecnologias de virtualização e das arquiteturas (como os clusters computacionais)
orientadas a serviços. Atualmente, a Computação nas Nuvens é o ponto de partida para o
desenvolvimento de soluções computacionais que necessitem de rapidez, flexibilidade e
acesso facilitado, oferecendo, instantaneamente, a nível global, uma solução para problemas
do dia a dia.
Quem nunca pediu uma refeição ou solicitou um meio de transporte através de um apli-
cativo? O sistema de processamento dos pedidos, distribuição das demandas, localização dos
prestadores de serviços e controle fiscal das vendas é realizado na nuvem, em servidores que
estão distribuídos ao redor do mundo, conectados em tempo real para o atendimento das
demandas.
A computação na nuvem oferece tudo como um serviço: armazenamento de dados, pla-
taforma para execução de aplicações, infraestrutura para o desenvolvimento de sistemas,
espaço para testes de aplicativos etc. “Webware” ou “software” baseado na Internet é a deno-
minação para esses programas que operam como serviços na rede.

Importante!
Tudo que é oferecido pela nuvem é um serviço escalável e personalizável.

Armazenamento em nuvem é uma opção de armazenamento remoto que usa o espaço


em um provedor de data center e é acessível de qualquer computador com acesso à Inter-
net. Google Drive, Microsoft OneDrive, Apple iCloud e Dropbox são exemplos de serviços de

4
-1
armazenamento em nuvem.
50
.3
37

Tecnologias de Serviços na Nuvem


.8
11
-0

Existem várias opções que poderão ser contratadas como serviços, sendo as principais em
a
lv

concursos públicos: IaaS, PaaS e SaaS. Vejamos cada uma delas:


Si
da

z Infrastructure as a Service (IaaS): fornece recursos de computação virtualizados pela


z o
do

Internet. O provedor hospeda o hardware, o software, os servidores e os componentes de


ar

armazenamento;
C
e

z Platform as a Service (PaaS): proporciona acesso às ferramentas e aos serviços de desen-


on

volvimento usados para entregar os aplicativos;


m

NOÇÕES DE INFORMÁTICA
Si

z Software as a Service (SaaS): permite aos usuários o acesso aos bancos de dados e soft-
ware de aplicativo. Os provedores de nuvem gerenciam a infraestrutura. Os usuários
armazenam dados nos servidores do provedor de nuvem.

Obs.: Novas definições são criadas por empresas com propósitos de marketing. Em con-
cursos públicos, as definições mais questionadas são SaaS, PaaS e IaaS.
Um sistema de computação legado, ou dedicado, é aquele em que a empresa é responsável
por todos os itens do projeto, desde o fornecimento de energia para a operação dos servido-
res adquiridos por ela, até a disponibilização de aplicações que foram compradas, por meio
de Licenças, para sua utilização.
141
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Na computação em nuvem, é possível contratar de uma operadora de nuvem, data centers,
rede de dados, armazenamento, servidores e sistemas de virtualização. Essa é uma Infraes-
trutura como um Serviço (IaaS).
Desenvolvedores podem contratar de uma operadora de nuvem, data centers, rede de
dados, armazenamento, servidores, sistemas de virtualização, sistema operacional, banco de
dados e segurança digital. Essa é uma Plataforma como um Serviço (PaaS).
Usuários podem contratar de uma operadora de nuvem tudo, desde os data centers até as
aplicações. Esse é um Software como um Serviço (SaaS).

Computação LocalC omputação na Nuvem

Na computação local, tudo precisa ser adquirido e mantido pelo usuário. Na computação na nuvem, o usuário
precisará apenas de um acesso à rede.

4
-1
Como é possível observar, a Computação nas Nuvens é uma forma de disponibilização de
50
.3
recursos equivalente à Computação Local, mas remotamente. Na tabela a seguir, vamos com-
37

parar esses dois formatos e suas responsabilidades.


.8
11
-0

COMPUTAÇÃO LOCAL
a
lv

Teclado, mouse, scanner, monitor touch


Si

Entrada de Dados
screen
da
o

Processamento de Dados Processador do computador


z
do

Monitor, impressora, placa de modem, placa


ar

Saída de Dados
de rede, USB, HD etc.
C
e
on

Programas (softwares) Instalados no computador


m

Serviços (backup) Responsabilidade do usuário


Si

Responsabilidade do sistema operacional


Serviços (desfragmentador)
local
Antivírus Responsabilidade do usuário
Firewall Responsabilidade do usuário
Permissões de acesso Responsabilidade do usuário
Gerenciamento da estrutura Responsabilidade do usuário

142
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
COMPUTAÇÃO NAS NUVENS
Entrada de Dados Enviado para um serviço na rede
Processamento de Dados Computadores remotos, distribuídos na rede
Disponibilizado um link para download, visua-
Saída de Dados
lização ou compartilhamento
Programas (softwares) Disponíveis na Internet
Serviços (backup) Responsabilidade da empresa
Serviços (desfragmentador) Responsabilidade da empresa
Antivírus Responsabilidade da empresa
Firewall Responsabilidade da empresa
Permissões de acesso Oferecido pela empresa, definido pelo usuário
Gerenciamento da estrutura Responsabilidade da empresa

Benefícios dos Serviços na Nuvem

Ao contratar Infraestrutura como um Serviço (IaaS), o usuário obtém economia de custo


(pois não há necessidade de comprar e manter hardwares), tempo de colocação no mercado
(pois poderá iniciar suas operações imediatamente, sem esperar pela instalação de um data
center na empresa), disponibilidade em tempo integral e escalabilidade sob demanda (pela
expansão ou contração da empresa de acordo com o dia a dia da operação).

4
Plataforma como um Serviço (PaaS) gera para o usuário uma economia de gastos (nova-

-1
50
mente, relacionada ao hardware que não precisa ser adquirido), desenvolvimento simplifica-
.3
do de aplicativos (por conta dos ambientes de desenvolvimento para diferentes plataformas),
37
.8

colaboração (pela comunicação on-line com outros desenvolvedores) e ambiente integrado


11

(para teste, implementação e gerenciamento).


-0

Software como um Serviço (SaaS) oferecerá economia de gastos (menor custo das licenças
a
lv

de softwares), compartilhamento de arquivos (de forma fácil e rápida), portabilidade (na tro-
Si
da

ca de dispositivos pessoais, o acesso ao serviço não será impactado com novas instalações e
o

configurações) e independência do sistema operacional (a troca de dados será realizada pelo


z
do

protocolo TCP, que tem suporte em todos os sistemas operacionais).


ar
C
e

Software como
on

um Serviço
m

NOÇÕES DE INFORMÁTICA
Si

Consome
Usuário final

SaaS
Fornece Suporta Fornece

Fornece Consome
Provedor Plataforma como um Serviço Desenvolvedor
PaaS
Fornece Suporta Consome

Infraestrutura como um Serviço


IaaS

Os provedores, desenvolvedores e usuários finais, fornecem, suportam ou consomem recursos da nuvem.


143
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Os softwares são desenvolvidos na Plataforma (PaaS), utilizando os recursos da estrutura
na Infraestrutura (IaaS), para serem utilizados pelos usuários finais como um serviço (SaaS).
Na tabela a seguir, vamos associar os itens da computação local com os itens da computação
na nuvem, a fim de mostrar que, na Nuvem, ocorre uma adaptação do nosso computador de
casa.

COMPUTAÇÃO LOCAL COMPUTAÇÃO NA NUVEM


Software Microsoft Office (instalado) Microsoft Office (on-line)
Microsoft
Plataforma Microsoft Windows 10
Windows Azure
Infraestru- Hardware e energia elétrica do Hardware e energia elétrica da
tura usuário empresa provedora

Vantagens da Computação em Nuvem

O usuário não precisará se preocupar com atualizações de softwares e hardwares, pois


serão realizadas pela empresa contratada. Elas serão automáticas e disponibilizadas em tem-
po real para todos.
O compartilhamento de informações será facilitado, bastando que outros usuários tenham
acesso à Internet, para que possam acessar os dados compartilhados. Os serviços serão dispo-
nibilizados durante 24 horas por dia, pelos sete dias da semana, com sistemas de redundân-
cia e recuperação de falhas sob responsabilidade da empresa contratada.
Assim, a necessidade de manutenção da infraestrutura física da rede local diminui, bas-

4
tando para o usuário o fornecimento de energia elétrica e conexão de rede para acesso aos

-1
serviços remotos. Além disso, por ter menos equipamentos na infraestrutura local, o consu- 50
.3
37

mo de energia elétrica, refrigeração e espaço físico serão reduzidos, o que, indiretamente,


.8

contribui para a preservação e uso racional dos recursos naturais.


11
-0

Ainda, a Computação em Nuvem traz flexibilidade para o uso e contratação de serviços.


a

O usuário pode contratar um pacote básico de serviços e, de acordo com a sua necessidade,
lv
Si

pode ampliar parâmetros do contrato, alterando, de forma dinâmica, os limites de utilização.


da

Por fim, é preciso citar, como uma vantagem, a elasticidade rápida. Os recursos são provi-
o

sionados dinamicamente, atendendo às necessidades pontuais da operação do cliente (uma


z
do

loja virtual pode aumentar a quantidade de acessos simultâneos ao site apenas na Black Fri-
ar
C

day por exemplo). Essa é a sua característica mais marcante.


e
on
m

Desvantagens da Computação em Nuvem


Si

Quanto mais aplicações forem acessadas na nuvem, mais velocidade de transferência de


dados será necessária. Portanto, a principal desvantagem da Nuvem é inerente ao propósito
dela mesma.
O tempo de inatividade é outra desvantagem. Quando todos os sistemas estão em uma
plataforma, se ela ficar indisponível, a empresa e os usuários não terão acesso a nada. Feliz-
mente, isso tem mudado e, hoje, as empresas fornecedoras de serviços na nuvem conseguem
oferecer up-time (tempo de uso disponível) acima de 99,9999%.

144
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
A dificuldade de migração é, sem dúvidas, a principal desvantagem. Quanto mais utili-
zamos uma determinada empresa fornecedora, mais nos tornamos dependente dela. Caso
exista a necessidade de migração dos dados, ela poderá ser dificultada ou até impossibilitada.
Para minimizar essa desvantagem, a replicação de servidores é uma alternativa quando
os dados são replicados entre um servidor local e um servidor na nuvem.

3. A interface é na nuvem, os dados


1. Tudo está na nuvem 2. Tudo está duplicado estão armazenados localmente

Diferentes apresentações para a nuvem

Principais Características da Computação em Nuvem

4
-1
On Demand Self Service, ou Autoatendimento sob Demanda, significa que o usuário pode
50
.3
usar os serviços, aumentar ou diminuir as capacidades computacionais alocadas, como o tem-
37
.8

po de servidor e armazenamento de rede, sem a intervenção humana com o provedor de ser-


11

viços. O limite de crédito do seu cartão de crédito virtual é um exemplo dessa característica.
-0

Ubiquitous Network Access, ou Amplo Acesso à Rede, significa que os serviços são aces-
a
lv

síveis a partir de qualquer plataforma. O usuário pode acessar um sistema desenvolvido


Si
da

para Windows, armazenado em um servidor Linux, a partir de seu smartphone Apple. Quase
o

todos os serviços disponíveis na nuvem são assim.


z
do

Resource Pooling, ou Pool de Recursos, significa que os serviços são armazenados em ser-
ar

vidores distribuídos globalmente e seus recursos virtuais são dinamicamente atribuídos ou


C
e

retribuídos pelo cliente, conforme a sua demanda. É o modelo multi-inquilino (multi-tenan-


on
m

NOÇÕES DE INFORMÁTICA
cy), que possibilita a adesão de novos clientes, em detrimento da oferta, pelos clientes atuais.
Si

Um usuário em São Paulo pode contratar e acessar um serviço ofertado por uma empresa em
Belo Horizonte, que mantém os servidores em uma cidade na Índia.
Rapid Elasticy, ou Elasticidade Rápida, significa que a alocação de mais ou menos recursos
da nuvem ocorrerá com agilidade, provisionando e liberando, elasticamente, as demandas
solicitadas pelo usuário. Ao contratar um armazenamento de dados na nuvem, o espaço dis-
ponível para uso será imediatamente ajustado após a confirmação do pagamento.
Measured Service, ou Serviços Mensuráveis, significa que todos os serviços são controlados
e monitorados automaticamente pela nuvem, de maneira transparente para o usuário, sem
a necessidade de conhecimento técnico sobre a sua operação. É transparente para o usuário,
pois ele não precisa conhecer onde estão alocados os recursos computacionais contratados,
acessando apenas a interface para acesso. 145
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Tipos de Nuvem
Conforme mencionado anteriormente, podemos classificar as nuvens, de acordo com a
infraestrutura ou seus usuários, em: privada, pública, híbrida ou comunidade (comunitária).
No modelo de Nuvem Privada, a infraestrutura é proprietária ou alugada por uma única
organização, para ser operada exclusivamente por ela mesma, podendo ser local ou remota.
A empresa aplica políticas de acesso aos serviços para os usuários cadastrados e autorizados.
A definição de Nuvem Pública indica que a infraestrutura pertence a uma organização
que vende serviços para o público em geral, podendo ser acessada por qualquer usuário que
conheça a localização do serviço, não sendo admitidas técnicas de restrição de acesso ou
autenticação.
No formato de Nuvem Híbrida, a infraestrutura é composta por, pelo menos, duas nuvens
que preservam as características originais do seu modelo, as quais estão interligadas por
uma tecnologia que possibilita a portabilidade de informações e de aplicações. Esse é o tipo
mais comum encontrado no mercado.
Na Nuvem Comunidade (Comunitária), a infraestrutura é compartilhada por diversas
organizações que, normalmente, possuem interesses comuns, como requisitos de segurança,
políticas, aspectos de flexibilidade e/ou compatibilidade.

Organização FNA Pública


Híbrida
Privada

4
Comunitária

-1
50
.3
Organização X Organização Y Organização Z
37
.8
11
-0
a
lv

De acordo com a natureza do acesso e dos interesses envolvidos, uma nuvem poderá ser do tipo Pública,
Si

Privada, Híbrida ou Comunitária.


da
zo
do

NOÇÕES DE VÍRUS, WORMS E PRAGAS VIRTUAIS


ar
C
e

Sabe-se que ameaças e riscos de segurança estão presentes no mundo virtual. Assim como
on

existem pessoas boas e más no mundo real, existem usuários com boas ou más intenções no
m
Si

mundo virtual.
Os criminosos virtuais são genericamente denominados como hackers, porém o termo
mais adequado seria cracker. Um hacker é um usuário que possui muitos conhecimentos
sobre tecnologia, podendo ser nomeado como White Hat — hacker ético que usa suas habi-
lidades com propósitos éticos e legais —, Gray Hat — aquele que comete crimes, mas sem
ganho pessoal (geralmente, para exposição de falhas nos sistemas) — e Black Hat — aquele
que viola a segurança dos sistemas para obtenção de ganhos pessoais.
Amadores ou inexperientes, profissionais ou experientes, todo usuário está sujeito aos
riscos inerentes ao uso dos recursos computacionais. São riscos de segurança digital:

146
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z Ameaças: vulnerabilidades que existem e podem ser exploradas por usuários;
z Falhas: vulnerabilidades existentes nos sistemas, sejam elas propositais ou acidentais;
z Ataques: ação que procura denegrir ou suspender a operação de sistemas.

Devido à crescente integração entre as redes de comunicação, conexão com novos e inu-
sitados dispositivos (IoT — Internet das Coisas) e criminosos com acesso de qualquer lugar
do mundo, as redes de informações tornaram-se particularmente difíceis de se proteger. Pro-
fissionais altamente qualificados são formados e contratados pelas empresas com a única
função de proteger os sistemas informatizados.
Em concursos públicos, as ameaças e os ataques são os itens mais questionados.

Dica
Você conhece a Cartilha de Segurança CERT? Disponível gratuitamente na Internet, ela é
a fonte oficial de informações sobre ameaças, ataques, defesas e segurança digital. Ela
pode ser acessada pelo link: https://cartilha.cert.br/. (Acesso em: 13 set. 2022).

Ameaças

As ameaças são identificadas como aquelas que possuem potencial para comprometer a
oferta ou existência dos ativos computacionais, tais como: informações, processos e sistemas.
Um ransomware — software que sequestra dados, utilizando-se de criptografia e solicita o paga-
mento de resgate para a liberação das informações sequestradas — é um exemplo de ameaça.
É importante entender que, apesar de a ameaça existir, se não ocorrer uma ação delibera-

4
-1
da para sua execução ou se medidas de proteção forem implementadas, ela é eliminada e não
50
.3
se torna um ataque. As ameaças à segurança da informação podem ser classificadas como:
37
.8
11

� Tecnológicas: quando ocorre mudança no padrão ou tecnologia, sem a devida atualização


-0

ou upgrade;
a
lv

z Humanas: intencionais ou acidentais, que exploram vulnerabilidades nos sistemas;


Si
da

z Naturais: não intencionais, relacionadas ao ambiente, como as catástrofes naturais.


z o
do

As empresas precisam fazer uma avaliação das ameaças que possam causar danos ao
ar

ambiente computacional dela mesma (Gerenciamento de Risco), implementar sistemas de


C
e

autenticação (Controlar o Acesso), definir os requisitos de senha forte (Política de Seguran-


on
m

NOÇÕES DE INFORMÁTICA
ça), manter um inventário e realizar o rastreamento de todos os ativos (Gerenciamento de
Si

Recursos), além de utilizar sistemas de backup e restauração de dados (Gerenciamento de


Continuidade de Negócios).

Falhas

As falhas de segurança nos sistemas de informação poderão ser propositais ou involuntá-


rias. Se o programador insere, no código do sistema, uma falha que produza danos ou per-
mita o acesso sem autenticação, temos um exemplo de falha proposital. Já se uma falha for
descoberta após a implantação do sistema, sem que tenha sido uma falha proposital, e tenha
sido explorada por invasores, temos um exemplo de falha involuntária, inerente ao sistema.
147
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Quando identificadas, as falhas são corrigidas pelas empresas que desenvolveram o siste-
ma por meio da distribuição de notificações e correções de segurança. O Windows Update,
serviço da Microsoft para atualização do Windows, distribui, mensalmente, os patches (paco-
tes) de correções de falhas de segurança.

Ataques

Sem dúvidas, o assunto de maior destaque, tanto em concursos como no mundo real, são
os ataques. Coordenados ou isolados, os ataques procuram romper as barreiras de segurança
definidas na Política de Segurança, com o objetivo de anular o sistema ou capturar dados.
Os ataques podem ser classificados como:

z Baixa complexidade: exploram falhas de segurança de forma isolada e são facilmente


identificados e anulados;
z Média complexidade: combinam duas ou mais ferramentas e técnicas, para obter acesso
aos dados, sendo de média complexidade para a solução, gerando impactos na operação
dos sistemas, como a indisponibilidade;
z Alta complexidade: refinados e avançados, os ataques combinam o acesso às falhas do
sistema, novos códigos maliciosos desconhecidos e a distribuição do ataque com redes
zumbis, tornando difícil a resolução do problema.

Dica
Ameaças existem e podem afetar ou não os sistemas computacionais;

4

-1
� Falhas existem e podem ser exploradas ou não pelos invasores;
50
.3
� Ataques são realizados todo o tempo contra todos os tipos de sistemas.
37
.8
11

Vírus de Computador
-0
a
lv

O vírus de computador é a ameaça digital mais popular. Tem esse nome por se assemelhar
Si
da

a um vírus orgânico ou biológico. O vírus biológico é um organismo que possui um código


o

viral que infecta uma célula de outro organismo. Quando a célula infectada é acionada, o
z
do

código viral é duplicado e se propaga para outras células saudáveis do corpo. Quanto mais
ar

vírus existirem no organismo, menor será o seu desempenho, fazendo com que recursos
C
e

vitais sejam consumidos, podendo levar o hospedeiro à morte.


on
m

O vírus de computador é um código malicioso que infecta arquivos em um dispositivo.


Si

Quando o arquivo é executado, o código do vírus é duplicado, propagando-se para outros


arquivos do computador. Quanto mais vírus existirem no dispositivo, menor será o seu
desempenho, fazendo com que recursos computacionais sejam consumidos, podendo levar o
hospedeiro a uma falha catastrófica.

1. E-mail com vírus de computador é enviado para o usuário

E-mail com vírus Usuário Arquivo


148
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
2. E-mail é aberto e o arquivo anexo infectado é executado.

E-mail com vírus Usuário Arquivo

3. O código do vírus é copiado para arquivos do computador

E-mail com vírus Usuário Arquivo

4. Ao executar o arquivo infectado, novos arquivos serão infectados.

E-mail com vírus Usuário Arquivo Arquivo

O vírus de computador poderá entrar no dispositivo do usuário por meio de um arquivo


anexado em uma mensagem de e-mail, ou por cópia de arquivos existentes em uma mídia
removível, como o pendrive, recebidos por alguma rede social, baixados de sites na Internet,
entre outras formas de contaminação.

4
-1
VÍRUS DE
50
CARACTERÍSTICAS
COMPUTADOR .3
37

� Infectam o setor de boot do disco de inicialização


Vírus de boot
.8

� Cada vez que o sistema é iniciado, o vírus é executado


11

Armazenados em sites na Internet, são carregados e executados quando o usuário acessa a página,
Vírus de script
-0

usando um navegador de Internet


a

� As macros são desenvolvidas em linguagem Visual Basic for Applications (VBA) nos arquivos do Office,
lv

Vírus de macro para a automatização de tarefas


Si

� Quando desenvolvido com propósitos maliciosos, é um vírus de macro


da

Vírus do tipo O vírus “mutante” ou “polimórfico”, a cada nova multiplicação, o novo vírus mantém traços do original,
o

mutante mas é diferente dele


z
do

São programados para agir em uma determinada data, causando algum tipo de dano no dia previamente
ar

Vírus time bomb


agendado
C

� Um vírus stealth é um código malicioso muito complexo, que se esconde depois de infectar um computador
e
on

Vírus stealth � Ele mantém cópias dos arquivos que foram infectados para si e, quando um software antivírus realiza a
m

detecção, apresenta o arquivo original, enganando o mecanismo de proteção


NOÇÕES DE INFORMÁTICA
Si

� O vírus Nimda explora as falhas de segurança do sistema operacional


Vírus Nimda � Ele se propaga pelo correio eletrônico e, também, pela web, em diretórios compartilhados, pelas falhas
de servidor Microsoft IIS e nas trocas de arquivos

Todos os sistemas operacionais são vulneráveis aos vírus de computador. Quando um


vírus de computador é desenvolvido por um hacker, este procura elaborá-lo para um softwa-
re que tenha uma grande quantidade de usuários iniciantes, o que aumenta as suas chances
de sucesso.
O Windows, por exemplo, possui muitos usuários e a maioria deles não tem preocupações
com segurança. Por isso, grande parte dos vírus de computadores são desenvolvidos para
atacarem sistemas Windows.
149
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O Linux, por sua vez, tem poucos usuários, se comparado ao Windows, e a maioria deles
possui muito conhecimento sobre Informática, tornando a ação de vírus nesse sistema uma
ocorrência rara.
Já o Android, software operacional dos smartphones populares, é uma variação do sistema
Linux original. Apesar de possuir essa origem nobre, é alvo de milhares de vírus, por causa
dos seus usuários, que, na maioria das vezes, não têm rotinas de proteção e segurança de
seus aparelhos.
Um vírus de computador poderá ser recebido por e-mail, transferido de sites na Inter-
net, compartilhado em arquivos, através do uso de mídias removíveis infectadas, nas redes
sociais e por mensagens instantâneas. Vale lembrar, no entanto, que um vírus necessita ser
executado para que entre em ação, pois ele tem um hospedeiro definido e um alvo estabeleci-
do. Ele se propaga, inserindo cópias de si em outros arquivos, alterando ou removendo arqui-
vos do dispositivo para propagação e autoproteção, a fim de não ser detectado pelo antivírus.

Worms

O worm é um verme que explora de forma independente as vulnerabilidades nas redes de


dispositivos. Geralmente, eles deixam a comunicação na rede lenta, por ocuparem a conexão
de dados ao enviarem cópias de seu código malicioso.
Um verme biológico parasita um organismo, consumindo seus recursos e deixando o cor-
po debilitado. Um verme tecnológico parasita um dispositivo, consumindo seus recursos de
memória e conexão de rede, deixando o aparelho e a rede de dados lentos.
Os worms não precisam ser executados pelo usuário como os vírus de computador e a sua
propagação será rápida caso não existam barreiras de proteção que os impeçam.

4
-1
50
1. Dispositivo infectado se conecta na rede do usuário .3
37
.8
11
-0
a
lv
Si

Smartphone Roteador do Impressora


com worm Usuário
da
z o

2. Roteador infectado envia o worm para a impressora


do
ar
C
e
on
m
Si

Smartphone Roteador do Impressora


com worm Usuário

3. Impressora infectada demora muito para imprimir

Smartphone Roteador do Impressora


com worm Usuário

150
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
4. Um novo dispositivo se conecta e é infectado

Smartphone Roteador do Impressora


com worm Usuário

Smartphone

Dica
Os worms infectam dispositivos e propagam-se para outros dispositivos de forma autô-
noma, sem interferência do usuário.

Os worms podem ser recebidos automaticamente pela rede, inseridos por um invasor ou
por ação de outro código malicioso. Assim como os vírus, ele poderá ser recebido por e-mail,
transferido de sites na Internet, compartilhado em arquivos, por meio do uso de mídias
removíveis infectadas, nas redes sociais e por mensagens instantâneas.
Com o objetivo de explorar as vulnerabilidades dos dispositivos, os worms enviam cópias
de si mesmos para outros dispositivos e usuários conectados. Por serem autoexecutáveis,
costumam consumir grande quantidade de recursos computacionais, promovendo a insta-

4
lação de outros códigos maliciosos e iniciando ataques na Internet em busca de outras redes

-1
50
remotas. .3
37
.8

Pragas Virtuais
11
-0

As diversas pragas virtuais são, genericamente, chamadas de malwares (softwares mali-


a
lv
Si

ciosos), por apresentarem características semelhantes: oferecem alguma vantagem para o


da

usuário, mas realizam ações danosas que acabarão prejudicando-o.


z o
do

� Cavalo de Troia ou Trojan


ar
C
e
on

É um código malicioso que realiza operações mal-intencionadas enquanto realiza uma


m

NOÇÕES DE INFORMÁTICA
operação desejada pelo usuário, como um jogo on-line ou reprodução de um vídeo. Ele é
Si

enviado com o conteúdo desejado e, ao ser executado, desativa as proteções do dispositivo,


para que o invasor tenha acesso aos arquivos e dados.
Esse nome está, justamente, relacionado com a história do presente dado pelos gregos aos
troianos, consistindo em um cavalo de madeira, com soldados em seu interior. Após entrar nas
fortificações de Troia, os gregos desativaram as defesas e permitiram o acesso do seu exército.

Importante!
O Trojan ou Cavalo de Troia é apresentado, no enunciado de algumas questões de con-
cursos, como um tipo de vírus de computador.
151
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
1. E-mail com Cavalo de Troia é enviado para o usuário

E-mail com vírus Usuário

2. E-mail é aberto e o link do jogo on-line é acessado

E-mail com vírus Usuário Jogo on-line

3. Enquanto o usuário joga, o trojan desativa as proteções

E-mail com vírus Usuário Jogo on-line

4. Enquanto o usuário joga, o invasor consegue acesso

4
-1
50
.3
Usuário Jogo on-line
37
.8
11
-0
a
lv
Si
da
z o
do

z Spyware
ar
C
e

É um programa malicioso que procura monitorar as atividades do sistema e enviar os


on

dados capturados durante a espionagem para terceiros. Existem softwares espiões considera-
m
Si

dos legítimos (instalados com o consentimento do usuário) e maliciosos (que executam ações
prejudiciais à privacidade do usuário).
Os softwares espiões podem ser especializados na captura de teclas digitadas (keylogger),
nas telas e cliques efetuados (screenlogger) ou para apresentação de propagandas alinhadas
com os hábitos do usuário (adware). Eles, geralmente, são instalados por outros programas
maliciosos, para aumentar a quantidade de dados capturados.

152
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z Bot

É um programa malicioso que mantém contato com o invasor, permitindo que comandos
sejam executados remotamente.
O dispositivo controlado por um bot poderá integrar uma rede de dispositivos zumbis, a
chamada botnet.
Quando o invasor deseja atacar sites para provocar Negação de Serviço, ele aciona os bots
que estão distribuídos nos dispositivos do usuário, para que façam a ação danosa. Além de
esconder os rastros da identidade do verdadeiro atacante, os bots poderão continuar sua pro-
pagação através do envio de cópias para outros contatos do usuário afetado.

z Backdoor

É um código malicioso semelhante ao bot, mas que, além de executar comandos recebidos
do invasor, realiza ações para desativação de proteções e aberturas de portas de conexão. O
invasor, ciente das portas TCP que estão disponíveis, consegue acesso ao dispositivo para a
instalação de outros códigos maliciosos e roubo de informações.
Assim como os spywares, existem backdoors legítimos (adicionados pelo desenvolvedor
do software para funcionalidades administrativas) e ilegítimos (para operarem independen-
te do consentimento do usuário).

z Rootkit

4
-1
É um código malicioso especializado em esconder e assegurar a presença de outros códi-
gos maliciosos para o invasor acessar o sistema. Essas pragas virtuais podem ser incorpora-50
.3
37

das em outras pragas, para que o código que camufla a presença seja executado, escondendo
.8
11

os rastros do software malicioso.


-0

Após a remoção de um rootkit, o sistema afetado não se recupera dos dados apagados,
a
lv

sendo necessária uma cópia segura (backup) para restauração dos arquivos.
Si
da

Dica
z o
do

Cavalo de Troia, Spyware, Bot, Backdoor e Rootkit são as pragas digitais mais questiona-
ar

das em concursos públicos.


C
e
on
m

NOÇÕES DE INFORMÁTICA
Confira, na tabela a seguir, outras pragas digitais que ameaçam a Segurança da Informa-
Si

ção e a privacidade dos usuários de sistemas computacionais.

CÓDIGO MALICIOSO CARACTERÍSTICAS


Gatilho para a execução de outros códigos maliciosos que permanece
Bomba lógica
inativa até que um evento acionador seja executado
Sequestrador de dados que criptografa pastas, arquivos e discos intei-
Ransomware
ros, solicitando o pagamento de resgate para liberação
� Simulam janelas do sistema operacional, induzindo o usuário a acio-
Scareware nar um comando, fazendo a operação continuar normalmente
� O comando iniciará a instalação de códigos maliciosos
153
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
CÓDIGO MALICIOSO CARACTERÍSTICAS
Fraude que engana o usuário, induzindo-o a informar seus dados pes-
Phishing
soais em páginas de captura de dados falsas
Ataque aos servidores de DNS para alteração das tabelas de sites, di-
Pharming
recionando a navegação para sites falsos
Ataques na rede que simulam tráfego acima do normal com pacotes
Negação de Serviço de dados formatados incorretamente, fazendo o servidor remoto ocu-
par-se com os pedidos e erros, negando acesso para outros usuários
� Código que analisa ou modifica o tráfego de dados na rede, em bus-
Sniffing ca de informações relevantes como login e senha
� Enquanto o spyware não modifica o conteúdo, o sniffing pode alterar
Falsifica dados de identificação, seja do remetente de um e-mail (e-mail
Spoofing Spoofing), do endereço IP, dos serviços ARP e DNS, escondendo a real
identidade do atacante
Intercepta as comunicações da rede para roubar os dados que trafe-
Man-In-The-Midle
gam na conexão
Intercepta as comunicações do aparelho móvel, para roubar os dados
Man-In-The-Mobile
que trafegam na conexão do aparelho smartphone
Enquanto uma falha não é corrigida pelo desenvolvedor do software,
Ataque de dia zero invasores podem explorar a vulnerabilidade identificada antes da im-
plantação da proteção
Modificam páginas na Internet, alterando a sua apresentação (face)
Defacement
para os usuários visitantes

4
-1
Sequestrador de navegador que pode desde alterar a página inicial do
HiJacker 50
browser, até realizar mudanças do mecanismo de pesquisas e direcio-
.3
namento para servidores DNS falsos
37
.8
11
-0

Uma das ações mais comuns que procuram comprometer a segurança da informação é o
a

ataque Phishing. O usuário recebe uma mensagem (por e-mail, rede social ou SMS no telefo-
lv
Si

ne) e é induzido a clicar em um link malicioso. O link acessa uma página que pode ser seme-
da

lhante ao site original, induzindo o usuário a fornecer dados pessoais, como login e senha.
z o

Em ataques mais elaborados, as páginas capturam dados bancários e de cartões de crédito. O


do
ar

objetivo é simples: roubar dinheiro das contas do usuário.


C
e
on

1. O usuário recebe um e-mail do ‘banco’, mas é falso


m
Si

Usuário

154
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
2. O link direciona o usuário para um site falso

Usuário

3. Ele informa os seus dados pessoais

Usuário

4. Seus dados são enviados para o invasor, que


rouba $$$ das contas bancárias ou faz
compras no seu cartão de crédito

Usuário

4
Outra ação mais elaborada tecnicamente é o Pharming. O invasor ataca um servidor DNS,

-1
modificando as tabelas que direcionam o tráfego de dados e o usuário acessa uma página
50
.3
falsa. Da mesma forma que o Phishing, esse ataque procura capturar dados bancários do
37
.8

usuário e roubar o seu dinheiro.


11
-0

1. O atacante modifica a tabela de um servidor DNS


a
lv
Si
da
z o
do
ar
C

Usuário
e
on
m

NOÇÕES DE INFORMÁTICA
2. O link alterado direciona o usuário para um site falso
Si

Usuário

155
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
3. Ele informa os seus dados pessoais

Usuário

4. Seus dados são enviados para o invasor, que


rouba $$$ das contas bancárias ou faz
compras no seu cartão de crédito

Usuário

APLICATIVOS PARA SEGURANÇA (ANTIVÍRUS, FIREWALL, ANTI-SPYWARE ETC.)

Nos itens anteriores, conhecemos as diferentes ameaças e ataques que podem comprome-
ter a segurança da informação, expondo a privacidade do usuário. Para todas elas, existem
mecanismos de proteção — softwares ou hardwares que detectam e removem os códigos
maliciosos ou impedem a sua propagação.
Independentemente da quantidade de sistemas de proteção, o comportamento do usuário

4
poderá levar a uma infecção por códigos maliciosos, pois a maioria desses códigos necessita

-1
50
de acesso ao dispositivo do usuário mediante autorização dada pelo próprio usuário. A auto-
.3
rização de acesso poderá estar camuflada em um arquivo válido, como o Cavalo de Troia, ou
37
.8

em mensagens falsas apresentadas em sites, como o ataque de Phishing. Portanto, a navega-


11

ção segura começa com a atitude do usuário na rede.


-0
a

Antivírus
lv
Si
da

Os vírus de computadores, como conhecemos no tópico anterior, infectam um arquivo e


z o

propagam-se para outros arquivos quando o hospedeiro é executado. O código que infecta o
do
ar

arquivo é chamado de assinatura do vírus.


C

Os programas antivírus são desenvolvidos para detectarem a assinatura do vírus existente


e
on

nos arquivos do computador. O antivírus precisa estar atualizado, com as últimas definições
m
Si

da base de assinaturas de vírus, para que seja eficiente na remoção dos códigos maliciosos.

1. O usuário tem um vírus de computador instalado

Usuário Arquivo

156
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
2. Um software antivírus é acionado para detecção

Usuário Arquivo

3. Ele compara o código com sua base de assinaturas

=
Usuário Arquivo

4. Ele poderá eliminar o vírus, isolar ou excluir o arquivo

Arquivo Arquivo
= desinfectado excluído
Usuário Quarentena

Quando o antivírus encontra um código malicioso em algum arquivo, que tenha corres-
pondência com a base de assinaturas de vírus, ele poderá:

4
-1
50
.3
z Remover o vírus que infecta o arquivo;
37

z Criptografar o arquivo infectado e mantê-lo na pasta Quarentena, isolado;


.8
11

z Excluir o arquivo infectado.


-0
a

Assim, o antivírus poderá proteger o dispositivo através de três métodos de detecção: assi-
lv
Si

natura dos vírus conhecidos, verificação heurística e comportamento do código malicioso


da

quando é executado.
z o

O que fazer quando o código malicioso do vírus não está na base de assinaturas?
do

A base de assinaturas é atualizada pelo fabricante do antivírus, com as informações conhe-


ar
C

cidas dos vírus detectados. Entretanto, novos vírus são criados diariamente. Para a detecção
e
on

desses novos códigos maliciosos, os programas oferecem a Análise Heurística.


m

NOÇÕES DE INFORMÁTICA
Si

z Análise Heurística

O software antivírus poderá analisar os arquivos do dispositivo através de outros parâme-


tros, além da base de assinaturas de vírus conhecidos, para encontrar novos códigos malicio-
sos que ainda não foram identificados.
Se o código enviado para análise for comprovadamente um vírus, o fabricante inclui sua
assinatura na base de vírus conhecidos. Assim, na próxima atualização do antivírus, todos
poderão reconhecer e remover o novo código descoberto.

157
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
1. Ele compara o código com sua base de assinaturas,
mas não encontra correspondência com vírus conhecidos

=
Usuário Arquivo

2. O arquivo será isolado e uma cópia enviada para


análise pelo fabricante do software antivírus

Quarentena
=
Usuário

Fabricante

Windows Defender

Em concursos públicos, as soluções de antivírus de terceiros, como Avast, AVG, Avira e


Kaspersky raramente são questionadas. Nós as usamos em nosso dia a dia, mas, em provas

4
-1
de concursos, as bancas trabalham com as configurações padrões dos programas.
O Windows 10 possui uma solução integrada de proteção, que é o Windows Defender. Na 50
.3
37

época do Windows 7, a Microsoft adquiriu e disponibilizou o programa Microsoft Security


.8
11

Essentials como antivírus padrão do sistema operacional.


-0

A seguir, foi desenvolvida a solução Windows Defender, para detecção e remoção de outros
a
lv

códigos maliciosos, como os worms e Cavalos de Troia. Além disso, o Windows sempre ofe-
Si

receu o firewall, um filtro de conexões para impedir ataques oriundos das redes conectadas.
da

No Windows 10, o Windows Defender faz a detecção de vírus de computador, códigos


z o
do

maliciosos e opera o firewall do sistema operacional, impedindo ataques e invasões.


ar
C

Firewall
e
on
m
Si

O firewall é um filtro de conexões que poderá ser um software, instalado em cada dispositi-
vo, ou um hardware, instalado na conexão da rede, protegendo todos os dispositivos da rede
interna. O sistema operacional disponibiliza um firewall pré-configurado com regras úteis
para a maioria dos usuários.
A maioria das portas comuns estão liberadas e a maioria das portas específicas estão
bloqueadas.

158
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Usuário

O firewall controla o tráfego proveniente de outras redes.

O firewall não analisa o conteúdo do tráfego, portanto ele permite que códigos maliciosos,
como os vírus de computadores, infectem o computador ao chegarem como anexos de uma
mensagem de e-mail. O usuário deve executar um antivírus e antispyware nos anexos antes
de executá-los.

E-mail com vírus E-mail com vírus

Firewall
Usuário
E-mail com trojan E-mail com trojan

O firewall não analisa o conteúdo do tráfego, então mensagens com anexos maliciosos passarão pela barreira e

4
-1
chegarão até o usuário.
50
.3
37

O firewall impede um ataque, seja de um hacker, de um vírus, de um worm, ou de qualquer


.8
11

outra praga digital que procure acessar a rede ou o computador por meio de suas portas de
-0

conexão. Apenas o conteúdo liberado, como e-mails e páginas web, não será bloqueado pelo
a

firewall.
lv
Si
da
z o
do

E-mail Página web


ar
C
e
on

Invasor Ataque de vírus Firewall Usuário


m

NOÇÕES DE INFORMÁTICA
Si

Propagação Malware
de worm

O firewall não analisa o conteúdo do tráfego, mas impede os ataques provenientes da rede.

O firewall não é um antivírus nem um antispyware. Ele permite ou bloqueia o tráfego de


dados nas portas TCP do dispositivo. Sendo assim, sua utilização não dispensa o uso de outras
ferramentas de segurança, como o antivírus e o antispyware.

159
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Importante!
O firewall não é um antivírus, mas ele impede um ataque de vírus. Ele impedirá, por ser um
ataque e, não, por ser um vírus.

Antispyware

Da mesma forma que existe a solução antivírus contra vírus de computadores, existe uma
solução que procura detectar, impedir a propagação e remover os códigos maliciosos que
não necessitam de um hospedeiro.
Genericamente, malware é um software malicioso. Genericamente, spyware é um software
espião. Assim, quando os softwares maliciosos ganharam destaque e relevância para os usuá-
rios dos sistemas operacionais, os spywares ganharam destaque. Comercialmente, tornou-se
interessante nomear a solução como antispyware.
Na prática, um antispyware, ou um antimalware, detecta e remove vários tipos de pragas
digitais.

Worm Malware

Usuário Antispyware
Trojan Spyware

4
-1
50
.3
O antispyware é usado para evitar pragas digitais no dispositivo do usuário.
37
.8
11

Para proteção, o usuário deverá:


-0
a
lv

z Manter o firewall ativado;


Si

z Manter o antivírus atualizado e ativado;


da

z Manter o antispyware atualizado e ativado;


z o
do

z Manter os programas atualizados com as correções de segurança;


ar

z Usar uma senha forte para acesso aos sistemas e optar pela autenticação em dois fatores
C

quando disponível.
e
on
m
Si

Usuário

Firewall Antivírus Antispyware Atualizações Senha forte

Para proteção: firewall ativado, antivírus atualizado e ativado, antispyware atualizado e ativado, atualizações de
softwares instaladas e uso de senha forte.

160
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
UTM

Unified Threat Management (UTM), ou “Gerenciamento Unificado de Ameaças”, são solu-


ções abrangentes que integram diferentes mecanismos de proteção em apenas um progra-
ma. Elas realizam, em tempo real, a filtragem de códigos acessados, otimizam o tráfego de
dados nas conexões, controlam a execução das aplicações, protegem o dispositivo com um
firewall, estabelecem uma conexão VPN segura para navegação e entregam relatórios de fácil
compreensão para o usuário.

Defesa Contra Ataques

Quando o ataque é direcionado ao e-mail e navegador de Internet, os filtros AntiSpam e fil-


tros antiphishing atendem aos requisitos de proteção. Se o ataque chega disfarçado, medidas
de prevenção devem ser adotadas, como:

z Nunca fornecer informações confidenciais ou secretas por e-mail;


z Resistir à tentação de cliques em links das mensagens;
z Observar os downloads automáticos ou não iniciados;
z Dentro das políticas de segurança para os funcionários, destacar que não se deve subme-
ter à pressão de pessoas desconhecidas.

Quando os ataques procuram atingir um servidor da empresa, como ataques DoS (negação
de serviço), DDos (ataque distribuído de negação de serviços) ou spoofing (fraude de identi-

4
-1
dade), uma das formas de proteção é o bloqueio de pacotes externos não convencionais. Se o
50
usuário está utilizando um dispositivo móvel e sofre um ataque, ele deve aumentar o nível de
.3
37

proteção do aparelho e as senhas precisam ser redefinidas o mais breve possível.


.8
11

Por fim, os ataques contra aplicativos poderão ser minimizados ou anulados se o usuário
-0

mantiver os programas atualizados em seu dispositivo, aplicando as correções de segurança


a
lv

tão logo elas sejam disponibilizadas.


Si
da
o

Importante!
z
do
ar

Quando o usuário é envolvido na perpetração de ataques digitais, ele é considerado o elo


C

mais fraco da corrente de segurança da informação, por estar sujeito a enganos e tra-
e
on

paças dos atacantes. A Engenharia Social consiste no conjunto de técnicas e atividades


m

NOÇÕES DE INFORMÁTICA

que procuram estabelecer confiança mediante dados falsos, ameaças ou dissimulação.


Si

EXERCÍCIOS COMENTADOS
1. (CEBRASPE-CESPE — 2018) Entre as categorias de antivírus disponíveis gratuitamente, a mais
confiável e eficiente é o scareware, pois os antivírus dessa categoria fazem uma varredura nos
arquivos e são capazes de remover 99% dos vírus existentes.

( ) CERTO ( ) ERRADO
161
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Scareware é um software malicioso que faz com que os usuários de computadores acessem
sites infestados por malwares. Também conhecido como software de engano, software de
verificação desonesto ou fraudware, o scareware pode vir na forma de caixas suspensas ou
pop-ups durante a navegação na Internet. Não é um antivírus, mas um código malicioso.
Resposta: Errado.

2. (CEBRASPE-CESPE — 2018) Um firewall implementa uma política de controle de comportamen-


to para determinar que tipos de serviços de Internet podem ser acessados na rede.

( ) CERTO ( ) ERRADO

O firewall é um filtro de conexões, que permite ou bloqueia o tráfego nas portas TCP do com-
putador. O firewall não analisa o conteúdo do tráfego, logo ele não pode implementar uma
política de controle de comportamento que selecione os tipos de serviços que poderão ser
acessados. Essa tarefa poderia ser implementada através de um servidor proxy. O servidor
proxy analisa os pedidos de acesso dos clientes para os serviços remotos, registra, transfere
o conteúdo para o cache (quando autorizado) ou bloqueia o acesso. Resposta: Errado.

3. (CEBRASPE-CESPE — 2022) Julgue o item subsequente, acerca de redes de computadores e de


segurança da informação na Internet.
O Windows Defender pode ser utilizado para dar segurança por meio tanto de firewall quanto de
sistema anti-malware.

4
-1
( ) CERTO ( ) ERRADO
50
.3
37

No Windows 10, o Windows Defender é uma solução completa de proteção aos dados do
.8

usuário, com proteção de rede, por meio do firewall, e, também, com proteção contra malwa-
11
-0

res, fazendo varredura e verificação contra softwares maliciosos. Resposta: Certo


a
lv
Si

4. (CEBRASPE-CESPE — 2018) Uma SSL VPN provê acesso de rede virtual privada por meio das
da

funções de criptografia SSL embutidas em navegadores web padrão, sem exigir a instalação de
z o

software cliente específico na estação de trabalho do usuário final.


do
ar
C

( ) CERTO ( ) ERRADO
e
on
m
Si

Para estabelecer uma conexão segura usando VPN, poderá ser usado o SSL ou o IPsec. SSL
(Secure Sockets Layer), um protocolo seguro que oferece uma camada adicional de segu-
rança usado para estabelecer uma VPN (rede privada virtual), que, ao contrário do IPsec
(extensão do protocolo IP), não precisa de software específico no computador do usuário.
Resposta: Certo.

5. (CEBRASPE-CESPE — 2019) VPN (Virtual Private Network) é uma tecnologia de segurança de


redes de computadores que pode ser usada para permitir o acesso remoto de um usuário à
intranet de uma empresa.

162 ( ) CERTO ( ) ERRADO


O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Uma rede privada virtual, conhecida também como VPN (Virtual Private Network), pode ser
usada para conectar um dispositivo a outro dispositivo, um dispositivo a um site (local), ou
uma rede local com outra rede local. A conexão segura permite o acesso de um usuário à
rede interna da empresa, iniciando o acesso em sua residência por exemplo. Resposta: Certo.

6. (CEBRASPE-CESPE — 2018) Uma das partes de um vírus de computador é o mecanismo de


infecção, que determina quando a carga útil do vírus será ativada no dispositivo infectado.

( ) CERTO ( ) ERRADO

Os vírus de computadores infectam arquivos, anexando o seu código malicioso (carga útil)
em outros arquivos. Quando o arquivo infectado é executado, o código é copiado para outros
arquivos no dispositivo, aumentando a infecção. O vírus de computador não infecta o dispo-
sitivo como um worm (verme). Resposta: Errado.

7. (CEBRASPE-CESPE — 2018) Situação hipotética: Ao processar um código executável malicioso


que havia recebido como anexo de um e-mail, Mateus percebeu que um malware havia infec-
tado seu aparelho e que, automaticamente, havia sido enviada uma mensagem idêntica, com
um anexo malicioso idêntico, a todos os contatos de sua lista de endereços, a partir do seu
aparelho.
Assertiva: Essa situação é um exemplo clássico de infecção de vírus de computador.

( ) CERTO ( ) ERRADO

4
-1
50
.3
Os vírus de computadores infectam arquivos e só se propagam para outros arquivos quando
37

o hospedeiro (arquivo infectado) é executado. Na situação hipotética apresentada na ques-


.8
11

tão, o usuário Mateus recebeu o código malicioso por uma mensagem de correio eletrônico,
-0

que enviou cópias do anexo malicioso para todos os contatos de sua lista de endereços. Um
a
lv

vírus de computador poderá ser recebido por e-mail, transferido de sites na Internet, com-
Si

partilhado em arquivos, através do uso de mídias removíveis infectadas, nas redes sociais e
da

por mensagens instantâneas. Resposta: Certo.


z o
do
ar

8. (CEBRASPE-CESPE— 2019) A computação em nuvem do tipo Software as a Service (SaaS) pos-


C

sibilita que o usuário acesse aplicativos e serviços de qualquer local usando um computador
e
on

conectado à Internet.
m

NOÇÕES DE INFORMÁTICA
Si

( ) CERTO ( ) ERRADO

Os softwares disponibilizados na nuvem como um serviço (SaaS) estão armazenados em


servidores remotos conectados à Internet. Os usuários que precisarem acessá-los, poderão
fazê-lo de qualquer local, usando qualquer dispositivo conectado à Internet, como os com-
putadores. Devido à característica Ubiquitous Network Access, ou Amplo Acesso à Rede, a
nuvem poderá ser acessada por qualquer sistema operacional instalado no computador do
usuário. Resposta: Certo.

163
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
HORA DE PRATICAR!
1. (CEBRASPE-CESPE — 2022) Com referência à organização e ao gerenciamento de arquivos e
pastas, às noções de vírus, worms e pragas virtuais e ao armazenamento de dados na nuvem,
julgue o item a seguir.
Para descobrir o tipo de uma pasta, utilizando o Explorador de Arquivos do Windows 10, é suficien-
te clicar com o botão direito do mouse sobre a pasta desejada e selecionar a opção Propriedades.

( ) CERTO ( ) ERRADO

2. (CEBRASPE-CESPE — 2021) Com relação ao Windows 10 e às suas ferramentas para gerencia-


mento de arquivos e diretórios, julgue o item que se segue.
Por meio de configuração adequada, um ícone de programa pode ser fixado à barra de tarefas
do Windows, de modo que o programa possa ser acessado diretamente por ali.

( ) CERTO ( ) ERRADO

3. (CEBRASPE-CESPE — 2022) Julgue o próximo item, relativos ao programa editor de textos


Microsoft Word 365.
Um texto selecionado no documento em Word pode ser formatado em negrito, itálico e subli-
nhado, usando-se, respectivamente, as opções .

( ) CERTO ( ) ERRADO

4
-1
50
.3
4. (CEBRASPE-CESPE — 2021) Acerca do MS Word disponível no pacote Microsoft Office 365,
37

julgue o item que se segue.


.8
11

No MS Word, a criação de parágrafos ou recuos de texto pode ser feita por meio da seleção da
-0

opção de espaçamento entre linhas simples, duplo ou personalizado.


a
lv
Si
da

( ) CERTO ( ) ERRADO
z o
do

5. (CEBRASPE-CESPE — 2021) Tendo como referência a figura precedente, que apresenta parte de
ar

uma planilha sendo editada no Microsoft Office Excel, julgue o próximo item.
C
e

Considerando-se que a célula D2 contenha a fórmula =(B$2+C$2), é correto concluir que, ao se


on
m

arrastar a alça de preenchimento para baixo até a célula D4, o valor resultante nesta célula será
Si

400.

( ) CERTO ( ) ERRADO

6. (CEBRASPE-CESPE — 2021) Considerando o Microsoft Office 365, julgue o item seguinte.


No Excel, a função XLOOKUP é capaz de encontrar informações em um intervalo de linhas, mas,
caso não encontre a combinação desejada, poderá retornar falso, por isso, para retornar o valor
aproximado da combinação, deve ser usada a função CONT.SE.

( ) CERTO ( ) ERRADO
164
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
7. (CEBRASPE-CESPE — 2022) Julgue o seguinte item, relativos a tecnologias, ferramentas, apli-
cativos e procedimentos associados à Internet e intranet.
No PowerPoint do Office 365, uma alteração no slide mestre é aplicada a todos os slides nele
embasados, incluindo as fontes e as imagens.

( ) CERTO ( ) ERRADO

8. (CEBRASPE-CESPE — 2021) Considerando o Microsoft Office 365, julgue o item seguinte.


O Microsoft PowerPoint possui opções de reprodução de vídeos nos slides, sendo possível con-
figurá-lo para que o vídeo seja executado ou ao se clicar, ou automaticamente, ou em sequên-
cia de cliques.

( ) CERTO ( ) ERRADO

9. (CEBRASPE-CESPE — 2021) A respeito do Microsoft Office, julgue o item que se segue.


Arquivos com extensões do tipo .pptx podem ser manipulados pelo Microsoft Powerpoint para
Office 365.

( ) CERTO ( ) ERRADO

10. (CEBRASPE-CESPE — 2022) A respeito do navegador Firefox, julgue o item a seguir.


O Firefox permite que sejam adicionadas extensões de suporte a idiomas que ajudem na tradu-
ção de páginas da Web.

4
-1
50
.3
( ) CERTO ( ) ERRADO
37
.8
11

11. (CEBRASPE-CESPE — 2022) A respeito do navegador Firefox, julgue o item a seguir.


-0

Ao se acessar um site a partir do Firefox, é possível criar um atalho, na área de trabalho, para
a
lv

uma página visitada anteriormente.


Si
da

( ) CERTO ( ) ERRADO
z o
do
ar

12. (CEBRASPE-CESPE — 2021) A respeito de programas de navegação, julgue o próximo item.


C
e

Para não memorizar o histórico de navegação pelo navegador Firefox, deve-se utilizar, neces-
on
m

sariamente, a navegação privativa, pois de outra forma além dessa o histórico será registrado.
NOÇÕES DE INFORMÁTICA
Si

( ) CERTO ( ) ERRADO

13. (CEBRASPE-CESPE — 2022) Acerca do navegador Chrome, julgue o item a seguir.


Se o navegador for fechado quando há múltiplas guias abertas em diferentes sítios, ao ser
aberto novamente, ele não é capaz de carregar as páginas que estavam abertas.

( ) CERTO ( ) ERRADO

14. (CEBRASPE-CESPE — 2021) A respeito de noções de informática, julgue o item a seguir.


165
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O navegador Google Chrome dispõe de recursos para traduzir textos de uma página web
acessada.

( ) CERTO ( ) ERRADO

15. (CEBRASPE-CESPE — 2021) A respeito de programas de navegação, julgue o próximo item.


O navegador Chrome impede a instalação de qualquer extensão, por questões de segurança e
privacidade na navegação dos usuários.

( ) CERTO ( ) ERRADO

16. (CEBRASPE-CESPE — 2022) Com relação a ambientes Microsoft Office, redes de computadores
e segurança da informação, julgue o próximo item.
Para enviar uma mensagem em cópia a diversos destinatários de correio eletrônico, de modo
que todos eles possam conhecer os endereços dos demais, deve-se incluir os endereços na
opção Cco do cabeçalho da mensagem.

( ) CERTO ( ) ERRADO

17. (CEBRASPE-CESPE — 2022) A respeito de ferramentas, aplicativos e procedimentos em infor-


mática, julgue o próximo item.
Spam é um tipo de vírus de email que se espalha automaticamente para todos os endereços
cadastrados na agenda do programa de correio eletrônico usado pelo usuário.

4
-1
50
.3
( ) CERTO ( ) ERRADO
37
.8
11

18. (CEBRASPE-CESPE — 2021) No que se refere à segurança da informação, julgue o item a seguir.
-0

Códigos maliciosos capazes de capturar tudo o que for digitado no teclado do usuário são
a
lv

conhecidos como rootkits.


Si
da

( ) CERTO ( ) ERRADO
z o
do
ar

19. (CEBRASPE-CESPE — 2021) Julgue o próximo item, acerca de conhecimentos de informática.


C
e

Em um firewall corretamente instalado e configurado, toda troca de dados entre a rede interna
on
m

e a rede externa de uma organização deve passar por ele.


Si

( ) CERTO ( ) ERRADO

20. (CEBRASPE-CESPE — 2021) A respeito de segurança da informação, julgue o item a seguir.


Considere que uma empresa que possui uma rede de computadores tenha conseguido identi-
ficar que uma ação maliciosa contra a sua rede estava acontecendo, com tráfego vindo de fora
da sua rede. Nesse caso, a ação maliciosa poderia ter sido controlada e parada a partir de um
equipamento de firewall que controlasse o acesso à rede da empresa.

( ) CERTO ( ) ERRADO
166
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
9 GABARITO

1 Certo

2 Certo

3 Certo

4 Errado

5 Errado

6 Errado

7 Certo

8 Certo

9 Certo

10 Certo

11 Certo

12 Errado

13 Errado

14 Certo

15 Errado

16 Errado

17 Errado

18 Errado

19 Certo

4
-1
20 Certo

50
.3
37
.8
11

ANOTAÇÕES
-0
a
lv
Si
da
z o
do
ar
C
e
on
m

NOÇÕES DE INFORMÁTICA
Si

167
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
ANOTAÇÕES

4
-1
50
.3
37
.8
11
-0
a
lv
Si
da
z o
do
ar
C
e
on
m
Si

168
O conteúdo deste livro eletrônico é licenciado para Simone Cardozo da Silva - 011.837.350-14, vedada, por quaisquer meios e a qualquer
título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Você também pode gostar