Você está na página 1de 58

NOÇÕES DE INFORMÁTICA

NOÇÕES
DE
INFORMÁTICA

MANUAL DE ESTUDOS CURSO OFICIAL 1 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA

MANUAL DE ESTUDOS CURSO OFICIAL 2 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
CONCEITOS GERAIS DE INFORMÁTICA TIPOS DE COMPUTADORES

BIT, BYTE, KILOBYTE, Existem muitos tipos de computadores com diferentes


MEGABYTE, GIGABYTE, TERABYTE formatos e tamanhos e cada um deles oferece
características que se encaixam às diversas necessidades.
Os computadores “entendem” impulsos elétricos,
positivos ou negativos, que são representados por 1 ou 0. A Os computadores de mesa ou desktops:
cada impulso elétrico damos o nome de bit (BInary digiT). Os computadores de mesa ou desktops são os mais
Quando um conjunto de 8 bits é formado o computador comuns nas casas e nos escritórios.
já consegue interpretar os comandos que damos para ele. Esse tipo de computador não é muito fácil de
1 Byte, é formado por um conjunto de 8bits, e um byte ser transportado porque dependem de energia elétrica e
refere-se ao tamanho de qualquer tecla no seu teclado. possuem muitas partes.
Ou seja, quando escrevemos uma palavra no teclado, como
por exemplo: blog , o computador interpreta cada letra como 8 Notebooks ou portáteis
bits, ou 1 byte, então a palavra blog possui, 32 bits e 4 bytes. São computadores que você pode transportar com
Essas palavras estranhas referem-se, em linguagem facilidade porque todas suas partes estão integradas numa
computacional, ao tamanho de tudo em informática, desde o só peça com tamanho e peso menores que o de um desktop.
tamanho de uma letra ao tamanho de um arquivo.
A partir do byte a contagem é feita em relação a 1024, ou SISTEMAS OPERACIONAIS
seja, 1024 bytes, correspondem a 1Kb (kilobyte). E agora
segue assim por diante: Há muitos tipos de Sistemas Operacionais, cuja
1 Byte = 8 bits complexidade varia e depende de que tipo de funções é provido,
1 kilobyte (kB ou Kbytes) = 1024 bytes e para que o computador será usado. Alguns sistemas são
1 megabyte (MB ou Mbytes) = 1024 kilobytes responsáveis pela gerência de muitos usuários, outros controlam
1 gigabyte (GB ou Gbytes) = 1024 megabytes dispositivos de hardware como bombas de petróleo.
1 terabyte (TB ou Tbytes) = 1024 gigabytes O sistema operacional funciona com a iniciação de
1 petabyte (PB ou Pbytes) = 1024 terabytes processos que este irá precisar para funcionar corretamente.
1 exabyte (EB ou Ebytes) = 1024 petabytes Esses processos poderão ser arquivos que necessitam de
1 zettabyte (ou Zbytes) = 1024 exabytes ser frequentemente atualizados, ou arquivos que processam
1 yottabyte (ou Ybytes) = 1024 zettabytes. dados úteis para o sistema. Poderemos ter acesso a vários
processos do sistema operacional a partir do gerenciador de
Entao afinal, qual a diferença entre essas tarefas, onde se encontram todos os processos que estão
nomenclaturas? em funcionamento desde a inicialização do sistema
Apenas ao tamanho do arquivo ou quantidade de arquivo operacional até a sua utilização atual.
a que se referem, mas se tratando de Hd, Memória, CD-
ROM, DVD-Roms, Pendrives e etc…, onde é muito comum O sistema operacional é uma coleção de programas
vermos esta nomenclatura, a diferença se faz na capacidade que:
que estes dispositivos tem de armazenar arquivos, quanto - Inicializa o hardware do computador.
maior a capacidade, mais arquivos podemos armazenar. - Fornece rotinas básicas para controle de dispositivos.
Vale lembrar que existe muita diferença entre por - Fornece gerência, escalonamento e interação de tarefas.
exemplo b(minúsculo) e B(maiúsculo). - Mantém a integridade de sistema.
Na tabela, o k (minúsculo) é o símbolo de quilo, M
(maiúsculo) é o símbolo de mega, G (maiúsculo) é o Um Sistema Operacional muito simples para um sistema de
símbolo de giga, e m (minúsculo) é o símbolo de mili. Esses controle de segurança poderia ser armazenado numa memória
múltiplos nada mais são do que números. ROM (Só de Leitura - um chip que mantém instruções para um
Quando eles vão à frente de alguma coisa, essa coisa é computador), e assumir o controle ao ser ligado o computador.
multiplicada por esse número. Sua primeira tarefa seria reajustar (e provavelmente testar) os
É assim que estes símbolos funcionam. sensores de hardware e alarmes, e então ativar uma rotina
Na informática, temos o símbolo de byte que é B monitorando ininterruptamente todos os sensores introduzidos.
(maiúsculo) e o símbolo de bit que é b (minúsculo). Se o estado de qualquer sensor de entrada for mudado, é
Se você sabe que seu computador tem tantos ativada uma rotina de geração de alarme.
megabytes de memória, você deve escrever por Em um grande computador multiusuário, com muitos
exemplo: xxxM (mega) B (bytes), com o M e o B maiúsculos. terminais, o Sistema Operacional é muito mais complexo.
Se você escrever Mb (Maiúsculos e b-minúsculo), Tem que administrar e executar todos os pedidos de
leremos “megabit” e se você escrever mb (minúsculo e b- usuários e assegurar que eles não interferiram entre si. Tem
minúsculo) leremos milibit, o que sequer nem existe!! que compartilhar todos os dispositivos que são seriais por
b = bit natureza (dispositivos que só podem ser usados por um
B = byte usuário de cada vez, como impressoras e discos) entre todos
k = quilo (103) os usuários que pedem esse tipo de serviço. O SO poderia
M = mega (106) ser armazenado em disco, e partes dele serem carregadas
G = giga (109) na memória do computador (RAM) quando necessário.
Então: Um quilobyte é 1 kB e não 1 KB. Utilitários são fornecidos para:
- Administração de Arquivos e Documentos criados por
usuários
- Desenvolvimento de Programas
- Comunicação entre usuários e com outros computadores
- Gerenciamento de pedidos de usuários para programas,
Outra coisa muito espaço de armazenamento e prioridade.
comum de vermos é Adicionalmente, o SO precisaria apresentar a cada usuário
a pessoa escrever uma interface que aceita, interpreta, e então executa comandos
“gb” tentando dizer ou programas do usuário. Essa interface é comumente chamada
gigabyte (GB), g de SHELL (=cápsula, manteremos o nome original em inglês) ou
(minúsculo) é grama, interpretador de linha de comando (CLI).
unidade de medida Em alguns sistemas ela poderia ser uma simples linha de
de massa, ou seja, texto que usam palavras chaves (como MSDOS ou UNIX);
gb é gramabit. Isso em outros sistemas poderiam ser gráficas, usando janelas e
não existe na um dispositivo apontador como um mouse (como Windows95
informática. ou X - Windows).

MANUAL DE ESTUDOS CURSO OFICIAL 3 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
As Várias Partes de um Sistema Operacional Windows: sistema operacional em janelas
Um sistema operacional de um computador que é usado A palavra Windows traduzida do inglês quer dizer
por muitas pessoas ao mesmo tempo, é um sistema 'janelas', um gerenciador de interfaces que permite o usuário
complexo. Contém milhões de linhas de instruções escritas ver informações e se comunicar com o computador.
por programadores. Para tornar os sistemas operacionais Ele foi desenvolvido, na década de 1980, por Bill Gates,
mais fáceis de serem escritos, eles são construídos como mas somente se tornou um sistema operacional a partir
uma série de módulos, cada módulo sendo responsável por do Windows NT, lançado na década de 90. A partir da
uma função. Os módulos típicos em um grande SO primeira interface, foram surgindo outras versões para
multiusuário geralmente são: Windows, como 1.01, 2.03, 2.1, 3.0, etc.
- Núcleo (Kernel em inglês - também conhecido como O Windows NT (New Tecnology) foi desenvolvido para o
"executivo") ambiente corporativo. Ele é multiusuário, multitarefa e
- Gerenciador de processo multiplataforma, rodando não somente em plataformas como
- Escalonador (Scheduler, em inglês) INTEL, mas em DEC Alpha, MIPS, etc. Uma das características
- Gerenciador de arquivo dos NT é a de se transformar em servidor na internet, sendo
dividido em Windows NT Server e Windows NT Workstation.
Tipos de Sistemas Operacionais Anteriormente, não havia ainda o Windows, mas
Com o avanço dos computadores foram surgindo alguns softwares que 'rodavam' no computador e eram sistemas
tipos de sistemas operacionais que contribuíram para o gráficos com versões compatíveis ao sistema DOS (MS-
desenvolvimento do software. Os tipos de sistema DOS, DR-DOS, PC-DOS), sendo utilizado e criado pela
operacional existentes são: Microsoft, o MS-DOS (sistema orientado por meio de linhas
de comando digitadas através do teclado pelo o utilizador).
- Monotarefa (Monoprogramável) - quando há apenas
um programa em execução e todos os recursos são feitos
em prol desse programa, tendo ele uma estrutura básica.
Ex.: MS-DOS.

- Multitarefa (Multiprogramável) - sistema que permite


o funcionamento de vários programas, além de
compartilhamento e gerenciamento de recursos,
apresentando uma estrutura complexa. Ex.: Windows.

- Sistema com Múltiplos Processadores - sistema em que


existem duas ou mais CPUs conectadas e trabalhando em Área de trabalho do Windows7
conjunto. Existem os fortemente acoplados, quando
compartilham apenas uma memória e são controlados por um
Sistema Operacional; E, os fracamente acoplados, em que cada
sistema interconectados possui o seu Sistema Operacional.

Conheça alguns Sistemas Operacionais


UNIX: sistema operacional para grandes corporações
É um sistema multiusuário (vários usuários em única
vez) e multiprogramável, com uma estrutura mais complexa,
organização de arquivos por meio de subdiretórios,
garantindo a proteção das informações e redirecionamento
de entrada e saída de dados.
O Unix está dividido internamente em Kernel (núcleo do Área de trabalho do Windows10
sistema operacional) e Interpretador de comandos
SHELL (reúne a interface do sistema, executa os comandos Linux: sistema operacional de código aberto
digitados pelo usuário). O sistema operacional GNU/Linux foi desenvolvido em
1991. Ele é uma versão do SO Unix que possui código
Mac OS: sistema operacional para PCs aberto e pode ser escrito e distribuído por qualquer tipo de
Uma das primeiras empresas a pensar em computadores usuário na internet, por ser um software gratuito (free
pessoais foi a Apple, empresa fundada em 1970 por Steve software), é proibida a comercialização do sistema.
Jobs. Ele lançou, inicialmente, o computador Apple I, com Das características desse sistema estão a multitarefa,
um sistema operacional próprio chamado de Mac multiusuário, conexão com outros tipos de sistemas
OS (Macintosh Operating System) que era conhecido operacionais, segurança quanto a proteção de processos
como System. Posteriormente lançou o Apple II, III, executados na memória RAM, não há licença para seu uso, etc.
Macintosh e Lisa. O SO Linux é composto pelo kernel e vários programas,
A cada versão nova dos computadores da linha que podem ser criados de acordo com as suas distribuições.
Macintosh, o sistema System sofria modificações e Cada distribuição linux tem características diferentes e foram
melhorias. criadas para usuários específicos.
Na década de 90, foi lançado o System 7, um sistema
mais avançado que permitia o uso de cores, com a vantagem
de ser multitarefa, possuir a linguagem Apple Script, dentre
outras características. Após isso, houve a inserção do
processador PowerPC, da empresa IBM, e a possibilidade de
criação de cópias por outros fabricantes.
Apenas, depois da versão 7.6 o nome MAC OS foi
considerado.
Com o aparecimento de problemas que atingiram
drasticamente esse sistema operacional, ocasionadas pela
diminuição de seu uso e domínio do sistema operacional da
Microsoft, a Apple decidiu reescrever todo o código com
base no Unix, sendo chamado de MAC OSX.
Área de trabalho do Linux

MANUAL DE ESTUDOS CURSO OFICIAL 4 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
HARDWARE E SOFTWARE Componentes do Computador
Gabinete (Sistema Central)
Todos os aparelhos ou dispositivos tecnológicos, como É uma caixa de metal com elementos de plástico que
computadores ou smartphones, são constituídos de pode ser vertical ou horizontal responsável por armazenar
hardware e software. a CPU, o disco rígido, o driver de CD/DVD, saídas para a
impressora, caixas de som, etc.
Hardware são as partes físicas do equipamento Um dos principais elementos que ela armazena é a fonte
e software é o conjunto de programas ou aplicativos, de alimentação que converte a corrente alternada para
instruções e regras que permitem ao equipamento funcionar. contínua com o objetivo de alimentar os componentes do
O que é hardware? computador. Por isso, ela deve ser conectada à placa mãe,
Hardware são as partes que podemos ver de um ao cooler, aos drives e ao HD. O gabinete do computador
computador, ou seja, todos os componentes da sua estrutura pode ser em forma de:
física como o monitor, o teclado, o gabinete e o mouse.
O que é software?
São os programas que nos permitem realizar atividades Unidade de DVD - ROM
Botão ejetar CD/DVD
específicas num computador. Por exemplo, os sistemas
operacionais, aplicativos, navegadores web, jogos entre outros.
Esses dois elementos sempre trabalham de mãos dadas.
Enquanto o software faz as operações, o hardware é a parte Entrada e saída de áudio Portas ou entradas
física com a qual essas funções podem ser realizadas.
Software Aplicativos: são programas utilizados pelos Botão Liga/Desliga
usuários para auxiliar nas tarefas realizadas no dia a dia. Ex.:
editores de texto, navegadores, planilhas eletrônicas,
programas gráficos, etc.
Softwares Utilitários: são programas que permitem ao
usuário realizarem tarefas adicionais àquelas oferecidas pelo o Parte de trás do gabinete
sistema operacional. Ex.: Winzip, antivírus, desfragmentação de A maioria dos computadores informam o que é cada
unidades de discos, vírus, etc. ícone para que você possa conectar com maior facilidade
seus periféricos ao gabinete.
ESTRUTURA DOS COMPUTADORES

Tomada de energia
COMPUTADOR-
HARDWARE: Parte física do computador
Entrada e saída de áudio
TIPOS: Notebook – Desktop – Tablet – Celular
SOFTWARE: Parte digital do computador Entrada/saída HDMI Entrada SATA
TIPOS: Sistema Operacional – Programas – Aplicativos
Portas USB
Porta Ethernet
Principais periféricos dos computadores
PS/2

Porta VGA
Placa Mãe Porta paralela

Slots de expansão
Processador
Tomada de energia: Nesta entrada você deve conectar
o cabo elétrico do computador.
HD
Entrada/saída HDMI: HDMI refere-se à sigla para High-
Definition Multimedia Interface, que é uma interface
Memória
condutiva digital de áudio e vídeo que permite transmitir
dados não comprimidos, mostrando-se, assim, uma melhor
alternativa aos padrões analógicos, como o VGA..
Fonte Entrada/saída de áudio: para conectar vários dispositivos,
incluindo alto-falantes, microfones, fones de ouvido, entre outros.
a) PERIFÉRICOS DE ENTRADA: São os dispositivos
que tem a função de transmitir dados para a CPU. Porta Ethernet: Usada para se conectar à uma rede e
Ex: mouse, teclado, scanner, leitores de cartão e códigos navegar pela internet.
de barra, leitores de CD e DVD. Entrada USB: Usada para conectar o mouse e o teclado
b) PERIFÉRICOS DE SAÍDA: são os dispositivos que além de câmeras digitais, Pen drives e entre outros dispositivos.
recebem dados digitais dos computadores.
Entrada para monitor: Aqui é onde você conecta o cabo
Ex: Impressoras, monitores padrão, caixas de som.
do monitor. Normalmente temos uma entrada Display e uma
c) PERIFÉRICOS DE ENTRADA E SAÍDA: são
VGA. Em alguns computadores podem existir outros tipos de
periféricos utilizados para transmitir e receber dados digitais
entradas para o monitor, tais como DVI (Digital Visual
de computadores.
Interface) ou HDMI (High-Definition Multimedia Interface).
Ex: equipamentos multifuncionais, gravador de CD e DVD..
d) PERIFÉRICOS DE COMUNICAÇÃO: são equipamentos Entrada SATA: SATA é uma interface de comunicação
que recebem e enviam dados de forma simultânea. que permite a dispositivos como discos rígidos, SSDs,
Ex: Fax/modem (acesso à internet discada), Modem unidades de DVD / Blu-ray e afins serem conectados à placa-
ADSL (acesso à internet banda larga), HUB e SWITH mãe de um desktop, servidor ou notebook com boa
(acesso à internet de computadores). velocidade de transferência de dados.

MANUAL DE ESTUDOS CURSO OFICIAL 5 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
Porta serial: Este tipo de entrada é menos comum nos Memória RAM
computadores atuais porque foi substituída por USB e outros Memória estática (SRAM – Static Random- Access
tipos de entradas. Memory), rápidas, caras e armazenam poucos dados, cerca
PS/2: Estas entradas são usadas para conectar o mouse e o de 1048 kilobytes (1 megabyte), geralmente são utilizadas
teclado. Geralmente a entrada do mouse é verde e a do teclado como cache;
lilás. Atualmente estas entradas foram substituídas por USB. Memória dinâmica (DRAM – Dynamic Random-Access
Memory), possuem um preço acessível e armazenam grande
Slots de expansão: Estes são espaços vazios nos quais quantidade de dados, mas são mais lentas se comparadas as
você pode adicionar um tipo de placa de expansão. estáticas, com capacidade de 4 megabytes a 32 megabytes.
Porta paralela: É um tipo de entrada antiga que se usava Existe ainda um tipo de memória recente, chamada
para instalar impressoras, foi substituída pela entrada USB. de MRAM (Magnetoresistive Random-Access Memory),
memória que utiliza células magnéticas, consumindo pouca
Desktop: é o gabinete que fica na horizontal (geralmente energia, são rápidas e armazenam dados por mais tempo,
se coloca o monitor em cima dele); até mesmo se não houver energia elétrica.
Torre: é o gabinete que fica na posição vertical. Memória ROM (Read-Only Memory ou Memória
Somente de Leitura)
Processador Memória responsável pelo armazenamento permanente
O processador é chamado de CPU (unidade central de dos dados, Esses dados não podem ser apagados ou
processamento) e está acoplado à placa-mãe. Ele é um alterados, apenas se forem utilizados procedimentos
pequeno chip que faz todo o controle das operações que
específicos. Quando a energia acaba ou o computador é
serão realizadas pelo computador. Quanto melhor o
desligado os dados não se perdem, sendo uma memória não
processador, maior agilidade as tarefas serão realizadas.
volátil. Existem vários tipos de memória ROM, como:
O processador é composto pelo cooler, um sistema capaz
de controlar a sua temperatura padrão. Todo processador é memória flash, cd-rom, dvd-rom e outros relacionados,
formado por um conjunto de pinos (contatos) que servem para EPROM (Erasable Programmable Read-Only Memory),
serem conectados em determinado tipo de placa-mãe. PROM (Programmable Read-Only Memory), etc.
Os fabricantes mais conhecidos deste componente Memória Externas
são Intel e AMD. Existem uma infinidade de tipos e capacidades de
armazenamento. Alguns exemplos: Pendrives, CDs, DVDs,
HDs, disquetes, fitas, SDs etc. São dispositivos que
geralmente utilizam portas USB ou encaixes para conexão ao
computador, não fazem parte do computador propriamente
dito, mas podem ser facilmente instalados e removidos. A taxa
de transferência dos dados também varia de modelo, mas
geralmente são bastante rápidos.
CPU (Unidade de Processamento Central) Memória Cache
A memória cache é um tipo de memória de acesso
randômico mais rápida que armazena os dados mais
utilizados pelo processador. Para processar dados, ele
verifica primeiramente na memória cache se esses dados
estão armazenados lá, se os encontra (proveniente de
leituras anteriores desses mesmos dados) não necessita
obtê-los de outra memória mais lenta (memória RAM). Sem a
memória cache o desempenho da máquina ficaria mais lento
Cooler e limitado à memória RAM. Existem dois tipos atualmente:
Fonte de alimentação Cache de nível 1 (cache L1) - localizada no mesmo chip
É gerador/transformador que recebe a energia da rede do processador;
elétrica 110/220V e modifica para distribui-la aos componentes
do seu computador. Cache nível 2 (cache L2) - localizada geralmente em
um chip RAM separado, tem um valor mais popular, porém
um pouco mais lenta que a primeira.
A memória cache também é uma área especial chamada
“cache de disco” que contém os dados mais recentes lidos
do HD. Ela deve ser aprimorada a medida que são
desenvolvidos novos processadores.
Disco Rígido (HD – Hard Disk)
Memórias É um tipo de disco de grande capacidade para
Memória RAM (Random Access Memory ou Memória de armazenamento de dados permanentes ou até que sejam
Acesso Randômico) removidos do computador. Ela é mais lenta para acesso,
É uma memória volátil e rápida para acesso pelo porém muito mais barata. Nela se armazenam todos os
processador, porém muito mais cara. A CPU a utiliza para dados e programas que devem permanecer no computador,
armazenar temporariamente os dados dos programas que mesmo estando ele desligado. Sua capacidade de
estão rodando no computador. Esta memória somente fica armazenamento geralmente varia de 500Gb a 1TB. Para seu
ativa enquanto o computador estiver ligado e os conteúdos correto funcionamento é necessário que hajam interfaces de
devem ser salvos, pois quando ele for desligado, tudo o que controle, como IDE (Integrated Drive Electronics), SATA
estiver armazenado nesta memória perde-se. Ela tem uma (Serial ATA) e SCSI (Small Computer System Interface).
capacidade de armazenamento que varia entre 256Mb
(megabytes) a 1Gb (gigabytes). A memória RAM pode ser SSD
dividida em: Basicamente temos 3 padrões em uso: o SATA,
utilizados em HDDs e SSDs mais básicos, o M.2, que pode
usar tanto os padrões SATA quanto NVMe, e AIC (Add-in
card), que usam o conector PCIe da máquina (em desktops,
naturalmente). Há um quarto formato, o U.2, mas este ainda
é pouco comum.

MANUAL DE ESTUDOS CURSO OFICIAL 6 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
No MBR, as informações necessárias para o
computador encontrar o sistema operacional e carregá-lo
ficam sempre salvas em uma única partição. Isso significa
que, se alguma coisa der errado com o disco, os dados se
corrompem e não há mais como reinicializar o computador.
Esse tipo de problema não acontece no formato GPT.
Isso porque ele utiliza uma estrutura replicante, criando
cópias dos dados de inicialização em várias partes do disco.
A estrutura do MBR consiste em três partes: o master
boot code, a tabela de partição para o disco e a assinatura
de disco. A tabela de partição suporta no máximo quatro
entradas de partição primária no Windows. Já o GPT
suporta, teoricamente, um número ilimitado de partições,
SSDs vs HDDs mas o Windows restringe esse número a 128.
SSDs (Solid State Drives) recebem esse nome para se A regra a ser seguida é bastante simples: se o HD ou
diferenciar dos HDDs (Hard Disk Drive, que chamamos de SSD que você instalará vai rodar o Windows 8.1 (ou versão
discos rígidos), já que não utilizam partes móveis. Ou seja, anterior), opte pelo MBR.
não sofrem com possíveis falhas mecânicas, já que não há Agora, se estamos falando da instalação de um dispositivo
nada se movimentando dentro de um SSD. que rodará o Windows 10 (ou qualquer versão mais recente
Ainda que discos rígidos sejam capazes de armazenar que venha a ser lançada), opte pelo formato GPT. É
uma grande quantidade de dados os SSDs são insuperáveis importante ressaltar que uma vez feita a escolha, para trocar
em termos de velocidade. O SSD mais básico é, pelo menos, de um sistema para outro é preciso formatar o disco.
três vez mais ráṕido que um disco rígido de boa qualidade, Placa Mãe (Motherboard)
um SSD típico é comumente 10 vezes mais rápido que um Placa central que se destina a conexão com todas as
disco rígido comum. outras placas e componentes do computador. Ela é chamada
Em outras palavras, SSDs não apenas acessam arquivos de 'espinha dorsal'. Assim, ela possui diferentes conectores e
mais rapidamente, trazendo uma latência (tempo até acessar um é nela que o processador é instalado, num suporte chamado
arquivo) menor, como também os carregam muito (mas muito) de 'socket'. Já o HD é conectado por meio das
rápido. Isso inclui a abertura do navegador até a inicialização do portas IDE ou SATA e a placa de vídeo em slots chamados
sistema operacional, seja ele Linux, macOS ou Windows. de PCI-Express 16x ou AGP 8x. Já as placas de rede, som,
Essa aceleração acontece tanto para arquivos pequenos entre outras, podem ser encaixadas nos slots PCI ou em
quanto grandes. Discos rígidos costumam oferecer velocidades entradas PCI Express.
aproximadas de 100 MB/s, já SSDs trabalham velocidades Além disso, existem outros elementos que são
superiores a 500 MB/s mesmo nos modelos SATA. conectados à placa-mãe. As placas-mãe possuem um
software de controle localizado em um chip que armazena
Instalação todas as informações do hardware relativas à data e hora do
Ao instalar um HD ou SSD no PC, certamente você se computador. Esse programa é chamado de BIOS (Basic
deparará com duas opções de siglas durante o passo a passo. Input Output System – Sistema Básico de Entrada e Saída).
Saber qual é a diferença entre MBR e GPT é fundamental para Ele é responsável, principalmente, por carregar o sistema
garantir um melhor desempenho aos seus dispositivos. operacional para a memória RAM e executar o programa
Em linhas gerais, essas siglas têm relação direta com a POST (programa que executa testes básicos de hardware).
versão do sistema operacional Windows. O formato MBR é
mais indicado para o Windows 8.1 enquanto o GPT funciona Chipset
melhor com o Windows 10. O chipset é um componente fundamental para o
funcionamento do PC. O nome se refere a um conjunto de
Diferença entre MBR e GPT circuitos integrados que são responsáveis por fazer com que
MBR e GPT são padrões que indicam a forma como os todos os componentes do computador, desde o disco rígido
até o processador, possam trocar informações e assim
dados serão armazenados no disco. MBR é um sigla para
realizar as tarefas que exigimos deles.
“Master Boot Record”. Ele representa o padrão mais antigo,
O chipset é dividido em dois componentes principais:
usado até o Windows 8.1, e não permite que o usuário faça
ponte norte (northbridge) e ponte sul (southbridge). A ponte
mais do que quatro partições primárias no mesmo disco. norte fica responsável por controlar todos os componentes
Já GPT é uma sigla para “GUID Partition Table” e trata- rápidos do computador, como processador, placa de vídeo
se do padrão mais recente, implantado a partir do Windows (AGP e PCI Express) e memória RAM, fazendo com que eles
10. Diferentemente do MBR, no GPT é possível criar até 128 solicitem informações do disco rígido (que está na ponte sul),
partições diferentes dentro de um disco no Windows. Porém, as carregue na memória e divida o que será processado
não é apenas o número de partições possíveis a principal entre a CPU e a placa de vídeo, determinando qual será o
diferença entre esses dois formatos. desempenho final do computador.
AGP é o barramento desenvolvido pela Intel para acelerar o
Variações de tamanho e estrutura processamento de elementos gráficos, principalmente em 3D.
Os formatos MBR e GPT variam também quanto ao PCI-Express (também conhecido como PCIe, PCI-E ou
tamanho máximo da partição. Na versão mais antiga, a MBR, PQC) é o padrão de comunicação criado em 2004 pelo grupo
não é possível criar partições maiores do que 2 TB. Intel, Dell, HP e IBM para substituir os padrões PCI, PCI-X e
Isso se torna um problema, especialmente para aqueles que AGP que fazem a comunicação entre placas de expansão e
têm HDs e SSDs com capacidades maiores. Esse problema não a placa mãe, utilizadas em computadores pessoais para
ocorre no formato GPT, uma vez que nele o limite é de 9,4 ZB transmissão de dados.
(sigla para zetabytes, unidade que representa 1 trilhão de GB). Grande parte dos
processadores atuais inclui o
SSDs NVMe (Non- controlador de memória dentro do
Volatile Memory express), chip da CPU, o que permite que
que usam a conexão PCIe. elas alcancem um nível de
chegam a oferecer cinco performance muito maior do que
vezes mais velocidade do o oferecido pelo chipset, mas esta
que um SSD SATA é a única diferença entre os
As diferenças não param por aí: a estrutura de inicialização modelos de chipsets antigos e os
de arquivos do sistema operacional também muda. Chipset atuais.

MANUAL DE ESTUDOS CURSO OFICIAL 7 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
Placa de Vídeo portas USB, que servem para conectar outros dispositivos de
É um dispositivo responsável por garantir o aparecimento entrada e saída, como pendrives, câmeras digitais, scanners,
das imagens em seu monitor de vídeo. As placas mais impressoras, etc. Existem placas-mães que permitem a
conhecidas são as da marca AMD e NVIDIA, que fabricam o conexão através das entradas FireWire, utilizada para a
chip gráfico (GPU - Graphics Processing Unit, um tipo de transmissão de informações de HDs Externos ou filmadores
processador que gera gráficos principalmente imagens 3D). digitais, por exemplo.
Existem placas de vídeo no mercado que já vem embutidas
em placas-mães, são conhecidas como onboard. Partes do teclado
Placa de som
Teclas de função Teclado numérico
É responsável pelo que ouvimos nos alto-falantes ou
fones de ouvidos. A maioria dos computadores tem a placa
de som integrada contudo, existe a possibilidade de trocar
por uma que seja de melhor qualidade.
Placa de rede

É através da placa de rede


que um computador pode
conectar-se à internet. Isto pode
ser feito por meio de um
cabo Ethernet ou por uma rede
de conexão sem fio (Wif-Fi). Teclado alfanumérico Teclas de Controle

A maioria dos novos computadores tem uma placa de Teclado numérico:


rede embutida na sua placa-mãe, mas caso não seja Serve para introduzir dados numéricos de forma rápida.
assim, você pode adicionar um slot de expansão. As teclas estão agrupadas da mesma forma que aparecem
Placa de Bluetooth numa calculadora.
O Bluetooth é uma tecnologia de comunicação sem fio para Teclas de digitação ou teclado alfanumérico:
curtas distâncias. Geralmente é usado nos computadores para Estão incluídos neste grupo as teclas com letras,
comunicar com teclados, mouse e impressoras sem fio. É números, símbolo e pontuação. São teclas que se encontram
comum estar integrado com a placa mãe ou com a placa de
normalmente em uma máquina de escrever.
conexão de rede sem fio. Já para os computadores que não o
possuem, é possível adquirir um adaptador USB ou dongle. Teclas de navegação e teclas especiais:
Estas teclas servem para você navegar por documentos
Dispositivos de Entrada e Saída do Computador
ou páginas web e editar texto. Entre elas estão End, Home,
Drive de disquete: dispositivos de entrada e saída de de
dados. Atualmente, os drivers de disquete são muito caros e Page up, Page Down, Insert e as teclas de direção.
estão em desuso. O disquete é um tipo de envoltório que Teclas de Controle:
armazena o disco magnético, onde são gravadas as São utilizadas sozinhas ou em combinação com números
informações. Ele tem capacidade de até 1,44 MB de para ativar certas funções ou realizar determinadas ações.
armazenamento. As mais conhecidas e mais usadas são: Ctrl, Alt, Esc e a
Drive de CD/DVD-ROM: dispositivos de entrada e saída tecla com o logo do Windows.
de dados capaz de ler e gravar CDs e DVDs-ROM. Teclas de Função:
Antigamente havia apenas os leitores de CDs. Podem ser do É a primeira linha de teclas, localizada na parte superior
tipo CD-ROM (apenas leitor de CDs); CD-RW(funciona como do teclado. Estão representadas por F1, F2, F3 e servem
leitor e gravador de CD-R e CD-RW); CD-RW/DVD (leitor e para realizar uma função específica ou para acessar os
gravador de CD e leitor de DVD); DVD-RW (leitor e gravador atalhos dos programas. Com a tecla prt sc, localizada na
de CDs e DVDs). Já existe no mercado computadores que área das teclas especiais, você pode tirar screenshots e
suportem a leitura de Blu-Ray. assim mostrar ou enviar imagens do que você está vendo no
Monitor de Vídeo: dispositivo de saída que envia ao monitor ou na tela do seu computador
usuário as informações impressas na tela. Antigamente Funções das teclas
haviam os monitores CRT (Cathode Ray Rude), hoje existem Alt Gr ou alternate – Esta tecla é usada para gerar
os monitores de LCD (Liquid Crystal Display). As telas caracteres especiais não disponíveis no teclado ou para
podem ser mais largas (widescreen) e o tamanho pode seleção de um terceiro item de um botão.
variar, geralmente sõ de 17'' a 23''.
Alt- Essa tecla quando combinada com outras
Estabilizador desempenha determinadas funções. Por exemplo; Alt+F4
O estabilizador de energia leva a energia elétrica da (fecha a janela ativa ou encerra o computador) Ctrl+Alt+Del
tomada para o equipamento e a envia através dos cabos (inicia o gerenciador de tarefas do Windows)
para a placa-mãe e outros componentes. A entrada de
energia para o computador depende da fonte de energia. Back space- Retorna o cursor apagando o que foi
Além disso, ajuda a regular altos ou baixos picos de corrente, digitado.
evitando acidentes com o computador. Barra de espaço- Esta tecla e a maior do teclado, é
Teclado/Mouse: são dois dispositivos típicos de entrada, geralmente usado para dar espaço entre uma palavra e outra.
porque permitem que você insira dados/informações no Caps lock – Esta tecla quando pressionada acende uma
computador. O primeiro auxilia na digitação e sua luz no lado direito do teclado indicando que as letras
combinação de teclas podem facilitar em jogos e outros digitadas serão maiúsculas, se estiver apagada minúsculas.
aplicativos. Já o segundo, é representado por um cursor na Ctrl ou CONTROL- Esta tecla geralmente é utilizada
tela do computador para você 'clicar' em lugares específicos. juntamente com outra pera executar uma determinada
Existem os mouses ópticos, que movimentam o cursor tarefa , por exemplo; Ctrl+ C copia a seleção; e Crtl+ V cola o
por meio de um laser e o mouses com esfera que utilizam item da área de transferência.
uma pequena esfera para realizar o movimento do cursor.
Eles se conectam ao computador por meio da Delete- Está tecla quando pressionada a esquerda de
porta PS/2 encontrada na parte de trás do gabinete, mas um letra automaticamente irá apaga-la. Também pode ser
também há aqueles que utilizam o conector por meio de usada para apagar arquivos em geral

MANUAL DE ESTUDOS CURSO OFICIAL 8 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
End- Esta tecla, ao ser pressionada posiciona o cursor CONECTORES USB
no final da linha. Geralmente é utilizada um combinação com
outra letra para a execução de um determinado comando em A entrada USB é supostamente universal, mas existem
um programa. muitos tipos diferentes. Por que isso? Como se constata,
cada um dos diferentes tipos de cabos UBS executa funções
Home - Esta tecla irá posicionar o cursor no início da
linha. E também em outros casos, em combinação com outra diferentes, principalmente para preservar a compatibilidade e
letra irá executar determinado comando suportar novos dispositivos.

Insert - Esta tecla muda o modo de digitação. Permitindo


digitar um texto por cima de um já existente.
Num lock - Esta tecla habilita o teclado numérico que
esta a direita do teclado, note que ao ser pressionado
acenderá uma luz no teclado, isto indica que o teclado
numérico esta pronto pra ser utilizado.
Page Down - Esta tecla quando pressionada no início de
um texto irá mover o cursor para o seu final.
Page up - Esta tecla quando pressionada no final de um
texto irá mover o cursor para o seu início.
USB-A: É a interface plana e retangular padrão que você
Pause - Esta tecla quando pressionada irá interromper a encontra na extremidade de quase todos os cabos USB. A
execução de um programa. maioria dos computadores tem várias portas USB-A para
Print screen - Esta tecla manda que a impressora imprima conectar periféricos. Você os encontrará em consoles de
tudo que estiver na tela, para papel, basta mantê-la pressionada games, TVs e outros dispositivos também. Este cabo só é
inserido de uma maneira.
Setas de direção - Movem o cursor no texto sem apagar
os caracteres já digitados. USB-B: É um conector quase quadrado, usado
Shift –Se a tecla Caps Lock estiver desligada e você principalmente para impressoras e outros dispositivos que se
desejar colocar uma letra maiúscula segura à tecla Shift e conectam ao computador. Eles não são muito comuns nos
pressiona a tecla desejada ou se desejar acionar símbolos dias de hoje, já que a maioria dos dispositivos mudou para
nas teclas de cima do teclado como (!@#$%&) segure a uma conexão menor.
tecla Shift e pressione o símbolo desejado também executa
diversos comandos quando combinada com outra. Mini-A um tipo de conector menor que era padrão para
celulares antes do micro-USB. Embora não seja tão comum
Scroll lock é uma tecla (relacionado a um led que hoje em dia, você ainda poderá vê-los em algumas câmeras,
representa o seu estado ligado/desligado) presente na maioria no controle do PlayStation 3, em players de MP3 e similares.
dos teclados dos computadores modernos. O seu
comportamento depende do software que está em uso. A tecla Micro-USB: O padrão atual (embora diminuindo
foi criada pela IBM, e seu propósito era modificar a função das lentamente em popularidade) para smartphones e alguns
teclas direcionais. Quando o scroll lock estava ligado, as teclas outros dispositivos móveis, que é ainda menor que o mini-
direcionais rolavam os conteúdos de uma tela em modo texto USB. Embora você ainda encontre micro-USB em todos os
sem mover o cursor, como o usual. Desta forma, Scroll lock tem tipos de smartphones, tablets, baterias USB e controles de
uma função similar às teclas Num Lock e Caps Lock, isto é, jogos, muitas fabricantes migraram para o USB Type-C.
habilita uma função secundária para um grupo de teclas
Teclado numérico USB Type-C: O mais novo padrão USB, é um cabo
Num lock - Ativa desativa as funções do teclado numérica. reversível que promete taxas de transferência mais altas e
/ - Essa tecla e utilizada como sinal de divisão em mais potência do que os tipos USB anteriores. Também é
alguns programas. capaz de fazer malabarismos com múltiplas funções. Você
* - Esta tecla é utilizada como sinal de multiplicação em verá em muitos novos laptops e smartphones, incluindo o
alguns programas. MacBook, os telefones Pixel e o Nintendo Switch Pro
- - Esta tecla é utilizada como sinal de subtração em Controller. Nós discutimos o USB-C mais abaixo.
alguns programas.
+ - Esta tecla é utilizada como sinal de adição em alguns Lightning: Este não é um verdadeiro padrão USB, mas é o
programas conector da Apple para iPhone, iPad, AirPods e muito mais. É
um tamanho similar ao USB-C e é padrão nos dispositivos da
Enter - Esta tecla é utilizada como sinal de igual em Apple lançados a partir de setembro de 2012. Os dispositivos
alguns programas. Apple mais antigos usam o conector de 30 pinos.
Teclas de 1 a 0 - Estas teclas funcionam como teclas de
numeração. Note que algumas teclas do teclado numérico Variações principais da velocidade do USB
possuem além destas funções outras iguais às teclas do USB 1.0
teclado comum, para utilizar o teclado numérico com as O USB original, também chamado de USB 1.0, foi
funções normais do teclado pressione a tecla Num Lock até lançado em 1996. Sua taxa de transferência de dados é de
apagar a luz do teclado numérico. 1,5 Mbit/s em banda estreita e de 12 Mbit/s na banda larga.
WinKey ou logotipo do Windows – Abre o menu Iniciar; USB 2.0
O USB 2.0 foi lançado no ano 2000, apresentando
Esc – Cancela ou escapa de uma operação; velocidade de transferência 40 vezes maior que a geração
Menu – Corresponde ao clicar com o botão direito do anterior. A taxa máxima na banda larga é de 60 MB/s. As
mouse; portas são compatíveis com cabos USB 1.1, mas a
F1 – Ajuda para tirar dúvidas sobre como funciona o velocidade é reduzida aos 12 Mbit/s do modelo mais antigo.
programa aberto. USB 3.0
Em 2008, foi lançado o USB 3.0. A taxa de transferência
F2 ao F12 – Depende do programa que você está recebeu o nome de SuperSpeed, dada à impressionante
utilizando, pois cada programa possui uma função especial velocidade de 5 Gbit/s (ou 625 MB/s, 10 vezes superior a do
para cada uma dessas teclas. USB 2.0). Outro avanço da tecnologia foi a capacidade de
TAB – Para inserir uma tabulação ou um espaçamento e enviar e receber dados ao mesmo tempo, ao contrário da
também é utilizada para saltar para outro campo em formulários; comunicação em única via das gerações anteriores.

MANUAL DE ESTUDOS CURSO OFICIAL 9 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
USB 4.0 (USB-C) É por meio da licença de software que os usuários finais
Anunciada em março de 2019, mas apresentada poderão ter acesso a uma ou mais cópias do sistema sem
oficialmente no início de setembro, o padrão 4.0 traz como que os direitos autorais do fornecedor sejam violados,
diferencial a porta USB-C pela primeira vez, dos dois lados, definindo as responsabilidades de ambas as partes do
diferente das versões anteriores. contrato.
A mudança no conector foi necessária para que o novo Dentro dos termos e das condições descritas no
padrão entregasse uma velocidade de transmissão de dados licenciamento da solução, geralmente, pode-se encontrar o
tão grande quanto seu concorrente, o Thunderbolt 3, que uso justo do software, limitações de responsabilidade,
também passou a usar conector USB-C a partir de sua proteção e segurança entre outros pontos fundamentais para
terceira versão (antes o padrão era proprietário da Intel). a relação entre contratante e contratado.
Usando como base o projeto da Intel para o Thunderbolt
3, o USB 4.0 com conector USB-C entregará 40 Gb/s de Tipos de licença de software ou modelos de
velocidade de transferência de dados. Você também poderá aquisição
usar o novo cabo em todos os dispositivos com porta Existem vários modelos de licenciamento de software
Thunderbolt 3, como monitores, drivers externos, baterias distribuídos pelo mercado. Entre licenças perpétuas de
portáteis e modens, por exemplo. aquisição, uso, manutenção e o conjunto delas, temos alguns
Em resumo, eis as velocidades do padrão USB até o 4.0: dos formatos mais populares adotados por companhias, como
USB 1: 12 Mbps Microsoft e IBM. Entenda alguns deles a seguir.
USB 2.0: 480 Mbps
USB 3.0: 5 Gb/s LICENÇA DE AQUISIÇÃO PERPÉTUA
USB 3.1: 10 Gb/s Uma licença de aquisição perpétua é um dos modelos
USB 3.2: 20 Gb/s mais tradicionais de distribuição de aplicativos, na qual a
USB 4.0: 40 Gb/s (compatível com Thunberbolt 3) solução é comercializada como um ativo, e quem a adquire
Em cada porta USB é possível conectar até 127 tem direito de beneficiar-se dela pelo resto da vida. Essas
dispositivos, desde que se utilize um HUB. licenças de aquisição excluem manutenções e atualizações
da equação, o que pode adicionar custos imprevistos no
futuro.
RESOLUÇÃO DE TELA DOS MONITORES
LICENÇA DE USO
A resolução de tela está relacionada com a clareza com
que textos e imagens são exibidos na tela. Licenças de uso, por sua vez, permitem a utilização de
Em resoluções mais altas, os itens apresentam maior um determinado software em apenas uma máquina e
definição e ficam menores, liberando espaço para que caibam incluem atualizações, mas também não preveem o direito a
outros itens. Já em resoluções mais baixas os itens ficam manutenção. Essas licenças devem ser adquiridas em
maiores e de leitura mais fácil, mas cabem menos na tela. conjunto ou isoladamente, compreendendo as taxas de
Seja em um notebook ou em um PC, quem utiliza o administração da plataforma obtida.
sistema operacional Windows 10 raramente precisa se
preocupar com a resolução de tela. Isso porque o sistema se ALUGUEL
adapta automaticamente à resolução nativa do monitor. Modelos de aluguel são também muito comuns no
Porém, há como mudar a resolução interna no Windows 10. licenciamento de software e denominados pela sigla ASP, do
A resolução que você pode usar depende das resoluções inglês Application Service Provider (ou Provedor de Serviços
compatíveis com seu monitor. Em geral, os monitores CRT de Aplicativos). Nesse caso, o produto não é hospedado nas
apresentam uma resolução de 800 × 600 ou 1024 × 768 pixels, máquinas e nos servidores da empresa, que paga uma taxa
e podem funcionar bem em resoluções diferentes. Os monitores mensalmente para usufruir dos seus benefícios.
LCD, também chamados de vídeos de tela plana, e as telas de
notebook muitas vezes dão suporte a resoluções mais altas e SAAS
funcionam melhor em uma resolução específica. O modelo SaaS (Software as a Service, ou Software
como um Serviço) funciona de uma forma similar, mas nada
Resolução nativa é instalado localmente, e o cliente não precisa arcar com
Os monitores LCD, incluindo as telas de notebook,
aquisição ou aluguel, pagando apenas pelo número de
normalmente funcionam melhor em sua resolução nativa, os
usuários ativos no serviço.
monitores LCD têm dois formatos: uma proporção padrão de
largura e altura de 4:3 ou uma proporção widescreen de 16:9
ou 16:10. Um monitor widescreen tem um formato e SOFTWARE OPEN SOURCE / CÓDIGO ABERTO
resolução maiores que os monitores de proporção padrão. Software open source (ou de código aberto) é uma escolha
que tende a apresentar os custos mais competitivos por não ter
LICENÇA DE USO DE SOFTWARE valores atrelados ao seu licenciamento.
A empresa não arca com o custo do seu desenvolvimento,
Licença de software é o documento que define os limites mas pode ter que pagar taxas de manutenção ao hospedar o
de uso que um usuário pode ter em relação a um produto de serviço.
terceiros. A origem do termo remonta ao uso de imagem e de Nesse tipo de licença, o cliente é livre para personalizar
som, como compreendido pelo Direito, e pode restringir a a solução de acordo com as suas necessidades e alterar o
cópia, a distribuição e a adaptação da aplicação. código escrito por terceiros, entretanto, os desenvolvedores
Existem várias categorias de licenças de software, desde podem definir restrições de uso — ponto que o difere do
as menos restritivas (software livre, software de código software livre.
aberto, copyleft etc.) até as proprietárias.
SOFTWARE GRATUITO OU FREEWARE
Importância da licença de software Software gratuito, por sua vez, designa aquele que pode ser
Softwares são conteúdos intelectuais e, com isso, estão distribuído e utilizado gratuitamente, mas não necessariamente
protegidos pelo direito autoral, ou copyright, termo legal que disponibiliza a sua lógica para personalização.
descreve a propriedade de alguém, ou de alguma empresa,
sobre a distribuição e uso de obras de expressão criativa. AUTOFINANCIAMENTO
É dentro desse contexto que a licença de software se Uma empresa também pode criar um software específico
encaixa, funcionando como um contrato de permissão de para atender as demandas internas, sendo proprietária da
uso, ou aquisição, entre o fornecedor, tutor por direito autoral solução. Caso se una a um parceiro para dividir o ônus e as
daquele conteúdo, e a empresa que busca utilizá-lo em vantagens do desenvolvimento, o modelo de licença aplicado
processos internos. é o de co-sourcing.

MANUAL DE ESTUDOS CURSO OFICIAL 10 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
SOFTWARE PROPRIETÁRIO FERRAMENTAS DO SISTEMA
É o software desenvolvido por uma empresa ou pessoa
com o intuito de lucro, sendo que cabe ao proprietário do Ferramentas de sistema são programas de computador
direito intelectual sobre aquele material firmar os termos de que podem ser utilizados na execução de diversas tarefas.
uso e escolher a licença apropriada. As pessoas descarregam-nas para o sistema com intenções
específicas, como tentar realizar tarefas necessárias,
SOFTWARE COPYLEFT procurando melhorar a sua performance e segurança, obter
O software copyleft é livre e tem o código-fonte aberto, uma melhor experiência enquanto pesquisa na Internet ou
porém, a principal diferença é que os seus produtores querem simplesmente resolver problemas de PC específicos.
evitar que tal sistema seja modificado e vendido. Dessa forma, As ferramentas de sistema podem ser divididas em duas
todas as alterações devem ser registradas como copyleft. diferentes categorias – legítima e maliciosa.
SOFTWARE LIVRE
Tipos de ferramentas de sistema maliciosos que
Aqui, o usuário tem a total liberdade para copiar,
distribuir, modificar e estudar o código-fonte do software. deverão ser evitados:
Desse modo, ele está livre para adaptar a aplicação às suas Falsas ferramentas de optimização de PC. Não importa
necessidades. No entanto, o fato de ser livre não significa que estes programas sejam considerados inofensivos, pois
necessariamente que o produto será gratuito. podem causar scans de sistema incómodos e notificações de
Para garantir que o programa seja realmente livre desde segurança no seu computador.
o seu desenvolvedor até o seu usuário final, entra a garantia Scareware. Este software também não apresenta
legislativa do copyleft, quando uma obra é completamente nenhuma perigo para o seu computador. No entanto, como o
livre de direitos autorais, diferindo do domínio público apenas seu nome sugere, pode apresentar scans de sistema
por esse último apresentar algumas limitações quanto à enganadores e notificações de segurança para tentar levá-lo
propriedade intelectual. a pensar que o seu computador está infectado.
Motores de busca questionáveis. Na maioria dos casos,
ARQUIVOS E PASTAS –
este tipos de sites de pesquisa são considerados
A ORGANIZAÇÃO LÓGICA DOS DISCOS
ferramentas de procura confiáveis. No entanto, podem
aparecer no sistema sem tê-los descarregado.
Todo e qualquer software ou informação gravada em
nosso computador será guardado em uma unidade de disco,
que vimos anteriormente (HD, disquete, CD, Zip, etc..). Ferramenta Limpeza de Disco
Essas informações só podem ser gravadas de uma forma: À medida em que os computadores vão sendo utilizados,
elas são transformadas em arquivos. a tendência é que eles se tornem mais sobrecarregados e
Não se preocupe: Arquivo é apenas a nomenclatura que lentos com o passar do tempo.
usamos para definir Informação Gravada. Isso pode ser explicado por diversos fatores, entre eles
Quando digitamos um texto ou quando desenhamos uma destacamos um considerado o grande vilão a ser combatido
figura no computador, o programa (software) responsável pelas ferramentas de limpeza de disco: Trata-se do acúmulo
pela operação nos dá o direito de gravar a informação com a de arquivos desnecessários no disco rígido do equipamento.
qual estamos trabalhando e, após a gravação, ela é
A Limpeza de Disco é uma ferramenta nativa do
transformada em um arquivo e colocada em algum lugar em
sistema operacional Windows que possibilita apagar todos os
nossos discos. Essa é a operação que chamamos de salvar
um arquivo. arquivos e diretórios desnecessários do computador.
No momento da gravação, ou seja, após solicitarmos o Explicando de uma maneira mais detalhada, a
comando salvar, o computador nos pede duas informações ferramenta de Limpeza de Disco irá exibir e apagar arquivos
para prosseguir com o salvamento: O nome do arquivo e a e pastas específicos armazenados no computador, liberando
pasta (diretório) onde ele será salvo. espaço no disco rígido e aprimorando o desempenho do
Pasta é o nome que damos a certas “gavetas” no disco. equipamento.
Pastas são estruturas que dividem o disco em várias partes A partir da definição deste conceito, conclui-se, portanto,
de tamanhos variados, como cômodos em uma casa. que a ferramenta de Limpeza de Disco tem como função
Uma pasta pode conter arquivos e outras pastas. As realizar uma varredura no disco rígido (HD) à procura de
pastas são comumente chamadas de Diretórios, nome que arquivos que não têm utilidade para o computador, e assim,
possuíam antes.
poderá apagá-los contribuindo para aumentar a performance
Lembre-se bem: Pastas são “gavetas”, arquivos são
“documentos”. Portanto, nunca vai haver um arquivo que tem do sistema operacional.
uma pasta dentro. As pastas guardam os arquivos e não o Exemplos de arquivos que podem ser apagados
contrário! Um exemplo de arquivos que podem ser apagados pela
Os arquivos e as pastas devem ter um nome. O nome é Limpeza de Disco são os chamados Arquivos Temporários.
dado no momento da criação. A Regra para nomenclatura de São arquivos que, com o passar do tempo, passam a ocupar
arquivos e pastas varia para cada Sistema Operacional. No bastante espaço do HD do computador.
Windows os nomes podem conter até 256 caracteres (letras, Pode-se dizer que a internet é um dos grandes vilões que
números, espaço em branco, símbolos), com exceção destes contribuem para o aumento dos arquivos temporários, uma vez
/ \ | > < * ? : “ que são reservados pelo Windows. que os sites acessado permanecem armazenados no
Os arquivos são gravados nas unidades de disco, e computador sob a forma de arquivos temporários. Por isso, é
ficam lá até que sejam apagados. Quando solicitamos importante efetuar uma limpeza de disco periodicamente.
trabalhar com um arquivo anteriormente gravado (esse
processo chama-se abrir o arquivo), o arquivo permanece no
disco e uma cópia de suas informações é jogada na memória Realizando a limpeza
RAM para que possamos editá-lo. Para realizar a limpeza de disco no sistema operacional
Ao abrir um arquivo, pode-se alterá-lo Windows 10, basta você acessar o Menu Iniciar, digitar e
indiscriminadamente, mas as alterações só terão efeito clicar na opção “Limpeza de Disco“.
definitivo se o salvarmos novamente. Com a ferramenta de Limpeza de Disco aberta na tela,
Quando salvamos um arquivo pela segunda vez em você poderá dar sequência no procedimento de limpeza.
diante, ele não nos solicitará mais um nome e um local, isso Confira abaixo uma ilustração mostrando como é a tela da
só acontece na primeira gravação. ferramenta:

MANUAL DE ESTUDOS CURSO OFICIAL 11 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
E por fim, há também disponível o atalho de acesso à
listagem dos programas instalados do computador,
possibilitando que usuário verifique e elimine algum
programa desnecessário do sistema. Para isso, basta clicar
no botão “Limpar” da seção “Programas e Recursos” e
escolher os programas a serem desinstalados.

Desfragmentador de Disco

Muitos usuários de computador devem se


perguntar para que serve a função de desfragmentar o disco.
Alguns acham que é para apagar os arquivos, outros
pensam que ele irá limpar o registro de dados deixados de
arquivos deletados.
Na verdade, o desfragmentador de disco é muito mais
importante do que isso.
Quando começamos a gravar dados no disco magnético
de um HD (Hard Disk) ou SSHD (Solid State Hybrid Disk),
pequenos blocos são preenchidos com esses dados.
Com o passar do tempo instalando e desinstalando
programas, jogos e deletando arquivos, esses dados
começam a se separar ficando perdidos em blocos distantes.
Isso é normal e não tem como evitar.
Em seguida, você deverá selecionar os arquivos que
É ai que entra o Desfragmentador de Disco. O objetivo
deverão ser apagados pela ferramenta. Confira abaixo
desta incrível ferramenta é reorganizar esses blocos de
alguns dos itens que sugerimos que você mantenha
acordo com seus determinados dados. Isso ajuda a evitar
selecionados para exclusão:
que haja o desgaste de leitura da agulha e falhas mecânicas
- Arquivos de internet temporários
em HDs com disco magnético. Sem falar que melhora a
- Arquivos do relatório de erros do Windows
rapidez de leitura desses dados.
- Lixeira
- Arquivos temporários E o dispositivo de armazenamento SSD?
- Miniatura Isso é um detalhe importantíssimo que muitos não
Após selecionar os itens de seu interesse, confirme no comentam. O SSD não é feito de um disco magnético, ele
OK para iniciar o processo de exclusão. simplesmente tem seus blocos mais “sólidos” e fixos. Dessa
forma quando novos dados são gravados na memória flash
Outras funcionalidades da limpeza de disco eles não vão se separando dos demais.
A partir da ferramenta de Limpeza de Disco do Windows Um SSD nunca pode ser desfragmentado. Isso acabaria
10 é possível limpar também os pontos desnecessários de destruindo aos poucos esses blocos e não podendo ser
restauração do sistema. Para isso, basta clicar na recuperados depois. O SSD se mantém organizado
automaticamente.
opção “Limpar arquivos do sistema” e selecionar a
unidade desejada. Agendador de tarefas
Na próxima tela que surgir, clique na guia “Mais O Agendador de tarefas, como o próprio nome diz, é um
opções”, e na seção “Restauração do Sistema e Cópias recurso do Windows que permite criar, editar e agendar
de Sombra”, clique em Limpar. tarefas. Com ele, o usuário pode agendar algo como um
Confira a imagem abaixo para facilitar a explicação: enviar um e-mail ou abrir um certo programa em determinado
dia e hora, entre outros.

O Agendador de tarefas possui uma interface


organizada, dividida em 3 colunas. A primeira coluna mostra
os diretórios onde as tarefas são agendadas, a segunda
mostra detalhes sobre as tarefas e a terceira mostra recursos
e funções do programa.
A ferramenta possui dois modos para criar tarefas, Criar
Tarefa Básica e Criar Tarefa (para usuários avançados):

MANUAL DE ESTUDOS CURSO OFICIAL 12 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
Criar Tarefa Básica: Esta opção conta com um WAV
assistente simples e é recomendada para iniciantes. Com a Desenvolvido pela Microsoft e IBM, o Waveform Audio
opção Criar Tarefa Básica, o usuário cria e agenda uma File Format é um formato de áudio sem perdas de qualidade
tarefa com facilidade e eficiência; baseado em PCM (Pulse Code Modulation) que usa um
método de armazenamento de áudio não comprimido. Como
Criar Tarefa: Esta opção é a mais “complicada” e é ele não sacrifica dados, exige bastante espaço de
recomendada para usuários avançados. Na opção Criar armazenamento. O WAV permite gravações de áudio com
Tarefa, o usuário conta com abas e mais funções – como diferentes taxas de amostragem e bits, inclusive na mesma
condições e opções de segurança – relativas à criação e ao qualidade de CDs de áudio. É indicado para edições em
agendamento da tarefa. trabalhos profissionais, podendo ser facilmente editado e
manipulado por softwares do gênero. No entanto, possui a
Ponto de Restauração limitação de não ultrapassar 4 GB por arquivo.

FLAC
O FLAC um formato de arquivo de código aberto que
A Restauração do Sistema consiste em uma
utiliza compressão de áudio sem perdas de qualidade, ou
ferramenta do Windows que permite o usuário reverter
seja, ele comprime os dados sem remover a qualidade do
alguma modificação feita que acabou não agradando, e para
áudio original.
piorar a situação, tal usuário não faz a mínima ideia de como
É como se fosse um arquivo ZIP, porém projetado para
desfazer.
áudio e suportado em diversos tocadores.
A Restauração do Sistema funciona como uma cabine do
tempo, ou seja, ela permite que você volte atrás caso alguma
alteração, dano, pane ou falha aconteça no seu computador. ARQUIVOS DE VÍDEO
De acordo com a Microsoft, a restauração usa um recurso
chamado Proteção do Sistema para criar Pontos de Para que um vídeo rode em um dispositivo
Restauração. (computador, tablet, smartphone, etc.), é preciso que
Este recurso possibilita a criação automática de Pontos um codec (ou conjunto de codecs) "interprete" o vídeo no
de Restauração e estes, contemplam todos os registros de dispositivo. Dessa forma, cada formato de arquivo de vídeo
alterações ou as configurações do seu computador, por (AVI, WMV, FLV etc) utiliza um conjunto
exemplo. De forma geral, a Restauração do Sistema de codecs específicos para realizar sua compressão
funciona como uma máquina fotográfica, já que ela tira uma e/ou descompressão.
espécie de foto do seu computador no momento que um
Ponto de Restauração é criado. AVI ou WMV (Microsoft)
Os formatos de arquivos de vídeo AVI costumavam
O que pode ser recuperado? dominar completamente o mercado de vídeo. No entanto, a
A Microsoft é bem clara ao afirmar que a Restauração do popularidade do formato diminuiu recentemente, os vídeos
Sistema não funciona como um Backup de arquivos, sendo AVI ainda são comuns na Internet. A Microsoft substituiu o
assim, há algumas restrições quanto à permanência ou não AVI pelo formato de arquivo de vídeo WMV em meados dos
de arquivos após realizar uma Restauração. Em linhas anos 2000.
gerais, uma Restauração modifica arquivos do sistema,
programas instalados, scripts, ou seja, ações que acontecem MOV e QT (formatos Quicktime)
em segundo plano ou sem que você as perceba. Assim como os formatos AVI e WMV, da Microsoft, os
formatos MOV e QT da Apple são compatíveis com as
ARQUIVOS DE ÁUDIO plataformas da Apple e da Microsoft. O MOV foi projetado
expressamente para filmes de longa metragem. Tanto
o MOV quanto o QT são famosos por suportar uma grande
Você com certeza já ouviu música por meios digitais. E, se
variedade de conteúdos de vídeo. Essas duas extensões de
você fez isso, o mais provável é que você tenha usado um
vídeo são normalmente salvas juntas.
formato como o MP3 ou o AAC. Se você colocou um CD para
ouvir no computador, então provavelmente já ouviu áudio em
MKV
formato WAV também. E se você já baixou música na melhor
Derivado da palavra russa matroska (boneca), o MKV é
qualidade possível, o formato provavelmente foi o FLAC.
um formato de arquivo de vídeo extremamente popular por
Mas não dá para resumir em "qualidade" as diferenças entre
muitas razões. Em primeiro lugar, é de código aberto. Em
esses formatos de arquivo. Assim como os diferentes formatos
segundo lugar, ele oferece uma infinidade de recursos
de arquivos de imagem, cada um deles tem vantagens e
extras. E, por último, mas não menos importante, ele suporta
desvantagens, e pode ser útil conhecer mais sobre cada um
quase todos os codecs.
deles - ainda que seja só para entender melhor qual tipo de
arquivo você usa em seu serviço de streaming.
MP4
MP3 Popularizado pela Apple no iTunes Store, o MP4 é
Este é o mais popular de todos os formatos, pois alia provavelmente o que temos mais próximo de um padrão
qualidade de áudio com boas taxas de compressão, o que universal. Ele não só armazena arquivos de vídeo e áudio,
torna o seu tamanho bastante reduzido. Foi desenvolvido mas também textos e imagens estáticas. Com tamanho de
pela Moving Pictures Experts Group e é geralmente usado arquivo pequeno e boa qualidade, esse formato permite
para armazenar arquivos de música no PC, celular ou adicionar componentes de mídia e vídeo interativo.
mesmo em sites de compartilhamento na Internet. Apesar de
ter uma boa qualidade, há uma leve perda desta se FLV e SWF (formatos Flash)
comparado ao áudio original, porém a níveis praticamente O Flash Vídeo existe há muito tempo, e é dividido em
imperceptíveis à maioria dos ouvidos. É suportado pelos dois formatos distintos. O primeiro formato (FLV) é muito
principais players do mercado. popular para streaming de vídeo em sites como YouTube
WMA e Google Vídeo. Os arquivos FLV são geralmente pequenos
É um arquivo de áudio criado pela Microsoft semelhante e podem ser baixados rapidamente.
ao MP3. É o formato de áudio padrão do Microsoft Windows Já o SWF é o segundo formato Flash, dominante para
Media Player e pode ser reproduzido em outros players exibir gráficos vetoriais animados on-line (um acrônimo para
como Winamp por exemplo. Shockwave Flash).

MANUAL DE ESTUDOS CURSO OFICIAL 13 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
Embora sejam famosos por envolver streaming de Bitmap
vídeos na Web, os formatos Flash não são suportados por Os Bitmaps podem suportar milhões de cores e
dispositivos iOS, como iPhones e iPads, o que pode gerar preservam os detalhes, porém deixam os arquivos
grandes problemas para os usuários da Apple. extremamente grandes, pois não utilizam compressão. Se
você quer mandar fotos para seus amigos, esqueça o
RealVideo Bitmap. O formato torna o envio de imagens na internet
Desenvolvido especificamente para a internet, este lento, já que esses arquivos não são comprimidos
formato de vídeo foi desenvolvido pela RealNetworks. A
TIFF
característica mais marcante desse formato é que ele
TIFF (Tagged Image File Format) é mais usado por
funciona perfeitamente em streaming em baixa largura de
profissionais de imagens. É o tipo de arquivo preferido da
banda, mas a qualidade do vídeo é comprometida.
maioria dos designers gráficos, para edição e impressão.
3GP Têm pouca ou nenhuma compressão e não perdem
Quando se trata de dispositivos móveis, o formato que quaisquer detalhes, embora os arquivos possam ser
facilitou a visualização e download por este meio é o 3GP. bastante grandes. O TIF é o mais versátil, exceto que as
Desenvolvido pela Third Generation Partnership Project, o páginas web, pois alguns navegadores não mostram
3GP utiliza muito pouco a banda larga do seu smarthphone, imagens TIF. Também é muito usado em digitalização
e é rápido para baixar. (scanner e fax). Oferece grande quantidade de cores e
No entanto, a qualidade do arquivo ao ser transferida excelente qualidade de imagem, fazendo com que o
para esse tipo de formato, é bastante reduzida. tamanho dos seus arquivos seja grande. Também permite o
uso de camadas (como nos arquivos PSD originais do
MPEG
photoshop) que são versões diferenciadas da imagem
O Moving Picture Expert Group foi o responsável por
existentes num mesmo arquivo pode aparecer com a
criar um novo formato de vídeo: o MPEG. O seu principal
extensão .tif ou .tiff e suporta fundo transparente.
objetivo era criar um sistema de arquivo que reunisse uma
mudança de quadro por vez, sem salvar todos de uma vez. RAW
RAW (“cru” em inglês) é um padrão em algumas
MPEG câmeras digitais, mas não é um formato obrigatório,
Padrão de compressão de dados para vídeo digital em podendo-se escolher entre os padrões JPG ou PNG. É “cru”
formato de arquivo, desenvolvido por um grupo de trabalho por não conter aplicação de efeitos ou ajustes.
pertencente ao ISSO.
EXIF
EXIF (Exchangeable image file format) é um padrão de
ARQUIVOS DE IMAGEM
arquivo semelhante ao formato JFIF com extensões TIFF,
que está incorporado no software de escrita JPEG, utilizada
Nos primórdios, os computadores eram capazes de na maioria das câmeras.
exibir apenas linhas de texto. Com o aperfeiçoamento
constante de recursos gráficos, tanto de hardware quanto de WebP
software, formas e cores variadas passaram a fazer parte da WebP é um novo formato de imagem que usa
rotina de quem utiliza estas máquinas, situação que, aos compressão lossy. Ele foi projetado pelo Google para reduzir
poucos, resultou no surgimento de formatos variados de o tamanho do arquivo de imagem para acelerar o
imagens. Muito destes se popularizaram com a internet. É o carregamento de página da web: o seu objetivo principal é
caso dos padrões JPEG, GIF e PNG. substituir JPEG como o formato principal para fotos na web.
WebP é baseada no comércio intra-frame VP8 de
JPEG (JPG) codificação e usa um recipiente baseado em RIFF.
O formato JPEG, cuja sigla significa Joint Photographic
Experts Group, teve sua primeira especificação Além dos principais citados acima, ainda temos uma
disponibilizada em 1983 por um grupo que leva o mesmo gama de outros formatos que, em sua maioria, são
nome. É um dos padrões mais populares da internet por aliar específicos de algum programa (como Corel, Ilustrator,
duas características importantes: oferece níveis razoáveis de Photoshop etc).
qualidade de imagem e gera arquivos de tamanho pequeno
quando comparado a outros formatos, facilitando o seu ARQUIVOS DE TEXTO
armazenamento e a sua distribuição.
Arquivos em JPEG geralmente são utilizados com as Temos, em nossos computadores, softwares para todo o
extensões .jpg (mais frequente) e .jpeg, podendo haver tipo de demanda: elaboração de logotipos, criação de
outras de acordo com os algoritmos utilizados. propagandas publicitárias, edição de fotos, vídeos, textos e
muitos outros. Por um lado, é incrível poder contar com toda
GIF essa variedade de programas. Por outro, quando o assunto é
GIF (Graphics Interchange Format) é outro formato muito formatos de arquivos, pode haver muita confusão e usos
comum na Internet. É um arquivo leve e famoso pelas equivocados de cada um deles.
fotografias com movimento, os gifs animados. É
recomendado para quem precisa espalhar muita imagem na TXT
internet, por gerar arquivos de tamanho reduzido, e para O TXT também é uma extensão de arquivos de texto,
quem não está preocupado em enviar imagens com pouca mas, diferente do .doc ou .pdf, ele é um formato bastante
cor, já que o GIF só trabalha com esquema de 256 cores (8 “cru”, ou seja, ele não admite quase nenhum tipo
bits), por isso não é muito comum em fotografias. de formatação no texto, a não ser coisas simples como a
acentuação das palavras. Esse é o formato gerado pelo
PNG bloco de notas do Windows, por exemplo.
O formato PNG, sigla para Portable Network Graphics, é DOC
um dos padrões mais recentes, com a sua primeira DOC é outro formato de arquivos muito conhecido,
especificação tendo surgido em 1996. Seu desenvolvimento próprio do programa Word, da Microsoft. Ao contrário do que
foi motivado, em parte, pela restrição de patente existente no acontece com o txt, nele há muitas possibilidades
formato GIF. O PNG reúne, portanto, as características que de formatação do texto, inserção de imagem e inúmeros
tornaram o GIF tão bem aceito: animação, fundo outros recursos.
transparente e compressão sem perda de qualidade, mesmo Os documentos gerados pelo Microsoft Word também
com salvamentos constantes do arquivo. podem ser salvos com a nomenclatura .docx.

MANUAL DE ESTUDOS CURSO OFICIAL 14 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
PDF Alguns tipos de Redes de Computadores
O PDF é o grande herói dos formatos de texto e tem sua Antigamente, os computadores eram conectados em
razão de ser. Sua sigla significa Portable Document Format, distâncias curtas, sendo conhecidas como redes locais. Mas,
ou seja, formato de documento portátil. Esse nome se refere com a evolução das redes de computadores, foi necessário
à sua principal característica, que é manter a estrutura das aumentar a distância da troca de informações entre as
suas informações independentemente de onde ele seja pessoas.
aberto. As redes podem ser classificadas de acordo com sua
Isso quer dizer que o PDF pode ter sido gerado em arquitetura (Arcnet, Ethernet, DSL, Token ring, etc.), a
qualquer software e ser aberto em qualquer plataforma sem extensão geográfica (LAN, PAN, MAN, WLAN, etc.), a
ser desconfigurado. topologia (anel, barramento, estrela, ponto-a-ponto, etc.) e o
Por isso ele é, hoje, o formato mais usado no meio de transmissão (redes por cabo de fibra óptica,
compartilhamento de documentos via internet. trançado, via rádio, etc.). Veja alguns tipos de redes:
Pode perceber que, normalmente, a maioria dos arquivos
Redes Pessoais (Personal Area Networks – PAN) – se
que você recebe online tem a extensão .pdf (manuais, notas
comunicam a 1 metro de distância. Ex.: Redes Bluetooth;
e recibos, e-books, fichas, orçamentos etc.).
Redes Locais (Local Area Networks – LAN) – redes
PPT em que a distância varia de 10m a 1km. Pode ser uma sala,
Essa extensão corresponde aos arquivos gerados e um prédio ou um campus de universidade;
editados no Power Point, famoso programa de apresentação
Redes Metropolitanas (Metropolitan Area Network –
de slides. Com ele é possível exibir formas e textos
MAN) – quando a distância dos equipamentos conectados à
em animações, em slides.
uma rede atinge áreas metropolitanas, cerca de 10km. Ex.:
TV à cabo;
XLS - XLSX
O formato de arquivo XLS(X) é implementado por Redes a Longas Distâncias (Wide Area Network –
versões do Microsoft Excel para os seus documentos de WAN) – rede que faz a cobertura de uma grande área
saída de planilha. geográfica, geralmente, um país, cerca de 100 km;
Redes Interligadas (Interconexão de WANs) – são
MDB
redes espalhadas pelo mundo podendo ser interconectadas
Os arquivos que são conhecidos como arquivos de
a outras redes, capazes de atingirem distâncias bem
banco de dados Microsoft Access criados usando o Microsoft
maiores, como um continente ou o planeta. Ex.: Internet;
Access são salvos usando a extensão do arquivo MDB é por
isso que eles são conhecidos como arquivos MDB. Esses Rede sem Fio ou Internet sem Fio (Wireless Local
arquivos são categorizados como arquivos de banco de Área Network – WLAN) – rede capaz de conectar
dados. dispositivos eletrônicos próximos, sem a utilização de
cabeamento. Além dessa, existe também a WMAN, uma
REDES DE COMPUTADORES rede sem fio para área metropolitana e WWAN, rede sem fio
para grandes distâncias.
Redes de Computadores refere-se à interconexão por
meio de um sistema de comunicação baseado em Topologia de Redes
transmissões e protocolos de vários computadores com o As topologias das redes de computadores são as
objetivo de trocar informações, além de outros recursos. estruturas físicas dos cabos, computadores e componentes.
Essa conexão é chamada de estações de trabalho (nós, Existem as topologias físicas, que são mapas que
pontos ou dispositivos de rede). mostram a localização de cada componente da rede que
Por exemplo, se dentro de uma casa, existe um serão tratadas a seguir. e as lógicas, representada pelo
computador no quarto e outro na sala e estes estão isolados, modo que os dados trafegam na rede:
eles não se comunicam.
Mas, por outro lado, se houver um cabo coaxial Topologia Ponto-a-ponto – quando as máquinas estão
interligando-os de forma que eles entrem em contato com a interconectadas por pares através de um roteamento de
internet, temos uma rede. dados;
Atualmente, existe uma interconexão entre Topologia de Estrela – modelo em que existe um ponto
computadores espalhados pelo mundo que permite a central (concentrador) para a conexão, geralmente um hub
comunicação entre os indivíduos, quer seja quando eles ou switch;
navegam pela internet ou assiste televisão.
Diariamente, é necessário utilizar recursos como Topologia de Anel – modelo atualmente utilizado em
impressoras para imprimir documentos, reuniões através de automação industrial e na década de 1980 pelas redes
videoconferência, trocar e-mails, acessar às redes sociais ou Token Ring da IBM.
se entreter por meio de jogos RPG, etc. Nesse caso, todos os computadores são interligados
Hoje, não é preciso estar em casa para enviar e-mails, formando uma anel e os dados são transmitidos de
basta ter um tablet ou smartphone com acesso à internet em computador à computador até a máquina de origem;
dispositivos móveis.
Apesar de tantas vantagens, o crescimento das redes de Topologia de Barramento – modelo utilizado nas
computadores também tem seu lado negativo. primeiras conexões feitas pelas redes Ethernet, se trata de
A cada dia surgem problemas que prejudicam as computadores conectados em formato linear, cujo
relações entre os indivíduos, como pirataria, espionagem, cabeamento é feito em sequência;
roubos de identidade (phishing), assuntos polêmicos como
racismo, sexo, pornografia, sendo destacados com mais Redes de Difusão (Broadcast) – quando as máquinas
ênfase, entre outros problemas. estão interconectadas por um mesmo canal através de
Desde muito tempo, o ser humano sentiu a necessidade pacotes endereçados (unicast, broadcast e multicast).
de compartilhar conhecimento e estabelecer relações com
pessoas distantes. Hardware de Rede
Na década de 1960, durante a Guerra Fria, as redes de O hardware de rede de computadores varia de acordo
computadores surgiram com objetivos militares: interconectar com o tipo de conexão.
os centros de comando dos EUA para proteção e envio de Assim são formados por cabos, placas de redes,
dados. roteador, hubs e outros componentes.

MANUAL DE ESTUDOS CURSO OFICIAL 15 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
Cabos Modem
Os cabos ou cabeamentos fazem parte da estrutura Dispositivo responsável por transformar a onda analógica
física utilizada para conectar computadores em rede, que será transmitida por meio da linha telefônica,
estando relacionados a largura de banda, a taxa de convertendo-o em sinal digital original.
transmissão, padrões internacionais, etc. Há vantagens e
desvantagens para a conexão feita por meio de cabeamento. Servidor
Os mais utilizados são: Sistema que oferece serviço para as redes de
computadores, como por exemplo, envio de arquivos ou e-
Cabos de Par Trançado – cabos caracterizados por sua
mail. Os computadores que acessam determinado servidor
velocidade, pode ser feito sob medida, comprados em lojas
são conhecidos como clientes.
de informática ou produzidos pelo usuário;
Cabos Coaxiais – cabos que permitem uma distância Placa de Rede
maior na transmissão de dados, apesar de serem flexíveis, Dispositivo que garante a comunicação entre os
são caros e frágeis. Eles necessitam de barramento ISA, computadores da rede. Cada arquitetura de rede depende de
suporte não encontrado em computadores mais novos; um tipo de placa específica. As mais utilizadas são as do
tipo Ethernet e Token Ring (rede em anel).
Cabos de Fibra Óptica – cabos complexos, mais caros.
São velozes e imunes a interferências eletromagnéticas.
Software de Rede
Após montar o cabeamento de rede é necessário realizar um
As redes de computadores possuem vários
teste através dos testadores de cabos, adquirido em lojas
componentes, quer sejam físicos ou lógicos baseadas em
especializadas.
camadas e protocolos. A esse conjunto dá se o nome de
arquitetura de rede. Cada sistema operacional possuem
Sistema de Cabeamento Estruturado
características específicas que oferecem suporte.
Para que essa conexão não atrapalhe o ambiente de
A maioria das redes se organiza em camadas ou níveis
trabalho, se feito em uma grande empresa, são necessárias
(hierarquia), que são colocadas sobrepostas, sendo que
várias conexões e muitos cabos, assim surgiu
cada uma tem a sua função específica, oferecendo suporte
o cabeamento estruturado.
as camadas superiores. Para estabelecerem comunicação
Através dele, um técnico irá poupar trabalho e tempo,
entre camadas de máquinas diferentes existem
tanto para fazer a instalação, quanto a remoção da rede. Ele
os protocolos.
é feito através das tomadas RJ-45 que possibilitam que
vários conectores possam ser encaixados num mesmo local,
Protocolos são códigos ou padrões específicos emitidos
sem a necessidade de serem conectados diretamente no
por meio de um sistema de pergunta e resposta, utilizado
hub.
entre dispositivos diferentes. Esses padrões permitem que
Além disso, o sistema de cabeamento estruturado possui
haja uma interação entre software e hardware. Além disso,
um painel de conexões, em inglês Patch Panel, onde os
eles são regras de comunicação.
cabos das tomadas RJ-45 são conectados, sendo um
Existem vários tipos de protocolos para situações
concentrador de tomadas, facilitando a manutenção das
específicas. Por exemplo, um protocolo de rede é executado
redes. Eles são adaptados e construídos para serem
quando digitamos o endereço de uma página da web. O
inseridos em um rack.
computador envia uma mensagem pedindo a conexão com
um servidor remoto, este irá responder positivamente à
Repetidores
mensagem, quando essa conexão é feita, a página digitada
Dispositivo capaz de expandir o cabeamento de rede.
pelo usuário é encontrada e o servidor envia o arquivo
Ele poderá transformar os sinais recebidos e enviá-los para
correspondente.
outros pontos da rede.
Protocolo TCP/IP (Transmission Control Protocol/
Hubs
Internet Protocol) – tipo de protocolo de aplicação de rede
Dispositivos capazes de receber e concentrar todos os
para internet. Ele organiza a transmissão de informações e
dados da rede e distribuí-los entre as outras estações
estabelece o tipo de endereçamento e envio de dados;
(máquinas).
Bridges Protocolo UDP (User Datagram Protocol) – protocolo
É um repetidor inteligente que funciona como uma ponte. não tão confiável e rápido. É utilizado para o transporte de
Ele lê e analisa os dados da rede, além de interligar informações, sem garantia da entrega dos dados;
arquiteturas diferentes.
Protocolo TCP (Transmission Control Protocol)– realiza
Switches
a transferência de dados de modo seguro e full-duplex (é
Tipo de aparelho semelhante a um hub, mas que
preciso haver conexão antes da transferência dos dados);
funciona como uma ponte: ele envia os dados apenas para a
máquina que o solicitou. Ele possui muitas portas de entrada
Protocolos ( Http, Https, SMTP, Ftp e Sockets)
e melhor desempenho, podendo ser utilizado para redes
O HTTP (Hyper Text Transfer Protocol) que tem como
maiores.
finalidade permitir uma transferência de ficheiros,
Roteadores encontrados através de uma cadeia de caracteres, a qual se
Dispositivo utilizado para conectar redes e arquiteturas chama URL.
diferentes e de grande porte. Ele funciona como um tipo de O funcionamento do HTTP é baseado em diversos
ponte na camada de rede do modelo OSI (Open Systens protocolos que realizam um trabalho em conjunto para
Interconnection - protocolo de interconexão de sistemas fornecer serviços. Para transferir dados pela web é
abertos para conectar máquinas com fabricantes diferentes), necessário que os protocolos TCP e o IP (Internet Protocol)
identificando e definindo um IP para cada computador que se possibilitem a conexão entre clientes e servidores. Essa
conecta com a rede. comunicação se dá através de mensagens, nas quais o
Sua função principal é organizar o tráfego de dados na cliente envia a requisição de um recurso e o servidor envia
rede e selecionar o melhor caminho. Existem os roteadores uma mensagem de resposta ao cliente com a solicitação.
estáticos, capaz de encontrar o menor caminho para tráfego O protocolo HTTPS (Hyper Text Transfer- Secure) tem
de dados, mesmo se a rede estiver congestionada; e sua utilização como regra, para evitar que a informação
os roteadores dinâmicos que encontram caminhos mais trocada entre o cliente e o servidor seja usada por terceiros,
rápidos e menos congestionados para o tráfego. como por exemplo, em compras online.

MANUAL DE ESTUDOS CURSO OFICIAL 16 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
O SMTP (Simple Mail Transfer Protocol) corresponde Wi-Fi
ao serviço onde há uma transferência de e-mails, sua Wi-Fi (pronúncia em inglês /ˈwaɪfaɪ/) é uma marca
instalação é feita como parte dos serviços de e-mail junto o registrada da Wi-Fi Alliance.
serviço POP3. O controle da forma pela qual o e-mail é É utilizada por produtos certificados que pertencem à
transportado e chega por meio da internet ao servidor para o classe de dispositivos de rede local sem fios (WLAN)
qual é destinado. Enquanto o SMTP faz o envio e baseados no padrão IEEE 802.11. Por causa do
recebimento de e-mails entre os servidores, o servidor POP3 relacionamento íntimo com seu padrão de mesmo nome, o
faz a recuperação do e-mail do servidor para o computador termo Wi-Fi é usado frequentemente como sinônimo para a
do usuário. tecnologia IEEE 802.11.
O nome, para muitos, sugere que se deriva de uma
FTP (Protocolo de Transferência de Arquivos) é um abreviação de wireless fidelity, ou "fidelidade sem fio", mas
dos protocolos em que a transferência de arquivo é feita de não passa de uma brincadeira com o termo Hi-Fi, designado
forma rápida e pode ser considerado mais simples. O FTP para qualificar aparelhos de som com áudio mais confiável,
possibilita o compartilhamento e a transferência de arquivos que é usado desde a década de 1950.
de uma forma mais eficiente e confiável entre diferentes O padrão Wi-Fi opera em faixas de frequências que não
servidores, além disso ele possibilita o armazenamento necessitam de licença para instalação e/ou operação. Este
remoto de arquivos e a recuperação deles . fato as torna atrativas. No entanto, para uso comercial no
Brasil, é necessária licença da Agência Nacional de
Os Sockets correspondem a pontos de conexão para a Telecomunicações.
rede TCP/IP, eles funcionam de forma parecida aos
soquetes de eletricidade, ou seja, funcionam como um ponto Hotspot Wi-Fi existe para estabelecer ponto de acesso
de contato elétrico entre aparelhos. Durante a conexão entre para conexão à internet. O ponto de acesso transmite o sinal
dois computadores, cada um deles utiliza um socket. No qual sem fios numa pequena distância, geralmente de até 100
um é denominado servidor e o outro de cliente a conexão é metros, mas se a rede for do padrão IEEE 802.11n a
estabelecida através de somente um endereço de destino e distância pode chegar até 300 metros. Quando um periférico
um número de porta. que permite Wi-Fi, como um Pocket PC, encontra um
hotspot, o periférico pode, na mesma hora, conectar-se à
SNMP rede sem fio.
Protocolo de rede usado para gerenciar redes TCP/IP.
Software de gerenciamento que permite visualizar toda a Acesso à Internet
rede, bem como informações detalhadas de cada um dos Um dispositivo habilitado para Wi-Fi pode se conectar à
participantes. Internet quando dentro do alcance de uma rede sem fio
Usuários de SNMP são administradores de rede conectada à Internet.
altamente qualificados. A cobertura de um ou mais pontos de acesso interligados
- chamados hotspots - podem se estender a partir de uma
Sistema Distribuído área tão pequena como um quarto a uma área tão grande
Ambiente em que mais de uma CPU (normalmente mais como muitas milhas quadradas. Cobertura para uma área
de um computador) é utilizada. O trabalho é dividido de maior pode exigir um grupo de pontos de acesso com
acordo com a capacidade de cada CPU (não sobreposição de cobertura, utilizando função de repetidora.
necessariamente iguais). São normalmente sistemas Tecnologia Wi-Fi para público externo tem sido utilizada
fracamente acoplados. com sucesso em redes mistas sem fio em muitas empresas
e cidades.
Sistema Fracamente Acoplado
Possuem dois ou mais sistemas conectados através de REDE LOCAL
uma linha de comunicação (link). Os sistemas operacionais Em computação, rede de área local (acrônimo de local
podem ser diferentes. area network - LAN), ou ainda rede local, é uma rede de
computadores utilizada na interconexão de equipamentos
Sistema Fortemente Acoplado processadores com a finalidade de troca de dados.
Sistema com vários processadores compartilhando uma Um conceito mais preciso seria: é um conjunto de
única memória e controlados por um único sistema hardware e software que permite a computadores individuais
operacional. estabelecerem comunicação entre si, trocando e
compartilhando informações e recursos.
CONEXÃO DE COMPUTADORES EM REDE: Tais redes são denominadas locais por cobrirem apenas
WI-FI, REDE LOCAL, 3G, 4G E 5G; uma área limitada (1 km no máximo, além do que passam a
CARACTERÍSTICAS E APLICAÇÕES ser denominadas MANs).
Redes em áreas maiores necessitam de tecnologias
Rede sem fio mais sofisticadas, visto que, fisicamente, quanto maior a
Uma rede sem fio (ou comunicação sem fio) refere-se a distância de um nó da rede ao outro, maior a taxa de erros
uma passagem aérea sem a necessidade do uso de cabos – que ocorrerão devido à degradação do sinal.
sejam eles telefônicos, coaxiais ou ópticos – por meio de
equipamentos que usam radiofrequência (comunicação via Servidores
ondas de rádio) ou comunicação via infravermelho, como em Servidores são computadores com alta capacidade de
dispositivos compatíveis com IrDA. É conhecido também processamento e armazenagem que tem por função
pelo anglicismo wireless. disponibilizar serviços, arquivos ou aplicações a uma rede.
O uso da tecnologia vai desde transceptores de rádio Como provedores de serviços, eles podem disponibilizar
como walkie-talkies até satélites artificais no espaço. e-mail, hospedagem de páginas na internet, firewall, proxy,
Seu uso mais comum é em redes de computadores, impressão, banco de dados, servir como controladores de
servindo como meio de acesso à Internet através de locais domínio e muitas outras utilidades.
remotos como umescritório, um bar, um aeroporto, um Como servidores de arquivos, eles podem servir de
parque, ou até mesmo em casa, etc. depósito para que os utilizadores guardem os seus arquivos
Sua classificação é baseada na área de abrangência: num local seguro e centralizado.
redes pessoais ou curta distância (WPAN), redes locais E, finalmente, como servidores de aplicação,
(WLAN), redes metropolitanas (WMAN) e redes disponibilizar aplicações que necessitam de alto poder de
geograficamente distribuídas ou de longa distância. processamento a máquinas com menor capacidade.

MANUAL DE ESTUDOS CURSO OFICIAL 17 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
Estações As redes 5G funcionam por meio de ondas de rádio,
As estações de trabalho, também chamadas de clientes, assim como as redes móveis das gerações anteriores. No
são geralmente computadores de mesa, portáteis ou PDAs, entanto, o espectro coberto pela quinta geração da banda
os quais são usados para acesso aos serviços larga móvel é expressivamente maior que os anteriores,
disponibilizados pelo servidor, ou para executar tarefas espalhando-se entre 600 e 700 MHz, 26 e 28 Ghz e 38 e 42
locais. GHz.

Sistema operacional de rede ACESSO REMOTO


O sistema operacional de rede é um programa
informático de controle da máquina que dá suporte à rede, Essa tecnologia permite que um computador consiga
sendo que existem 2 classes de sistema: sistema cliente e acessar um servidor privado por meio de outra máquina
sistema servidor. desconectada da rede. Normalmente esse servidor é
O sistema cliente possui características mais simples, corporativo. A conexão à distância é feita com segurança de
voltadas para a utilização de serviços, enquanto que o dados em ambos os lados e pode trazer diversos benefícios
sistema servidor possui uma maior quantidade de recursos, para a manutenção.
tais como serviços para serem disponibilizados aos clientes. Na prática, essa tecnologia permite acessar e-mails e
arquivos corporativos fora do local de trabalho.
Dispositivos de rede Para permitir acesso remoto ao desktop por um
Dispositivos de rede, ou Hardware de rede, são os meios computador sem usar uma VPN, é necessário encaminhar o
físicos necessários para a comunicação entre os tráfego de desktop remoto diretamente ao computador
componentes participantes de uma rede. São exemplos os usando o roteador. Dessa forma, será possível tomar o
concentradores, os roteadores, repetidores, os switchs, as controle direto do PC usando o utilitário Conexão Remota da
bridges, as placas de rede e os pontos de acesso wireless. Microsoft.
O acesso remoto ajuda na manutenção à distância de
Protocolos de comunicação servidores sem a necessidade de enviar um técnico à
Protocolo é a "linguagem" que os diversos dispositivos empresa. A ferramenta mais utilizada para este fim é a
de uma rede utilizam para se comunicar. Para que seja conexão de trabalho de área remota do Windows.
possível a comunicação, todos os dispositivos devem falar a
mesma linguagem, isto é, o mesmo protocolo. Pode ser
designado conjunto de regras que tornam a comunicação
acessível. Os protocolos mais usados atualmente são o
TCP/IP, IPX/SPX e o NetBEUI.

3G VPN (Virtual Private Network)


O padrão 3G é a terceira geração de padrões e No caso da VPN, é possível estabelecer uma ligação
tecnologias de telefonia móvel, substituindo o 2G. É baseado direta entre determinado computador e o servidor de destino,
na família de normas da União Internacional de criando uma espécie de “túnel protegido” na Internet. Isto
Telecomunicações (UIT), no âmbito do Programa significa que o usuário pode acessar tranquilamente seus
Internacional de Telecomunicações Móveis (IMT-2000). documentos, e-mails corporativos e sistemas na nuvem via
VPN, sem preocupação de ser interceptado por
4G administradores de outras redes, mantendo íntegro o seu
4G é a sigla que define a quarta geração de telefonia ambiente.
móvel, sucessora da segunda e terceira geração, ela Existem duas formas de criar uma VPN: através do
funciona com a tecnologia LTE (Long Term Evolution) - que é protocolo SSL (Secure Sockets Layer) ou softwares. Na
uma tecnologia de transmissão de dados baseada na primeira, a conexão pode ser feita usando somente um
tecnologia WCDMA e GSM, porém, já que atualmente a navegador e um serviço em nuvem. No entanto, este modelo
transmissão de dados é bem mais comum que a transmissão abre mão do mesmo nível de segurança e velocidade dos
de voz, a tecnologia 4G da prioridade a dados de internet, programas desktop. Já a segunda opção é a mais utilizada
mas, claro, não descarta a ideia de que ainda podemos fazer hoje em dia. Ela demanda um software que utilize protocolo
ligações por voz. IPseg para fazer a ligação direta entre dois computadores ou
A tecnologia LTE não é a única que pode ser a um servidor. Nesse caso, a conexão tende a ser mais
considerada como uma tecnologia 4G, também temos a rápida e a segurança otimizada.
WiMAX, que foi criado por um grupo de indústrias conhecido Os softwares próprios para VPN são mais comuns de
como WiMAX Fórum cujo objetivo é promover a serem usados. Programas como Team Viewer, LogMeIn ou
compatibilidade e interoperabilidade (funciona em sistemas Real VNC devem ser instalados tanto na máquina
Linux) entre equipamentos baseados no padrão IEEE controladora quanto no computador controlado. A conexão é
802.16. Porém, a WiMAX é bem menos comum que a LTE, criada automaticamente após serem dadas as permissões de
que será implantada aqui no Brasil. Em breve faremos uma ambos os lados. Vale lembrar que podem ser necessários o
matéria especificando o que é o WiMAX. uso de senhas e do IP das máquinas para se efetuar o logon.
Confira as especificações de cada um deles abaixo:
5G
O 5G é o atual passo evolutivo para a banda larga sem TeamViewer
fio. Sua missão é elevar, e muito, as potencialidades da rede Este software de acesso remoto e suporte via internet
atual, conhecida como 4G, alçando a banda larga móvel a está disponível para as plataformas Windows, Mac, Linux e
altíssimos padrões de velocidade de conexão e de usuários Mobile. Com ele, o pareamento e compartilhamento de
simultâneos.Em resumo, as redes 5G prometem aos seus dados entre dois dispositivos é facilitado. Isso porque o
usuários uma cobertura mais ampla e eficiente, maiores programa permite o acesso a qualquer dado da máquina
transferências de dados, além de um número com a qual está conectado.
significativamente maior de conexões simultâneas.
As redes da 4ª geração, utilizadas atualmente em LogMeIn
algumas regiões do Brasil, são capazes de entregar uma Este programa possibilita ao usuário controlar de forma
velocidade média de conexão de, aproximadamente, 50 remota seu computador, com Windows ou Mac, desde que
Mbps. O 5G é capaz de entregar velocidades muito esteja conectado à Internet por Wi-Fi ou 3G. Para realizar
superiores. acesso remoto, é possível utilizar qualquer navegador,
desktop ou dispositivos móveis com Android e iOS.

MANUAL DE ESTUDOS CURSO OFICIAL 18 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
Real VNC A Internet passou a ser utilizada por vários segmentos
Trata-se de um aplicativo que permite ao usuário sociais. Os estudantes passaram a buscas de informações
controlar remotamente outros computadores com Windows, para pesquisas escolares, enquanto jovens utilizavam para a
Mac OS e Linux, independente da distância. pura diversão em sites de games.
As empresas descobriram na Internet um excelente
Área de Trabalho Remota caminho para melhorar seus lucros e as vendas online
Você pode fazer uso da área de trabalho remota no seu dispararam, transformando a Internet em verdadeiros
computador Windows 10, ou no seu dispositivo Windows, shopping centers virtuais.
Android ou iOS. A área de trabalho remota serve para se Nos dias atuais, é impossível pensar no mundo sem a
conectar a outro computador que esteja na mesma rede. Internet. Ela tomou parte dos lares de pessoas do mundo
Nesse caso, é preciso configurar o computador ao qual você todo. Estar conectado na rede mundial passou a ser uma
deseja se conectar. necessidade de extrema importância.
Sendo assim, busque as configurações desse
computador e habilite a área de trabalho remota. Funcionamento da internet
Esse computador, ao qual você quer se conectar, Os serviços oferecidos pela Internet são utilizados com
receberá um nome para futura conexão. É importante, então, grande facilidade pelos usuários. Esta facilidade esconde do
que você guarde esse nome para usá-lo depois. usuário final a infraestrutura complexa que dá suporte a
Posteriormente, no seu computador, que realizará o estes serviços.
acesso remoto, precisará também ser configurado para que A complexidade da infraestrutura que oferece este
a conexão seja possibilitada. suporte passa por entidades como: Roteadores,
No seu computador, basta acessar a “Conexão de Área Concentradores, Modem’s, Sistemas telefônicos, Meios de
de Trabalho Remota”, selecionar o computador desejado - Transmissão e fundamentalmente por um conjunto de
utilizando o nome que destacamos que seria necessário protocolos encabeçados pelo TCP/IP. Protocolo de
guardar - e clicar em conectar. Comunicação Para que os computadores de uma rede
possam trocar informações entre si é necessário que todos
os computadores adotem as mesmas regras para o envio e o
recebimento de informações.
Este conjunto de regras é conhecido como Protocolo de
Comunicação. No protocolo de comunicação estão definidas
todas as regras necessárias para que o computador de
destino, “entenda” as informações no formato que foram
enviadas pelo computador de origem.
Existem diversos protocolos, atualmente a grande
maioria das redes utiliza o protocolo TCP/IP já que este é
utilizado também na Internet.
O protocolo TCP/IP acabou se tornando um padrão,
inclusive para redes locais, como a maioria das redes
corporativas hoje tem acesso Internet, usar TCP/IP resolve a
rede local e também o acesso externo.

TCP / IP
Sigla de Transmission Control Protocol / Internet Protocol
(Protocolo de Controle de Transmissão / Protocolo Internet)

Embora sejam dois protocolos, o TCP e o IP, o


TCP/IP aparece nas literaturas como sendo:
- O protocolo principal da Internet
- O protocolo padrão da Internet
- O protocolo principal da família de protocolos que dá
suporte ao funcionamento da Internet e seus serviços.
Os detalhes de funcionamento dos protocolos são
INTERNET descritos em documentos chamados de RFC – Request for
Comments.
Introdução a história da internet Considerando ainda o protocolo TCP/IP, pode-se dizer
A Internet surgiu em plena guerra fria. Foi criada com que:
objetivos militares. Servia para manter as comunicações A parte TCP é responsável pelos serviços e a parte IP é
Norte-americanas, em caso de ataques inimigos. responsável pelo roteamento (estabelece a rota ou caminho
Nas décadas de 1970 e 1980, para além de ser utilizada para o transporte dos pacotes)
a meios militares, a Internet também foi um importante meio Quando é dito que o TCP é responsável pelos serviços
de comunicação académica. da Internet, isto significa que os programas que utilizamos
Foi somente no ano de 1990 que a Internet começou a como, navegadores, clientes de correio ou qualquer outro
alcançar a população em geral. Neste ano, o engenheiro programa cliente, entregam ou recebem seus pacotes do
inglês Tim Bernes-Lee desenvolveu a World Wide Web TCP para que sejam transportados.
(WWW), possibilitando a utilização de uma interface gráfica e Na realidade o correto é dizer que cada Cliente se
a criação de sites mais dinâmicos e visualmente conecta a uma porta do TCP possibilitando assim a oferta de
interessantes. vários serviços sobre o protocolo principal.
A partir deste momento, a Internet cresceu em ritmo
acelerado. Muitos dizem que foi a maior criação tecnológica
a seguir à televisão na década de 1950.
A década de 1990 tornou-se a era de expansão da Internet.
Para facilitar a navegação pela Internet, surgiram vários
navegadores como, por exemplo, a Internet Explorer da
Microsoft. O surgimento acelerado de provedores de acesso e
portais de serviços online contribuíram para este crescimento.

MANUAL DE ESTUDOS CURSO OFICIAL 19 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
Exemplos de Protocolos de Serviços da Internet. Certificado Digital
- HTTP (Navegação) É um documento contendo dados de identificação da
- HTTPS (Navegação segura) pessoa ou instituição que deseja, por meio deste, comprovar,
- POP (Recepção de mensagens) perante terceiros, a sua própria identidade. Serve igualmente
- SMTP (Envio de mensagens) para conferirmos a identidade de terceiros. Podemos
- IMAP (Acesso a mensagens) compará-lo a uma espécie de carteira de identidade
- FTP (Transferência de arquivos) eletrônica.
- TELNET (Acesso remote) Usados em conjunto com a criptografia, os Certificados
- IRC (Bate papo – Chat) Digitais fornecem uma solução de segurança completa,
- DNS (Tradução de nomes em IP´s) assegurando a identidade de uma ou de todas as partes
- DHCP (Atribuição de endereços IP´s) envolvidas em uma transação eletrônica.
As Autoridades Certificadoras (AC) desempenham uma
Serviço HTTP HTTP ou Hyper Text Transfer Protocol função similar a de um cartório da vida real, ou seja, garante
(Protocolo de Transferência de Hipertexto) é o serviço que a quem recebeu um documento (pacote de dados) que a
oferece aos usuários a opção de navegação em páginas da fonte que o emitiu é autentica.
Internet clicando em links, é o serviço mais popular e fácil de As AC´s emitem certificados digitais associados as suas
utilizar (porta 80 do TCP). É conhecido também com os respectivas chaves.
nomes:
- WEB Para que serve um Certificado Digital?
- WWW O Certificado Digital existe para facilitar sua vida e evitar
- W3 que você perca tempo fazendo presencialmente muita coisa
que pode resolver online, de maneira mais prática e segura.
WWW - World Wide Web - (teia do tamanho do mundo) Atividades como reconhecimento de firmas, entrega de
é o serviço da Internet que fornece informação em forma de documentos via moto boy e idas ao banco, por exemplo,
hipertexto. Para ver a informação pode-se usar um software podem ser substituídas por transações online com garantia
cliente chamado navegador para descarregar informações da autenticidade e com toda proteção das informações
que são chamadas "documentos" ou "páginas“ de servidores trocadas.
de internet ou de "sites" e mostrá-los na tela do computador As principais atividades que podem ser seguradas pro um
do usuário. Certificado Digital são:
Em computação, hipertexto é um sistema para a - Assinatura e envio documentos pela internet;
visualização de informação cujos documentos contêm - Realização de transações bancárias;
referências internas para outros documentos (chamadas de - Envio de declarações da sua empresa;
hiperlinks ou, simplesmente, links), e para a fácil publicação, - Assinatura de notas fiscais, conhecimentos de
atualização e pesquisa de informação. O sistema de transporte eletrônico (CTs-e) e manifestações do
hipertexto mais conhecido atualmente é a World Wide Web destinatário;
(WWW). - Realização de transações bancárias;
- “Login” em ambientes virtuais com segurança; Quais
HTML são os principais benefícios?
Cuidado para não confundir HTTP com HTML. HTTP - Garantia da validade jurídica dos documentos
é o protocolo do serviço de páginas. eletrônicos;
HTML - Hyper Text Markup Language (Linguagem de - Desburocratização de processos uma vez que dispensa
Marcação de Hiper Texto). Trata-se de uma linguagem reconhecimento de firmas;
utilizada para produzir páginas da Internet. Esses códigos - Economia de tempo, já que os serviços são realizados
podem ser interpretados pelos browsers (navegadores) para pela internet;
exibir as páginas da World Wide Web.
Assinatura digital x assinatura eletrônica
Navegadores (Browser) A assinatura digital é gerada a partir do uso do
Um browser (também conhecido como navegador) é um Certificado Digital e tem valor jurídico assegurado pela
programa que habilita seus usuários a interagirem com legislação brasileira.
documentos HTML hospedados em um servidor Web. Normalmente utilizado para documentos de alto risco e
O browser ou navegador interpreta o código HTML e longo prazo e que exigem um nível alto de segurança
constrói a página no computador do usuário. Os Browsers como: Contratos e apólices. Também pode ser aplicada em
são clientes dos servidores HTTP. Existem vários Clientes de diversos tipos de documentos: e-mails, certificados, laudos,
HTTP no mercado, sendo que alguns se sobressaem. balanços, declarações, petições, resultados de exames,
Os Browsers ou Navegadores mais conhecidos são: prontuários médicos, formulários web, relatórios, imagens,
- Internet Explorer - acompanha o Windows mandatos, notificações, procurações e arquivos eletrônicos
- Mozilla Firefox transferidos entre empresas (EDI).
- Chrome Assinatura Digital é um código que é incluído na
- Safari mensagem ou no texto e identifica o remetente da
- Netscape mensagem. A mensagem ou texto é criptografado com a
chave privada do usuário, criando assim uma espécie de
Serviço HTTPS (Navegação Segura) assinatura digital, ara ser descriptografada é utilizada a
O HTTP tem uma variação, o HTTPS. chave pública.
HTTPS - Hyper Text Transfer Protocol Secure (Protocolo
de Transferência de Hiper Texto Seguro), é uma A assinatura eletrônica não necessita de um
implementação do protocolo HTTP sobre uma camada SSL, Certificado Digital para ser realizada. Ela é gerada a partir de
essa camada adicional permite que os dados sejam um clique ou da assinatura manuscrita na tela touch de um
transmitidos através de uma conexão cifrada (criptografada) dispositivo móvel e tem eficácia probatória de acordo com
e que se verifique a autenticidade do servidor e do cliente evidencias colhidas no momento da captura. Você escolhe
através de certificados digitais (porta 443 dp TCP). as evidencias conforme o nível de risco da transação como:
O SSL - Secure Socket Layer é um protocolo de geolocalização, biometria, fotografia, áudio e vídeo, de forma
segurança desenvolvido pela Netscape Communications que isolada ou combinada. Normalmente utilizado para
tem por finalidade compensar a falta de proteção no operações de baixo risco e curto prazo como: aceites e
ambiente Web. propostas

MANUAL DE ESTUDOS CURSO OFICIAL 20 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
ADSL No lado do cliente, um aparelho popularmente conhecido
Há várias tecnologias que possibilitam acesso à internet. como modem ADSL é conectado aos fios de uma linha
Uma das mais conhecidas era o ADSL, sigla para telefônica existente. Tecnicamente, sua denominação
Assymmetric Digital Subscriber Line (algo como "Linha é ATU-R (ADSL Terminal Unit - Remote, algo como "Unidade
Digital Assimétrica para Assinante"), este padrão era Terminal ADSL - Remoto"). Esta conexão, por sua vez, não
bastante popular porque aproveita a infraestrutura da raramente é intermediada por um microfiltro de
telefonia fixa, permitindo conexões a preços relativamente nome splitter, que tem a função de criar um canal para a
baixos. ligação com o modem e outro canal para a comunicação com
o aparelho telefônico.
O que é ADSL? Nos dias atuais esse tipo de conexão ficou mais raro de
Quando a internet começou a se popularizar, a maioria ser encontrado devido à alta popularidade da Fibra Óptica,
das pessoas usava conexões dial up, conhecidas como na qual falaremos a seguir.
"conexões discadas" no Brasil. Para isso, era necessário
conectar o computador a um modem e este, por sua vez, a A conexão por Fibra Óptica
uma linha telefônica. Em seguida, o usuário tinha que utilizar A fibra óptica é uma tecnologia associada com alta
um programa específico para discar ao número de um performance para conexões de Internet.
provedor de forma a estabelecer a conexão. A grande vantagem que torna o uso de fibra óptica
O problema é que conexões discadas oferecem muitas atraente para conexões é o fato de que essa tecnologia
desvantagens: são lentas - por padrão, suportam até 56 Kb/s permite que os fios deem conta de um volume de dados
(kilobits por segundo) -, deixam a linha telefônica ocupada, muito maior. Cabos do tipo, com diâmetro na casa dos
estão sujeitas à tarifação convencional por minuto de uso e microns, podem transmitir 2,5 milhões de chamadas
podem apresentar instabilidade, fazendo com que uma nova telefônicas. Um fio de cobre convencional precisaria ter um
conexão tenha que ser estabelecida de tempos em tempos. diâmetro de seis metros, e consumir uma quantidade
A tecnologia ADSL, cujo surgimento se deu em 1989, se absurda de energia, para transmitir esse mesmo volume de
mostrou como uma alternativa viável porque também utiliza a dados.
infraestrutura da telefonia convencional (tecnicamente Além disso, imune a interferências, a fibra óptica permite
chamada de POTS, de Plain Old Telephone Service), mas o que sinais de rede de Internet sejam distribuídos sem
faz sem deixar a linha ocupada. Além disso, o padrão é oscilação e falhas de sinal.
capaz de oferecer velocidades de transferência de dados
altas e a sua tarifação é feita de maneira distinta das Funcionamento
chamadas telefônicas. Os cabos de fibra óptica são constituídos por cabos
Na verdade, o ADSL não é um padrão único, mas sim extremamente finos, feitos de vidro ou plástico. Um único
parte de uma "família" de tecnologias chamada DSL (Digital cabo pode ter um ou dois fios, mas também pode conter
Subscriber Line) ou apenas xDSL. Entre as especificações centenas deles.
"irmãs" estão padrões como HDSL e VDSL, que também Um cabo simples de fibra óptica é composto por um fio
serão abordados neste texto. de fibra de vidro ou plástico, de aproximadamente 60
micrômetros (µm), envolto por uma camada de refração feita
Modems ADSL de vidro e um revestimento.
Em um acesso à internet via ADSL, a linha telefônica é, O fio é finalizado com fibras de fortalecimento do cabo e
na verdade, apenas um meio de comunicação formado por um revestimento externo plástico.
um par de fios metálicos. A conexão em si acaba ocorrendo Cada fio de fibra óptica possui um décimo da espessura
graças aos equipamentos utilizados tanto do lado do cliente de um fio de cabelo e pode realizar o equivalente a 25 mil
(que solicita a conexão), quanto do lado do provedor (que chamadas telefônicas, ao mesmo tempo. Um cabo inteiro
estabelece a conexão). pode transportar milhões de dados, sem perder nada no
No lado do cliente, um aparelho popularmente conhecido caminho.
como modem ADSL é conectado aos fios de uma linha
telefônica existente. Tecnicamente, sua denominação DLS X Fibra Óptica
é ATU-R (ADSL Terminal Unit - Remote, algo como "Unidade Redes com infraestrutura de fiação de cobre, como as
Terminal ADSL - Remoto"). Esta conexão, por sua vez, não conexões DSL comuns, oferecem velocidades de
raramente é intermediada por um microfiltro de transferência entre os 768 Kb/s (kilobits por segundo) e 1.5
nome splitter, que tem a função de criar um canal para a Mb/s (megabits por segundo), em média. Em condições
ligação com o modem e outro canal para a comunicação com ideias, redes desse tipo podem chegar a 7 Mb/s.
o aparelho telefônico. Na fibra óptica, as velocidades médias podem ser 100
vezes maiores. A razão para essa grande diferença está no
fato de que, ao transmitir pulsos de luz em vez de eletricidade
pela fiação, a fibra óptica pode atingir frequências muito
maiores do que os sinais elétricos de fios de cobre. Essa maior
frequência, que você pode entender como “maior quantidade
de pulsos de luz por unidade de tempo”, é o que explica a
velocidade maior desse tipo de cabo.

Formas de Fibra Óptica


Grande parte dos provedores de internet trabalham hoje
com essa tecnologia que pode ser oferecida de diferentes
formas. Alguns dos termos conhecidos para ela são FTTH,
FTTB, FTTN, FTTC, FTTP, FTTD e FTTX. Todos eles
representem conexão via fibra óptica, existem algumas
diferenças na forma como esse sinal chega ao usuário final.
Em um acesso à internet via ADSL, a linha telefônica é,
na verdade, apenas um meio de comunicação formado por DOWNLOAD E UPLOAD
um par de fios metálicos. A conexão em si acaba ocorrendo
graças aos equipamentos utilizados tanto do lado do cliente O que é download?
(que solicita a conexão), quanto do lado do provedor (que Download significa transferir algo da internet para o seu
estabelece a conexão). computador ou dispositivo móvel.

MANUAL DE ESTUDOS CURSO OFICIAL 21 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
Corresponde ao nosso baixar arquivos da internet.
Vamos a um exemplo prático de dowlnoad: se você está
baixando uma música da Internet, está sendo realizando o
processo de Download. Ao receber as atualizações do seu
sistema Windows, você está fazendo o download de arquivos
de atualização para o seu computador.

O que é upload?
Upload significa transferir algo do seu computador (ou
smartphone) para a Internet. É comum os usuários utilizarem
o termo “subir um arquivo” para se referir ao processo de
enviar o arquivo para a internet.
Agora vamos a um exemplo de upload: se você está
anexando um documento de texto no seu e-mail, está sendo
Exemplo de pop-up
realizado o Upload. Você está subindo com o arquivo para o
seu e-mail. Janelas pop-up hoje são pouco usadas, por exemplo, em
Quando você encaminha um áudio para um contato de sites que desejam enviar notificações. As janelas nocivas
seu WhatsApp, automaticamente você está realizando o foram quase banidas da internet no Ocidente (muito por
processo de upload. causa do Google), mas na China, elas ainda são muito
Um outro exemplo que não podemos deixar de citar usadas em sites locais e como sempre, continuam sendo
refere-se ao uso do serviço de nuvens. Google Drive, perigosas.
Dropbox e OneDrive são exemplos de serviços de
armazenamento online, que permitem aos usuários salvarem CRIPTOGRAFIA
seus arquivos online. Quando o usuário encaminha os seus
arquivos para um desses serviços, está realizando o
processo de Upload. Ao solicitar o acesso ao arquivo já Criptografia (Do Grego kryptós, "escondido", e gráphein,
gravado em nuvem, ele está realizando o Download. "escrever") é entendido como sendo o estudo dos princípios
e das técnicas pelas quais a informação pode ser
Velocidade de download e upload transformada da sua forma original para outra ilegível, a
As atividades mais comuns entre os usuários em se menos que seja conhecida a "chave de decodificação", o que
tratando do uso da internet dependem basicamente da a torna difícil de ser lida por alguém não autorizado. Assim
velocidade do download. Isso porque a grande maioria dos sendo, só o receptor da mensagem pode ler a informação
usuários costumam consumir muito mais conteúdo do que com facilidade.
gerar conteúdo. Sendo assim, é bastante comum os
provedores de serviços de internet disponibilizarem uma A criptografia computacional é usada para garantir:
velocidade de download bem superior à velocidade de upload. - Sigilo: somente os usuários autorizados têm acesso à
Nos dias atuais, é importante frisar que muitos informação;
provedores, principalmente os de fibra ótica, estão
- Integridade da informação: garantia oferecida ao
oferecendo pacotes de internet com velocidades iguais para
download e upload. Pode-se dizer que esta característica é usuário de que a informação correta, original, não foi
um reflexo da mudança de comportamento dos usuários dos alterada, nem intencional, nem acidentalmente;
dias atuais. Podemos perceber isso facilmente, uma vez que, - Autenticação dos participantes: identifica a pessoa
com a entrada forte das redes sociais, os usuários tendem a ou entidade que solicita o acesso e também o servidor
ser mais participativos, passando a criar mais e mais acessado;
conteúdo.
Terminologias da criptografia
POP UP Cifrar: é o ato de transformar dados em alguma forma
ilegível. Seu propósito é garantir a privacidade, mantendo a
POP é um protocolo/servidor de recebimento de informação escondida de qualquer pessoa não autorizada,
mensagens; mesmo que esta consiga visualizar os dados criptografados.
Pop ups são janelas com diversos formatos e opções de
configuração que abrem em uma página de navegação. Decifrar: é o processo inverso, ou seja, transformar os
Geralmente, elas apresentam informações de destaque do dados criptografados na sua forma original, inteligível.
site ou anúncios. Para cifrarmos ou decifrarmos uma mensagem,
O pop up é um recurso utilizado com o intuito de chamar necessitamos de informações confidenciais geralmente
a atenção do usuário. Ele foi criado como uma opção para denominadas chaves ou senhas.
substituir os banners. Dependendo do método de criptografia empregado, a
Ao contrário dos banners que ocupam um espaço mesma chave pode ser utilizada tanto para criptografar como
importante na página e, muitas vezes, são inseridos em para descriptografar mensagens, enquanto outros
excesso, os pop ups são uma maneira de anunciar algo de mecanismos utilizam senhas diferentes.
forma mais organizada e pontual.
Método simétrico e assimétrico
Anúncio pop-up Uma informação pode ser codificada através de algum
O anúncio pop-up é um resquício da Internet 1.0: são algoritmo de criptografia, de modo que, tendo conhecimento
aquelas janelas que saltam na tela do computador ou celular, do algoritmo utilizado e da chave utilizada, é possível
sempre que você visita um site. Em geral, essas janelas recuperar a informação original fazendo o percurso contrário
traziam anúncios, pedidos de cliques ou mesmo notificações da encriptação, a decriptação.
do site, que irritam o usuário e podem até causar danos. A criptografia de chave simétrica é a tradicional. Nela a
São exibidos como pequenas janelas ou abas, abertas mesma chave utilizada na codificação deve ser utilizada na
sem que o usuário as tenha solicitado. Muitas vezes, sites decodificação.
abriam vários pop-ups e atrapalhavam a navegação. Cliques Exemplos de algoritmos que implementam esse tipo de
acidentais nelas (com o usuário tentando acessar o site que criptografia: IDEA (International Data Encryption Algorithm),
está visitando) levavam muitas vezes à instalação de DES (Data Encryption Standard) da IBM e o RC2/4 da RSA
malwares. Data Security.

MANUAL DE ESTUDOS CURSO OFICIAL 22 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
O problema óbvio dessa simetria é: como vou informar Exemplos
ao destinatário a chave para a decriptação de forma segura? Letras maiúsculas A, B, C
Se encontrar um modo seguro de lhe contar a chave, eu não Letras minúsculas a, b, c
poderia utilizá-lo para passar a informação de uma vez? Números 0, 1, 2, 3, 4, 5, 6, 7, 8, 9
Realmente, este não é o melhor método para trocarmos Símbolos do teclado (todos os caracteres do teclado não
nossos segredos. definidos como letras ou números) e espaços ` ~ ! @ # $ % ^
No entanto, a criptografia simétrica é bastante eficiente &*()_-+={}[]\|:;"'<>,.?/
em conexões seguras na Internet onde processos Uma senha pode cumprir todos os critérios acima e
computacionais trocam senhas temporárias para algumas ainda ser fraca. Por exemplo, Hello2U! cumpre todos os
transmissões críticas e, ao contrário do que você pode estar critérios de uma senha forte listados acima, mas ainda é
imaginando, já utilizou algumas delas: quando você navega fraca porque contém uma palavra completa. H3ll0 2 U! é uma
pela Internet e visita sites ditos "seguros", onde geralmente alternativa melhor, porque substitui algumas das letras da
são preenchidos dados sigilosos, você está utilizando o SSL palavra completa por números e também inclui espaços.
(Secure Sockets Layer) que funciona à base de criptografia
simétrica, muito provavelmente DES ou algo da RSA. INTRANET E EXTRANET
Na criptografia de chave assimétrica são usadas duas
chaves ligadas matematicamente; se uma é utilizada para Intranet
criptografar uma mensagem, a outra chave deve ser utilizada Intranet é uma rede de computadores privativa
para decriptografar. Uma das duas é mantida em segredo e (particular) que utiliza as mesmas tecnologias que são
é referenciada como chave privada. Essa chave privada utilizadas na Internet. O protocolo TCP/IP e os vários
pode ser representada como sendo a identidade do seu serviços de rede comuns na Internet, como, por exemplo,
proprietário; logo, sua privacidade é crucial. É necessário HTTP, FTP, POP, SMTP, DNS, DHCP, entre outros.
que o emissor e o receptor da mensagem utilizem a mesma Apenas usar endereços IP´s para construir uma rede
mensagem privada sem que ninguém descubra. A outra local onde se compartilha impressoras, discos e pastas, não
chave, denominada chave pública é disponível a todos. caracteriza uma INTRANET.
Qualquer pessoa pode enviar uma mensagem confidencial Para que uma rede se caracterize como uma
apenas utilizando chave pública, mas esta mensagem só INTRANET, é necessário além da utilização do
poderá ser decriptografada com a chave-privada do endereçamento IP, utilizar os serviços do protocolo TCP/IP.
destinatário. Para a utilização destes serviços, será necessária a
Os sistemas assimétricos geralmente não são tão configuração de Servidores de HTTP, FTP, POP, SMTP,
eficientes computacionalmente quanto os simétricos; eles DNS, DHCP e assim para qualquer serviço desejado.
normalmente são utilizados em conjunção com sistemas Uma INTRANET pode ser conectada na INTERNET. es.
simétricos para fornecer facilidades de distribuição da chave Intranet´s ligadas a Internet, podem trocar informações com
e capacidades de assinatura digital. computadores ligados a rede mundial, ou com outras
Intranet´s que também tenham estejam conectadas a
PKI Internet. Quando duas Intranet´s podem se comunicar surge
O PKI, ou, Public Key Infrastruture é um exemplo de o conceito de EXTRANET.
novas tecnologias recém-nascidas. PKI ou Infraestrutura de
Chaves Públicas consiste de serviços, protocolos e Extranet
aplicações utilizados para o gerenciamento de chaves EXTRANET pode ser definida como um conjunto de
públicas e certificados. O que fazem? Proveem serviços de duas ou mais Intranet´s ligadas em rede, normalmente, as
criptografia de chave pública e assinatura digital, permitindo EXTRANET´s são criadas tendo como base a infraestrutura
a interação segura entre usuários e aplicações. da Internet e servem para ligar parceiros de negócio numa
cadeia de valor.
Token (chave eletrônica) No ambiente corporativo, o acesso estendido a usuários
Token é um dispositivo eletrônico gerador de senhas, externos é normalmente chamado de "rede extra-empresa",
geralmente sem conexão física com o computador, podendo enquanto que o acesso onde somente usuários registrados
também, em algumas versões, ser conectado a uma porta podem navegar, previamente autenticados por um login, é
USB. Existe também a variante para smart cards e denominado de "parte privada".
smartphones, que são capazes de realizar as mesmas Duas empresas podem contar cada uma com sua própria
tarefas do token. Intranet, mas se ambas estiverem interligadas para troca de
O modelo OTP (One Time Password) pode ser baseado informações, pedidos, pagamentos, etc, essa rede
em tempo (time based), gerando senhas dinâmicas a cada compartilhada passa a ser conhecida como Extranet.
fração de tempo previamente determinada (ex. a cada 36 Basicamente, a diferença entre Extranet e Intranet
segundos), ou ainda baseado em evento (event based), caracteriza-se por quem as gerencia. Se somente a empresa
gerando senhas a cada clique do botão, sendo essa senha é que manipula a rede, ela é conhecida como Intranet. Caso
válida até ao momento da sua utilização, não dependendo do os gerentes são as várias empresas que compartilham de
tempo. uma mesma rede, ela é conhecida como Extranet.
A criação de uma Extranet no ambiente empresarial tem
SENHAS FORTES como objetivo justamente melhorar a comunicação entre
As senhas constituem a primeira linha de defesa contra o empresa e parceiros, acumulando uma base de
acesso não autorizado ao computador. conhecimento para o relacionamento comercial produtivo
Quanto mais forte a senha, mais protegido estará o entre ambos. Setores de compras, vendas, fabricação,
computador contra os hackers softwares mal-intencionados. distribuição e muitos outros são beneficiados pelo sistema.
O que torna uma senha forte (ou fraca)? Além disso, a colaboração, a facilidade de acesso e a
Uma senha forte: integração das informações permitem um maior
Tem pelo menos oito caracteres. acompanhamento por parte de quem analisa dados e
Não contém seu nome de usuário, seu nome real ou o documentos e, consequentemente, trazem melhores
nome da empresa. resultados para a empresa.
Não contém uma palavra completa. Um dos principais ativos de uma empresa são as suas
É bastante diferente das senhas anteriores. informações. Por conta disso, a Extranet fornece um sistema
Contém caracteres de cada uma destas quatro seguro onde todos os acessos ficam registrados, sendo
categorias: possível conhecer quem, quando e em que local foi
Categoria de caracteres acessada uma determinada informação.

MANUAL DE ESTUDOS CURSO OFICIAL 23 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
Esse registro geralmente é feito através do endereço de semiestruturados ou crus vindos de diversas origens
IP. Dessa forma, é possível realizar um acompanhamento (arquivos de log, web-sites, arquivos multimídia, etc...).
detalhado de documentos emitidos, bem como o controle de
todas as informações disponíveis na Extranet. Distribuição em escala global: para atender seus
usuários de forma eficiente, algumas empresas utilizam
vários data centers, localizados em diversas partes do pais
BANCO DE DADOS ou do mundo.
Com isso, uma série de questões sobre disponibilidade e
Definição Geral: Coleção de dados relacionados; performance são levantadas ao construir os sistemas.
A distribuição deles combinada com o hardware barato,
Dados: Valor de um campo armazenado, matéria-prima impõe ao sistema a necessidade de ser robusto o suficiente
para obtenção de informação; para tolerar falhas constantes e imprevisíveis, seja de
hardware, seja da infraestrutura do lugar onde o data center
Informação: Dados compilados e processados de se encontra. Pensando nessas questões, bem como nas
acordo com solicitação de consultas e análises necessidades internas ou dos clientes, foi surgindo uma
grande quantidade de bancos de dados não relacionais de
Linguagens de Base de Dados trabalham de diferentes maneiras.
- Linguagem de Definição de Dados (“Data Definition
Language” - DDL): é utilizada pelo DBA e projetistas de base APLICATIVOS
de dados para definir seus esquemas. O SGBD tem um
compilador para processar descrições em DDL e construir a O que é um aplicativo ou um programa?
descrição do esquema armazenado no catálogo; É um tipo de software que funciona como um conjunto de
- Linguagem de Manipulação de Dados (“Data ferramentas desenhadas para realizar tarefas e trabalhos
Manipulation Language” - DML): uma vez que o esquema é específicos no seu computador.
compilado e a base de dados preenchida com dados, os Enquanto os sistemas operacionais são encarregados
usuários têm que ter algum modo de manipular os dados. por fazer o computador funcionar, os programas são
Manipulações comuns como recuperação, inserção, remoção apresentados como ferramentas para melhorar as tarefas
e modificação de dados são realizadas pela DML. que você realiza. Alguns exemplos destes programas ou
aplicativos são os processadores de texto, como o Microsoft
Banco de dados SQL Word, as planilhas de cálculo, como o Excel e as bases de
O SQL Server é um SGBD da Microsoft, criado em dados, como o Microsoft Access.
parceria com a Sybase, em 1988, inicialmente como um
complementar do Windows NT, sendo que depois passou a Tipos de aplicativos
ser aperfeiçoado e vendido separadamente. A parceria com
a Sybase terminou em 1994, e a Microsoft continuou a Processador de texto
melhorar o programa após isto. Num processador de texto você pode escrever uma
Esse SGBD é dos mais usados no mundo atualmente, carta, criar um panfleto e diferentes tipos de documentos. O
tendo como competidores sistemas como o MySQL e Oracle. processador de texto mais conhecido é o Microsoft Word.
O SQL Server tem versões gratuitas e pagas.
O preço da versão paga do SQL Server é bem menor Planilhas de cálculo
que a média do mercado, embora não perca em qualidade. São usadas para fazer tarefas relacionadas com cálculos
Este programa é bastante usado em sites, onde são matemáticos como um orçamento mensal dos seus gastos
necessários cadastros, e também em sistemas de lojas, ou uma relação de notas dos seus estudantes. A planilha de
onde são lançados os produtos, o preço, marca entre outras cálculo mais utilizadas é o Microsoft Excel.
informações.
Navegadores
Banco de dados NoSQL Um navegador web é uma ferramenta usada para
O termo NoSQL foi primeiramente utilizado em 1998 acessar a internet. A maioria dos computadores vem com um
como o nome de um banco de dados não relacional de navegador web pré-instalado, mas você também pode fazer
código aberto. o download de um diferente se preferir. Entre os
Com a crescente popularização da internet, diversos navegadores, os mais utilizados são: Internet Explorer,
novos dados foram surgindo e tratá-los foi se tornando Firefox, Google Chrome e Safari.
gradualmente mais complexo e sua manutenção cada vez
mais cara. Reprodutores de mídia
A partir de então, os bancos de dados não relacionais Se você deseja escutar Mp3´s ou ver filmes que fez o
passaram a ser conhecidos como NoSQL, e com crescente download, você vai precisar de um reprodutor de mídia.
popularização das redes sociais, a geração de conteúdo por Quando abrir um aplicativo ele é executado no sistema
dispositivos móveis bem como o número cada vez maior de operacional até que você o feche. Na maioria das vezes,
pessoas e dispositivos conectados, faz com que o trabalho você terá mais de um aplicativo aberto de uma vez, e isto é
de armazenamento de dados com o objetivo de utilizá-los em conhecido como multitarefa.
ferramentas analíticas, comece a esbarrar nas questões de
escalabilidade e custos de manutenção desses dados. Instalar programas ou aplicativos
Bancos de dados relacionais escalam, mas quanto maior Poucos programas vem instalados nos computadores
o tamanho, mais custoso se torna essa escalabilidade, seja pelo fabricante. Geralmente o processo de instalação são
pelo custo de novas máquinas, seja pelo aumento de simples, basta inserir um disco e seguir as instruções que
especialistas nos bancos de dados utilizados. aparecem na tela.
Já os não relacionais, permitem uma escalabilidade mais Aplicativo web
barata e menos trabalhosa, pois não exigem máquinas Os aplicativos web recebem este nome porque são
extremamente poderosas e sua facilidade de manutenção executados na internet, ou seja, os dados ou os arquivos
permite que um número menor de profissionais seja com que você trabalha são processados e armazenados
necessário. dentro da internet. Estes aplicativos geralmente não
Assim, os bancos de dados NoSQL, vão ficando mais precisam ser instalados no computador.
populares entre as grandes empresas pois reúnem as O conceito de aplicativos web está relacionado com o
características de poder trabalhar com dados armazenamento na nuvem.

MANUAL DE ESTUDOS CURSO OFICIAL 24 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
Toda informação é guardada de forma permanente em GOOGLE DOCS
grandes servidores da internet que enviam aos nossos
dispositivos ou computadores os dados requeridos no O Documentos Google é um processador de texto on-
momento, deixando uma cópia temporária dentro dele. line que permite criar e formatar documentos e colaborar
Em qualquer momento, lugar e usando qualquer com outras pessoas.
dispositivo podemos acessar este serviço, precisamos O Google Docs é um editor de texto online e grátis,
apenas de uma conexão com a internet e nossas que pertence ao pacote de aplicativos do Google Drive.
informações de acesso, que geralmente são nome de Nesse programa, você pode produzir seus textos para
usuário e senha. blogs, por exemplo. Ele tem jeitão de Word, conta com
alguns recursos semelhantes ao Word, mas é melhor que o
Exemplos: Word em vários sentidos.
Correio eletrônico A ferramenta surgiu inspirada por outro editor de texto,
Serviços como o Gmail são executados nos o Writely, adquirido pelo Google há mais de uma década.
navegadores e possuem as mesmas tarefas que programas De lá para cá, o Docs vem ganhando espaço e
de correio eletrônico como Microsoft Outlook. conquistando até os mais fiéis usuários da Microsoft.
Depois de se registrar em um serviço de correio eletrônico, Para os redatores, é uma verdadeira mão na roda,
você pode utilizá-lo imediatamente, sem precisar de instalação, como você percebe ao descobrir como usar o Google Docs.
porque seus e-mails permanecem armazenados na nuvem.
Google Docs Google Docs: passo a passo
É um conjuntos de programas executados no seu A plataforma toda é bem intuitiva.
navegador, funciona igual ao Microsoft Office, uma vez que é Para acessar, basta ter uma conta no Google –
utilizado para criar documentos, planilhas, apresentações, basicamente, um endereço no Gmail.
entre outros. Então, para iniciar este passo a passo sobre como usar o
Os documentos ficam armazenados na nuvem, o que facilita Google Docs, é só acessar o site e se ligar nas dicas a
ser compartilhados com outras pessoas. Você pode fazer tudo seguir. No computador, abra a Tela inicial do Documentos
isto em qualquer dispositivo, em qualquer lugar e na hora que em docs.google.com.
quiser. O único requisito é ter uma conexão com a internet.
Criando o documento
Facebook Na página inicial do Google Docs, há a opção “Iniciar
O Facebook permite que você crie um perfil online e um novo documento” no canto superior esquerdo. No canto
interaja com seus amigos. Como os perfis e conversações superior esquerdo, em "Iniciar um novo documento", clique
estão constantemente em evolução, o Facebook utiliza a em Novo +.
tecnologia de aplicativos web através do site para manter a
informação atualizada.
Funcionamento dos aplicativos web
Quando você usa um aplicativo web, por mais que esteja
no seu computador ou num dispositivo móvel, a maior parte
do processamento é realizado mediante uma rede de
servidores. Estes servidores reúnem todo seu poder de
processamento com o objetivo de executar aplicativos de
todo o mundo. Usam servidores especializados para
armazenar os dados com os quais você está trabalhando,
assim também como os demais usuários.
Já que tudo acontece sem problema, parece que o
aplicativo está sendo executado no seu computador. Editando e formatando
Para editar um documento, siga estas etapas:
Google Drive
- No computador, abra um arquivo no Documentos Google.
Quando utilizamos este aplicativo web e abrimos um
- Para selecionar uma palavra, clique duas vezes nela ou
documento com o Google Docs, o navegador que você
use o cursor para selecionar o texto que você quer alterar.
estiver utilizando se comunicará com a rede de servidores
- Comece a editar.
para que você possa ver e editar o documento.
- Para desfazer ou refazer uma ação, na parte superior,
À medida que você vai editando o documento, seu
navegador trabalhará instantaneamente com os servidores clique em Desfazer ou Refazer .
exteriores para garantir que todas as modificações estejam Observação: para editar um arquivo em um dispositivo
sendo guardadas. com touchscreen, como um Pixel Book, toque duas vezes no
Quando você terminar, é possível deixar armazenado o documento para começar a digitar.
documento ou baixar no seu computador. Você pode adicionar e editar o texto, os parágrafos, o
Este aplicativo web é bastante similar a Microsoft Office, espaçamento e muito mais em um documento.
que é um programa tradicional que deve ser comprado e - Formatar parágrafos ou fonte
instalado no seu computador e armazena todos os - Adicionar um título, cabeçalho ou índice
documentos no seu computador. Depois de escrever o seu texto, ou até mesmo enquanto
o produz, pode fazer ajustes de edição à vontade.
Vantagens dos aplicativos web Selecione a parte desejada com o mouse e altere a cor e
- Muitos aplicativos são gratuitos. o tamanho da fonte, espaçamento entre linhas, insira
- Você pode acessar suas informações em qualquer marcadores, enfim.
lugar e momento. As opções são variadas, ficam na barra de ferramentas
- Não depende do seu computador ou de algum outro na parte superior da tela e você encontra a maioria delas na
equipamento específico já que o conteúdo está armazenado seção “Formatar”.
na web.
- Muitos aplicativos web permitem que várias pessoas Compartilhando
trabalhem simultaneamente neles. Você pode compartilhar arquivos e pastas com as pessoas
- Os documentos e arquivos não vão ser perdidos nem e determinar se elas podem ver, editar ou comentar esses itens.
apagados a menos que você queira. O Google Docs permite o compartilhamento do material.
Lembre-se de que para acessar seus arquivos você precisa Mais do que isso: com ele, você define quem pode acessar,
de uma conexão com a internet e seus dados de acesso. editar, comentar ou apenas visualizar o texto produzido.

MANUAL DE ESTUDOS CURSO OFICIAL 25 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
PLANILHAS GOOGLE Adicionando um tema
Com os temas, você pode alterar o formato de uma
O Planilhas Google destaca seus dados com tabelas e planilha inteira.
gráficos coloridos. Fórmulas integradas, tabelas dinâmicas e - Abra um arquivo no Planilhas Google.
opções de formatação condicional poupam tempo e - Na parte superior, clique em Formatar. Tema.
simplificam tarefas comuns. - Escolha um tema disponível ou clique
em Personalizar para criar seu próprio tema.
O Planilhas Google é um aplicativo de planilhas on-line
que permite criar e formatar planilhas e colaborar com outras Partes da planilha afetadas pelo tema
pessoas. - Fonte e cor do texto da grade, gráficos e tabelas
dinâmicas
Criando uma planilha - Cor do hiperlink do texto da grade
Para criar uma nova planilha: - Cor do plano de fundo dos gráficos
Abra a tela inicial do Planilhas em sheets.google.com. - Cor da série em gráficos
Clique em Nova. A nova planilha será criada e aberta. - Plano de fundo das tabelas dinâmicas
Também é possível criar novas planilhas no Observação: se você alterar o formato de um item na
URL sheets.google.com/create. planilha, ele modificará o tema.

Editando e formatando uma planilha Usando fórmulas e funções em uma planilha


Você pode adicionar, editar e formatar texto, números e Adicionar fórmulas e funções
fórmulas em uma planilha. Você pode fazer vários tipos de cálculos usando funções
para criar fórmulas no Planilhas Google.
Editando dados em uma célula
- Abra um arquivo no Planilhas Google. Lista de funções das planilhas do Google
- Clique em uma célula vazia ou clique duas vezes em O Planilhas Google é compatível com fórmulas de célula
uma célula preenchida. normalmente encontradas na maioria dos pacotes de
- Comece a digitar. planilhas. É possível usar funções ao criar fórmulas para
- Opcional: para adicionar mais uma linha a uma célula, manipular dados e calcular strings e números.
pressione ⌘ + Enter no Mac ou Ctrl + Enter no Windows.
- Ao terminar, pressione Enter. Usar uma fórmula
- Abra uma planilha.
Formatando uma ou mais células - Digite um sinal de igual (=) em uma célula e digite a
- Abra um arquivo no Planilhas Google. função que você quer usar.
- Clique em uma célula e arraste o mouse pelas células Observação: talvez você veja fórmulas e intervalos
ao redor que você quer selecionar ou mantenha pressionada sugeridos com base nos seus dados.
a tecla ⌘ no Mac ou Ctrl no Windows e clique em outra - Uma caixa de ajuda estará visível durante o processo
célula. de edição, mostrando a definição e a sintaxe das funções,
- Para formatar texto ou números em uma célula, use as além de um exemplo para referência. Se precisar de mais
opções na barra de ferramentas na parte superior. informações, clique no link "Saiba mais" na parte inferior da
caixa de ajuda para abrir um artigo completo.
Formatando dados
Veja a seguir algumas opções para formatar células ou Compartilhando e colaborando com outras pessoas
texto. Você encontrará essas opções acima do documento. Você pode compartilhar os arquivos e as pastas
armazenados no Google Drive com qualquer pessoa.
Desfazer Ao compartilhar no Google Drive, você controla quem
pode editar, comentar ou apenas ver o arquivo.
Refazer Quando você compartilha conteúdo no Google Drive,
Negrito as políticas do programa Google Drive são aplicadas.

Itálico Encontrando o arquivo que você quer compartilhar


Compartilhando um arquivo
Tachado - No computador, acesse o Google Drive, Documentos
Google, Planilhas Google ou Apresentações Google.
Alterar a cor do texto - Clique no arquivo que você quer compartilhar.
Alterar a cor de preenchimento da célula - Clique em "Compartilhar" ou Compartilhar .
Alterar as bordas da célula
Compartilhando vários arquivos
Alterar a cor da borda 1.Em um computador, acesse drive.google.com.
2.No teclado, mantenha pressionada a tecla Shift e
Alterar o estilo da borda selecione dois ou mais arquivos.
Mesclar células 3.No canto superior direito, clique em Compartilhar .
Ajustar o texto em uma célula Compartilhando um link para o arquivo
Você pode enviar um link para que qualquer pessoa na
Para formatar parte do texto ou conteúdo de uma célula, Internet possa acessar o arquivo. Quando você compartilha
clique duas vezes nela, selecione o que você quer formatar e um link para um arquivo, seu nome fica visível como o
escolha uma opção de formatação. proprietário.
- Na parte superior direita, clique em Ativar
Alinhando e redimensionando objetos compartilhamento de link.
Altere o tamanho ou mova um objeto para qualquer - Ao lado de "Qualquer pessoa com o link", clique na seta
lugar. Você verá linhas que mostram o que está alinhado, o para baixo.
espaço igual entre os objetos e quando um objeto é do - Copie e cole o link em um e-mail ou onde você quer
mesmo tamanho de outro. compartilhá-lo.

MANUAL DE ESTUDOS CURSO OFICIAL 26 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
NAVEGADORES DE INTERNET A primeira versão pública foi lançada somente em 1996,
mas anteriormente o navegador já havia sido disponibilizado
Para que o usuário possa visualizar as informações internamente. Atualmente o Opera se tornou muito utilizado
contidas na internet ele precisa usar um navegador, também entre os computadores portáteis.
conhecido como browser. É com o navegador que o usuário
acessa as informações (as páginas da internet) e Chrome
documentos dos servidores WEB que são enviados para os
computadores.
Em 1993 o estudante Marc Andreessen foi responsável
pelo lançamento do primeiro programa de navegação, o Esse navegador foi desenvolvido pelo Google e foi
Mosaic. Anteriormente, Tim Berners-Lee, o criador da World lançado em 2008 sua primeira versão e atualmente é o mais
Wide Web, conseguiu desenvolver um navegador utilizado no mundo conseguindo superar o Internet Explorer
experimental, porém o Mosaic tinha bons gráficos e menus em 2012. A prosposta inicial do browser era fornecer
que se aproximavam dos browsers atuais. Posteriormente, navegação na web de maneira rápida em uma interface
surgiu uma outra versão chamada Netscape Navigator eficiente.
(1994) que passou a ser usada pela grande maioria dos
internautas da época. Safari
Nesse período a Microsoft resolveu investir nos
provedores e lançou o Internet Explorer e com isso iniciou a
briga entre os navegadores Netscape e Internet Explorer.
Nos anos seguintes as duas empresas lançaram diversas
atualizações para tentar superar o concorrente. O Netscape
foi perdendo cada vez mais mercado e lançou o Mozilla que Safari é um navegador criado pela Apple e se trata do
depois passou a ser administrado pela Foundation Mozilla. navegador padrão no sistema operacional Mac OS X.
Em 1998 a empresa foi comprada pela AOL.
Comodo Dragon
Principais navegadores
Internet Explorer

Comodo Dragon é um navegador de Internet,


para Windows, desenvolvido pela empresa de segurança de
O Internet Explorer é um navegador que começou a ser
informações Comodo e baseado na tecnologia do Google
produzido pela Microsoft em 1995. Se tornou o mais usado
Chromium.
do mercado, uma vez que sempre foi ligado ao sistema
As ferramentas do Comodo Dragon foram dedicadas
operacional Windows, mas nos últimos anos vem perdendo
para proteção do usuário ao acessar a internet. A maioria do
espaço para browsers de outras empresas.
recursos foca na segurança, controle cookies e
gerenciamento de downloads.
Microsoft Edge
Voltado a usuários interessados em transitar online com
maior tranquilidade e livre de ataques via browser, este
lançamento pode ser uma ótima ferramenta de trabalho e
lazer para seu computador pessoal.
Comodo Dragon à primeira vista é bastante semelhante
Microsoft Edge é o novo navegador web da Microsoft. O visualmente ao navegador do Google. Por dentro, contudo, é
browser tem suporte para baixar aplicativos da web e onde há diferenciais que tornam o Dragon mais uma barreira
extensões, até mesmo as de outros navegadores, como para ataques e formas de phishings que poderão ocorrer em
Chrome, com algumas modificações. Ele possui uma nova momentos conectados à Internet.
página inicial que reúne os sites mais visitados e também
informações importantes. Além disso, a Cortana e o recurso CORREIO ELETRÔNICO
de anotações ajudam a alavancar o sucessor do Internet
Explorer. Inicialmente, o Edge era exclusivo do Windows 10,
mas em novembro de 2017, o navegador ganhou uma O correio eletrônico, também conhecido como e-mail, é
versão para celulares Android e iPhone (iOS). um programa em que é possível realizar trocas de
mensagens pela internet e se tornou uma alternativa bem
Mozilla Firefox sucedida no decorrer dos anos. Por ele é possível o envio e
a troca de documentos, imagens e áudios para qualquer
pessoa que possua um endereço de correio eletrônico.
Para acessar um e-mail não basta apenas a internet,
pois é necessário também um endereço eletrônico pessoal.
Mozilla Firefox é um navegador livre que foi criado a partir da Esse endereço é separado por @ (arroba)
empresa que administrava o Netscape e posteriormente passou como: cursooficial@hotmail.com. Nos sites que oferecem
a se chamar Fundação Mozilla. Firefox foi uma das últimas contas de endereço eletrônico é possível realizar um
opções de nome, pois os que foram pensados anteriormente já cadastro, inserir uma senha e um nome de usuário para ter
estavam sendo utilizados por outras empresas. Em 2004 foi acesso aos emails.
lançada a primeira versão desse browser que se tornou um forte
adversário do Internet Explorer. cursooficial: é o nome da empresa ou do usuário da
conta de e-mail;
Opera
hotmail.com: é o endereço da empresa que possibilita o
acesso ao correio eletrônico. As mais conhecidas são:
yahoo, hotmail, gmail, etc.
Esse browser foi criado em 1994 por uma empresa da Caixa de Entrada: A caixa de entrada é onde os
Noruega chamada Telenor e se mostrou uma versão leve de usuários recebem suas mensagens e elas ficam nesse local
navegador para a época. até serem arquivadas, lidas ou apagadas.

MANUAL DE ESTUDOS CURSO OFICIAL 27 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
Caixa de Saída: Nesse espaço ficam os e-mails que o
usuário já enviou.
Atividades do Correio Eletrônico
- Pedir arquivos;
- Solicitar informações;
- Mandar mensagens;
- Fazer leitura de informações;
- Fazer download de arquivos, etc.
- Como enviar mensagens no e-mail
Cada programa de e-mail possui uma maneira própria de
encaminhar as mensagens e o usuário deve verificar suas
orientações e regulamentos. Para que o e-mail seja enviado
é importante preencher os seguintes dados:
To: é o endereço para qual será enviada a mensagem; Por padrão, o Outlook Express cria automaticamente
a seguinte estrutura de pastas:
Cc: vem do inglês Carbon Copy (cópia carbonada).
- Outlook Express (nível hierárquico 0) - É o ponto inicial
Nesse espaço você coloca o endereço de uma pessoa que
da estrutura hierárquica das pastas.
receberá uma cópia do e-mail.
- Pastas locais (nível hierárquico 1) - Apresenta a
Bcc: vem do inglês Blind Carbon Copy (cópia cega). estrutura das demais pastas com o nível hierárquico 2 ou
Utilizado quando o usuário deseja encaminhar um e-mail e superior.
anexa um destinatário que não deve aparecer na mensagem - Caixa de entrada (nível hierárquico 2) - Armazena por
para as outras pessoas. padrão as mensagens recebidas.
- Caixa de saída (nível hierárquico 2) - Armazena por
Subject: é o assunto de sua mensagem e pode ou não
padrão as mensagens redigidas e prontas para serem
ser preenchido.
enviadas.
- Itens enviados (nível hierárquico 2) - Armazena por
Servidores de e-mail e seus protocolos
padrão as mensagens já enviadas.
Os correios eletrônicos podem ser divididos de duas
- Itens excluídos (nível hierárquico 2) - Armazena por
formas: os agentes de usuários e os agentes de
padrão as mensagens excluídas das demais pastas.
transferência de mensagens. Os agentes usuários são
- Rascunhos (nível hierárquico 2) - Armazena por padrão
exemplificados pelo Mozilla Thunderbird e pelo Outlook. Já
as mensagens salvas durante o processo de edição para
os agentes de transferência realizam um processo de envio
serem continuadas posteriormente.
dos agentes usuários e servidores de e-mail.
Além da possibilidade de se criar novas pastas para
Os agentes de transferência usam três protocolos: SMTP
organizar e classificar as mensagens, podemos também
(Simple Transfer Protocol), POP (Post Office Protocol) e
configurar regras de mensagens para colocar
IMAP (Internet Message Protocol).
automaticamente em uma pasta específica o e-mail de
O SMTP é usado para transferir mensagens eletrônicas
entrada que atenda a seus critérios.
entre os computadores. O POP é muito usado para verificar
Com o Microsoft Outlook Express podemos configurar mais
mensagens de servidores de e-mail quando ele se conecta
de uma conta de correio eletrônico em uma única janela do
ao servidor suas mensagens são levadas do servidor para o
aplicativo, ou ainda organizá-las em identidades individuais.
computador local. Pode ser usado por quem usa conexão
Cada identidade apresenta o seu próprio catálogo de
discada.
endereços, suas pastas e listas de mensagens e isso
Já o IMAP também é um protocolo padrão que permite
favorece a separação do e-mail de trabalho do e-mail
acesso a mensagens nos servidores de e-mail. Ele possibilita
pessoal, além da separação do e-mail de usuários distintos,
a leitura de arquivos dos e-mails, mas não permite que eles
possibilitando que cada usuário tenha um acesso privado às
sejam baixados. O IMAP é ideal para quem acessa o e-mail
suas mensagens mesmo que compartilhem o mesmo
de vários locais diferentes.
computador com outras pessoas.
Outlook Para personalizar a edição de mensagens, é possível
Instalado juntamente com o Microsoft Internet Explorer, o inserir planos de fundo diferenciados, um trecho de texto
Outlook Express é um sofisticado aplicativo que permite além como assinatura do usuário, bem como definir a formatação
da utilização de outros serviços on-line, gerenciar uma ou padrão do texto para o envio de mensagens que pode ser
mais contas de e-mail com plena autonomia, tornando muito em HTML ou em texto puro etc.
mais agradável e simples a execução desta tarefa que cada As facilidades citadas acima e a vasta quantidade de
vez mais, faz corriqueiramente parte do nosso cotidiano. opções que nos dão a flexibilidade de configurar o Outlook
Através de um layout simples que pode ser Express conforme a nossa preferência, o fazem um dos
personalizado pelo usuário, o Outlook Express apresenta na aplicativos de maior uso popular para o gerenciamento e
sua janela de trabalho, os seguintes controles que podem ser manutenção do serviço de correio eletrônico da atualidade.
alternados através do pressionamento da tecla Tab:
- Uma lista hierárquica para a navegação por entre as Grupos de discussão
pastas onde as mensagens podem ser organizadas segundo O Grupo de discussão também conhecido como lista de
critérios de classificação. discussão ou lista de e-mail é uma ferramenta onde um
- Uma lista com as mensagens disponíveis dentro da grupo de pessoas trocam mensagens via e-mail entre todos
pasta previamente selecionada. os membros do grupo.
- Um painel para a visualização da mensagem Sempre que um membro manda uma mensagem,
selecionada na lista de mensagens. mensagem vai simultaneamente para os e-mails de todos os
- Uma lista com os contatos cadastrados no catálogo de membros do grupo, ou seja, para a criação e participação de
endereços. O layout descrito acima permite uma navegação um grupo de discussão é necessário um e-mail (correio
rápida pelas mensagens dispostas nas diversas pastas, onde eletrônico).
a manutenção das principais ações do correio eletrônico, como Os grupos de discussão (newsgroups) é um local na
ler, excluir, criar, encaminhar e responder mensagens, são internet onde pessoas fazem perguntas a outras pessoas
facilitadas pelas opções disponíveis em itens na barra de sobre determinado assunto. Seria como uma comunidade
menus, através de menus popups ou ainda através de onde as pessoas se ajudam para resolver problemas comuns
comandos executados diretamente através de teclas de atalho. sobre o este assunto.

MANUAL DE ESTUDOS CURSO OFICIAL 28 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
As respostas são dadas por diversos membros na qual Microfone para videoconferência
uma poderá efetivamente ajudar sobre a resolução de um Para fazer uma boa videoconferência, o áudio também
problema. precisa ser nítido e de boa qualidade. Como garantir isso?
As perguntas ficam armazenadas no grupo para que Investindo num microfone para videoconferência.
seus membros possam consultar se já existe resposta para Existem muitas opções a serem de equipamentos de
sua pergunta. captação de áudio. Entre elas, vale destacar equipamentos
Todo grupo tem um administrador que gerencia o grupo, ou como headset, lapela e até um microfone de mesa para
seja, cria as regras para a utilização de seus membros. Ele videoconferência.
inclusive pode colocar outras pessoas para administrar junto Caso você esteja numa sala grande e com muitas
com ele. O administrador do grupo pode banir ou penalizar pessoas, pode ser necessário usar dois ou mais microfones.
algum membro que tenha infringido as regras do grupo. E não se esqueça de posicioná-los onde ele captará o som
com qualidade – e, é claro, evitando ecos.
FERRAMENTAS DE PRODUTIVIDADE E lembre-se: verifique se o microfone escolhido é
E TRABALHO A DISTÂNCIA compatível com seu dispositivo – seja ele desktop, celular ou
tablet.
NOÇÕES DE VIDEOCONFERÊNCIA
Internet para videoconferência
Como se pode esperar de uma solução de comunicação
Videoconferência é exatamente o que as duas palavras
online, uma boa conexão de internet é imprescindível. Caso
que compõem este nome sugerem: uma conferência por
contrário, problemas na rede causarão delays, distorções na
vídeo. Desta forma, duas ou mais pessoas se conectam por
tela e até a interrupção da videoconferência.
meio de um aplicativo de videoconferência e conseguem
Para isso, é importante ter uma internet robusta e com
conversar por vídeo em tempo real.
boa velocidade de download e upload. Assim, seu dispositivo
E não é um recurso difícil de usar. Você precisará
enviará dados à rede e os receberá de maneira a garantir
somente de desktop, tablet ou celular com acesso à internet
estabilidade à conexão.
– e, é claro, a ferramenta de videoconferência escolhida para
Como webmeetings focadas na informação, a qualidade
fazer reunião online.
da imagem não costuma ser tão importante. Desta forma,
Mas como funciona uma videoconferência? Este tipo de
usar um link de internet dedicado não costuma ser
sala de reunião online pode ser usado de duas maneiras:
necessário.
Quando somente dois dispositivos estão conectados na
videoconferência, esse sistema é chamado ponto a ponto.
Programas de videoconferência
Assim, seu funcionamento é igual ao de uma ligação
Por se tratar de um recurso cada vez mais utilizado no
telefônica com vídeo.
mercado, existem um número crescente de ferramentas para
Se são três ou mais dispositivos conectados, o sistema
fazer videoconferência grátis – e, é claro, soluções que
utilizado é o multiponto. Geralmente, este formato usa um
demandam investimentos.
equipamento chamado Unidade de Controle Multiponto
(MCU) – que atua como uma interface de rede para conectar
Zoom
as câmeras. Vale ressaltar que há dois modos de
O Zoom é o principal programa de videoconferência em
funcionamento da videoconferência. No modo VAS (switch
grupo disponível no mercado e pode ser usado com
ativado por voz), a janela de vídeo que fica em destaque é a
segurança. Trata-se de uma opção acessível, pois pode ser
da pessoa que estiver falando no momento. Já no modo
usado nos principais sistemas operacionais – computadores
presença contínua, as janelas de todas as câmeras
com Windows, Mac e Linux e dispositivos móveis com iOs e
conectadas são exibidas simultaneamente.
Android.
A videoconferência é muito utilizada por empresas para
Na versão gratuita, é possível conectar até 100 usuários
promover reuniões entre equipes de diferentes escritórios,
em sessões de 40 minutos. Já os planos pagos oferecem
parceiros e clientes ou ações específicas de comunicação
suporte a até mil participantes, reuniões de até 24 horas e
interna. Existem muitos benefícios de fazer videoconferência
permitem gravar videoconferência.
online – principalmente no meio corporativo.
Google Meet
EQUIPAMENTOS PARA VIDEOCONFERÊNCIA Quer usar um site de videoconferência? O Google Meet
pode ser usado diretamente do navegador e permite
Hoje em dia, os computadores e dispositivos móveis reuniões online de até 60 minutos e 100 pessoas. Possui
costumam vir com todos os equipamentos de integração com o Google Docs, possibilitando a edição de
videoconferência necessários. Mas isso não quer dizer que é documentos.
obrigatório usá-los! Disponível também em dispositivos móveis como tablets
Caso você queira investir para ter maior qualidade, é e celulares, a ferramenta pode ser usada para compartilhar a
necessário saber como escolher o hardware para tela em tempo real, de maneira simples e intuitiva.
videoconferência. Pensando nisso, fizemos uma lista com
tudo o que você precisa analisar: Skype
Outra solução para videoconferências é o Skype. Nele, é
Câmera para videoconferência possível conversar com até 100 pessoas na sala, gravar a
Como se pode esperar em um tipo de reunião que reunião e compartilhar tela. Além disso, permite realizar
depende de vídeo, a câmera é imprescindível. Para transmitir ligações telefônicas – desde que você compre crédito.
as imagens com mais nitidez e qualidade, é possível usar Pensa em como fazer videoconferência pelo celular?
uma webcam externa. Esta solução está disponível para desktop, e dispositivos
Mas como escolher uma webcam? Opte por aparelhos móveis, o software da Microsoft é recomendado para
com conexão via USB, assim evitando dificuldades com o empresas de menor porte.
sinal de dispositivos WiFi.
Além disso, é importante escolher opções com alta Microsoft Teams
resolução – quanto maior o número, melhor a imagem. Antigo Skype For Business, o Microsoft Teams possui
Foque em equipamentos com 720p (HD) e 1080p (FullHD). integração com o pacote Office e mais de 250 aplicativos –
E não esqueça de ficar de olho na velocidade de captura entre eles, Trello, Evernote e Adobe Creative Cloud. Permite
da câmera. Ela é medida por frames por segundo e é até mil pessoas por sala, número que pode chegar a 20 mil
importante ter um dispositivo com no mínimo 10 ou 12 fps. no modo de visualização.

MANUAL DE ESTUDOS CURSO OFICIAL 29 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
Além disso, o Teams oferece 10 GB para A busca também pode ser ainda mais específico através
armazenamento de arquivos da equipe e 2 GB por usuário – de filtros como por imagem, vídeo, notícias, shopping dentre
nos planos pagos, o espaço aumenta para 1 TB. E, é claro, outras.
está disponível para desktop e mobile.
REDES SOCIAIS
CISCO Webex
Outro aplicativo para reunião online de uma empresa de Redes sociais são locais onde pessoas ou empresas
grande porte é o CISCO Webex. Na versão gratuita, há limite de compartilham informações.
100 participantes na sala e conversas com duração ilimitada – As redes sociais integram membros com interesses e
sem contar no armazenamento de 1 GB na nuvem!
ideologias ligados pela relevância de um determinado
Além disso, o Cisco Webex oferece gravação de vídeo e
assunto e/ou negócio proporcionando integração e
compartilhamento de tela e documentos. Está disponível
interatividade por meio de comunicação e compartilhamento
para desktop e dispositivos móveis com iOs e Android.
de conteúdo.
Estas redes podem ser de relacionamento, como o
ezTalks
Facebook, profissionais, como o Linkedin ou mesmo de
Outra ferramenta para videoconferências corporativas é
assuntos específicos como o Youtube que compartilha
a eZTalks. Na versão gratuita, é possível criar salas com até
vídeos.
300 participantes para reuniões de no máximo 45 minutos.
As principais são: Facebook, Whatsapp, Youtube,
Além disso, o software tem suporte a gravação de reuniões,
Instagram, Twitter, Linkedin, Pinterest, Flickr, Myspace,
chats privados, enquetes, anotações e compartilhamento de
Snapchat e agora mais recentemente o tik tok.
tela.
Facebook: Seu foco principal é o compartilhamento de
No entanto, é necessário investir nos planos pagos, que
assuntos pessoais de seus membros.
variam de US$ 10 a US$ 50 por mês. Caso contrário, o
Whatsapp: É uma rede para mensagens instantânea.
eZTalks permite salas de somente 3 pessoas e conversas de
Faz também ligações telefônicas através da internet
10 minutos.
gratuitamente.
Youtube: Rede que pertence ao Google e é
especializada em vídeos.
WhatsApp
Instagram: Rede para compartilhamento de fotos e
Sabia que o WhatsApp também pode ser usado para
videos
fazer videoconferência? Para isso, deve-se utilizar a
Twitter: Rede social que funciona como um microblog
integração com o Messenger Rooms e ter salas com até 50
onde você pode seguir ou ser seguido, ou seja, você pode
usuários – sem isso, o app tem suporte a somente 4
ver em tempo real as atualizações que seus contatos fazem
pessoas.
e eles as suas.
Quer usá-lo no computador? O WhatsApp Web
Linkedin: Voltada para negócios. A pessoa que participa
redireciona você diretamente ao Messenger – assim, os
desta rede quer manter contatos para ter ganhos
usuários não precisam ter conta no aplicativo de mensagens
profissionais no futuro, como um emprego por exemplo.
instantâneas.
Pinterest: Rede social focada em compartilhamento de
fotos, mas também compartilha vídeos
GRUPO DE DISCUSSÃO Flickr: Rede social para compartilhar imagens
Myspace: Rede social de relacionamento.
É uma comunicação assíncronas por que para o envio e Snapchat: Rede para mensagens baseado em imagens.
recebimento e envio das perguntas e respostas não é
necessário que os membros estejam conectados ao mesmo SEGURANÇA NA INTERNET
tempo.
O conceito de grupos de discussão da Internet provém
A internet já faz parte do cotidiano da maioria das
do termo listas de discussão, das quais fazem parte usuários
pessoas e atualmente elas não se imaginam sem ela. Os
cadastrados que recebem simultaneamente as mensagens
sites são usados para trabalhos escolares, conhecer
enviadas para o grupo. Quando se diz simultaneamente, não
pessoas, realizar pagamentos, publicar documentos e fotos,
quer dizer instantaneamente ou tempo real.
estudar, ouvir música, assistir vídeos, dentre outros.
No entanto, ela também possui muitos perigos, pois
Busca e pesquisa
qualquer um está sujeito a sofrer ataques de hackers ou ter
No Brasil os sites de busca mais utilizados são o Google
seu computador invadido por vírus ao acessar e-mails e
que detêm mais de 90% do mercado e no segundo grupo
documentos mal-intencionados. É necessário que as
bem lá atrás com média de 1% a 2% do mercado vem o Bing
pessoas saibam os riscos e estabeleçam medidas de
(Microsoft), Yahoo e Ask.
segurança na internet.
Mas o que é um site de busca?
Os principais riscos na internet são:
Hoje na internet tem bilhões de informações e os
buscadores são sites especializados em buscar uma Acesso de conteúdos indevidos e ofensivos: sites
informação no meio de um universo enorme de informações. que contenham imagens relacionadas a pornografia,
Nele você digita uma palavra ou uma combinação de pedofilia e fotos que alimentem ódio a determinada raça ou
palavras e ele buscará esta informação. população;
Neste sites nós temos os mecanismos de busca (search
Contato com pessoas ruins: sequestros, furtos e
engines) que são efetivamente os buscadores.
estelionatos são apenas alguns dos golpes que podem ser
aplicados na internet e os golpistas aproveitam o anonimato
Pesquisa na internet
da internet para cometer esses crimes;
Este mecanismo de busca funciona da seguinte forma:
Ele faz uma busca em todos os sites procurando as Roubo de Identidade: pessoas mal-intencionadas
palavras chaves que você digitou. Por mais eficiente que podem utilizar sua identidade para aplicar golpes causando
seja ele não consegue ler a internet inteira. sérios problemas a seu nome e reputação;
O buscador organiza tudo que encontrou levando em
consideração a quantidade de links externos que acessaram Roubo e perda de dados: com códigos e ações na
determinada página, ou seja, quanto mais links melhor será internet, diversas pessoas podem roubar ou apagar dados do
seu posicionamento na busca. seu computador;

MANUAL DE ESTUDOS CURSO OFICIAL 30 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
Phishing: fraude na qual uma pessoa tenta roubar Os firewalls têm sido a linha de frente da defesa na
dados de um usuário utilizando engenharia social e segurança de rede há mais de 25 anos.
mensagens eletrônicas. Eles podem fazer páginas falsas de Eles colocam uma barreira entre redes internas
redes sociais, bancos e lojas de venda eletrônica; protegidas e controladas que podem ser redes externas
confiáveis ou não, como a Internet.
Invasão de Privacidade: seus dados, documentos e Um firewall pode ser um hardware, software ou ambos.
fotos muitas vezes podem ser acessados com apenas um
clique na internet. Muitas redes sociais possuem condições
de privacidade específicas e é importante estar atento a tudo
que é compartilhado em seu perfil.
Problemas para Excluir Dados: um dado inserido na
internet as vezes não pode ser apagado ou pode ter sido
repassado antes da exclusão. Sendo assim, o que foi dito
poderá ser acessado por pessoas do seu meio social.
Plágio e Direitos Autorais: muitos conteúdos e arquivos
na internet são roubados causando transtornos para milhares
de usuários. O autor do plágio pode ser processado e terá SEGURANÇA DA INFORMAÇÃO
que responder judicialmente.
Após o crescimento do uso de sistemas de informação,
Browsers comércio eletrônico e tecnologia digital as empresas se viram
Mantenha seu browser sempre atualizado e desative a obrigadas a pensar na segurança de suas informações para
execução de programas Java na configuração, a menos que evitar ameaças e golpes.
seja estritamente necessário. Além disso, desative a Assim, a segurança da informação surgiu para reduzir
execução de JavaScripts antes de entrar em uma página possíveis ataques aos sistemas empresariais e domésticos.
desconhecida. Outra maneira de manter a segurança do seu Resumindo, a segurança da informação é uma maneira
computador ao acessar um browser é permitir que os de proteger os sistemas de informação contra diversos
programas ActiveX sejam executados em seu computador ataques, ou seja, mantendo documentações e arquivos.
apenas quando vierem de sites conhecidos e confiáveis.
Tenha maior controle sobre o uso de cookies e caso você Princípios Básicos da Segurança da Informação
queira ter maior privacidade ao navegar na Internet, bloqueie Disponibilidade
pop-up windows e permita apenas para sites conhecidos e É a garantia de que os sistemas e as informações de um
confiáveis ou onde forem realmente necessárias. computador estarão disponíveis quando necessário.
Certifique-se da procedência do site e da utilização de
conexões seguras ao realizar transações via Web (bancos, Confidencialidade
compras coletivas, etc). É a capacidade de controlar quem vê as informações e
sob quais condições. Assegurar que a informação só será
Protegendo seus e-mails acessível por pessoas explicitamente autorizadas.
- Mantenha seu programa leitor de e-mails sempre
atualizado; Autenticidade
- Não clique em links no conteúdo do e-mail. Se você Permite a verificação da identidade de uma pessoa ou
realmente quiser acessar àquela página, digite o endereço agente externo de um sistema. É a confirmação exata de
diretamente no seu browser; uma informação.
- Desligue as opções que permitem abrir ou executar
automaticamente arquivos ou programas anexados às Integridade
mensagens; Princípio em que as informações e dados serão
- Não abra arquivos ou execute programas anexados aos guardados em sua forma original evitando possíveis
e-mails. sem antes verificá-los com um antivírus; alterações realizadas por terceiros.
- Desconfie sempre dos arquivos anexados à
Auditoria
mensagem, mesmo que tenham sido enviados por pessoas
É a possibilidade de rastrear os diversos passos que o
ou instituições conhecidas. O endereço do remetente pode
processo realizou ou que uma informação foi submetida,
ter sido forjado e o arquivo anexo pode ser, por exemplo, um
identificando os participantes, locais e horários de cada
vírus ou um cavalo de Tróia;
etapa. Exame do histórico dos eventos dentro de um sistema
- Faça download de programas diretamente do site do
para determinar quando e onde ocorreu violação de
fabricante;
segurança.
- Somente acesse sites de instituições financeiras e de
comércio eletrônico digitando o endereço diretamente no seu Privacidade
browser, nunca clicando em um link existente em uma Capacidade de controlar quem viu certas informações e
página ou em um e-mail. quem realizou determinado processo para saber quem
participou, o local e o horário.
Segurança para redes Privativas
Quando uma rede privativa é ligada a INTERNET (que é Legalidade
uma rede pública) para oferecer acesso a outras pessoas ou É a garantia de legalidade de uma informação de acordo
empresas, questões de segurança tornam-se um ponto com a legislação vigente.
crítico na proteção dos dados.
Ferramentas de segurança devem ser implementadas Não Repúdio
para aumentar o nível de segurança destas redes. Não há como "dizer não" sobre um sistema que foi
Ferramentas como: Firewall, Proxy, Políticas de alterado ou sobre um dado recebido.
Segurança, Criptografia, Certificação Digital, e outras.
Ameaças
Firewall Uma ameaça acontece quando há uma ação sobre uma
Um firewall é um dispositivo de segurança da rede que pessoa ou sobre um processo utilizando uma determinada
monitora o tráfego de rede de entrada e saída e decide fraqueza e causa um problema ou consequência. Sendo assim,
permitir ou bloquear tráfegos específicos de acordo com um são caracterizados como divulgação ruim, usurpação, decepção
conjunto definido de regras de segurança. e rompimento.

MANUAL DE ESTUDOS CURSO OFICIAL 31 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
As ameaças podem ter origem natural, quando surgem de Smurf
eventos da natureza, como terremotos ou enchentes; podem ser O Smurf é outro tipo de ataque de negação de serviço. O
involuntárias, como falta de energia ou erros causados por agressor envia uma rápida seqüência de solicitações de Ping
pessoas desconhecidas; ou se tratam de ameaças voluntárias (um teste para verificar se um servidor da Internet está
em que hackers e bandidos acessam os computadores no acessível) para um endereço de broadcast. Usando spoofing,
intuito de disseminar vírus e causar danos. o cracker faz com que o servidor de broadcast encaminhe as
respostas não para o seu endereço, mas para o da vítima.
Tipos de Ameaça Assim, o computador-alvo é inundado pelo Ping.
Ameaça Inteligente: Situação em que seu adversário
possui capacidade técnica e operacional para fazer uso de Sniffing
algo vulnerável no sistema; O sniffer é um programa ou dispositivo que analisa o
tráfego da rede. Sniffers são úteis para gerenciamento de
Ameaça de Análise: Após uma análise poderão descobrir redes. Mas nas mãos de hackers, permitem roubar senhas e
as possíveis consequências da ameaça a um sistema. outras informações sigilosas.
Principais Ameaças ao Sistema de Informação: Spoofing
incêndio, problemas na eletricidade, erros no hardware e É a técnica de se fazer passar por outro computador da
software, alterações em programas, furto de dados, invasão rede para conseguir acesso a um sistema. Há muitas
ao terminal de acesso, dificuldades de telecomunicação, etc. variantes, como o spoofing de IP. Para executá-lo, o invasor
usa um programa que altera o cabeçalho dos pacotes IP de
Ataques modo que pareçam estar vindo de outra máquina.
Um ataque pode ser decorrente de um furto a um
sistema de segurança no intuito de invadir sistemas e Scamming
serviços. Ele pode ser dividido em ativo, passivo e destrutivo; Técnica que visa roubar senhas e números de contas de
o ativo muda os dados, o passivo libera os dados e o clientes bancários enviando um e-mail falso oferecendo um
destrutivo proíbe qualquer acesso aos dados. Para que um serviço na página do banco.
ataque seja considerado bem sucedido o sistema atacado
deve estar vulnerável. Controles de Segurança
Autenticar e Autorizar
Tipos de Ataque Autorizar um usuário é conceder ou negar acesso ao
Cavalo de Troia sistema utilizando controles de acesso no intuito de criar
O cavalo de troia ou trojan horse, é um programa perfis de acesso. Com esses perfis é possível definir que
disfarçado que executa alguma tarefa maligna. Um exemplo: tarefa será realizada por determinada pessoa. Autenticar é a
o usuário roda um jogo que conseguiu na Internet. O jogo comprovação de que uma pessoa que está acessando o
secretamente instala o cavalo de troia, que abre uma porta sistema é quem ela diz ser. Ela é importante, pois limita o
TCP do micro para invasão. controle de acesso e autoriza somente determinadas
Alguns trojans populares são NetBus, Back Orifice e pessoas o acesso a uma informação.
SubSeven. Há também cavalo de troia dedicado a roubar
senhas e outros dados sigilosos. Processo de Autenticação
Identificação positiva: quando o usuário possui alguma
Quebra de Senha informação em relação ao processo, como acontece quando
O quebrador, ou cracker, de senha é um programa ele possui uma senha de acesso.
usado pelo hacker para descobrir uma senha do sistema. O
método mais comum consiste em testar sucessivamente as Identificação proprietária: o usuário tem algum material
palavras de um dicionário até encontrar a senha correta. para utilizar durante a etapa de identificação como um
cartão.
Denial Of Service (DOS)
Ataque que consiste em sobrecarregar um servidor com Identificação Biométrica: casos em que o usuário se
uma quantidade excessiva de solicitações de serviços. Há identifica utilizando alguma parte do corpo como a mão ou
muitas variantes, como os ataques distribuídos de negação impressão digital.
de serviço (DDoS). Nessa variante, o agressor invade muitos
computadores e instala neles um software zumbi, como o Prevenção de Riscos e Códigos Maliciosos (Malware)
Tribal Flood Network ou o Trinoo. Quando recebem a ordem Contas e Senhas
para iniciar o ataque, os zumbis bombardeiam o servidor- Elabore sempre uma senha que contenha pelo menos
alvo, tirando-o do ar. oito caracteres, compostos de letras, números e símbolos e
jamais utilize como senha seu nome, sobrenomes, números
Mail Bomb de documentos, placas de carros, números de telefones,
É a técnica de inundar um computador com mensagens datas que possam ser relacionadas com você ou palavras
eletrônicas. Em geral, o agressor usa um script para gerar que façam parte de dicionários. Utilize uma senha diferente
um fluxo contínuo de mensagens e abarrotar a caixa postal para cada serviço e altere com frequência. Além disso, crie
de alguém. A sobrecarga tende a provocar negação de tantos usuários com privilégios normais, quantas forem as
serviço no servidor de e-mail. pessoas que utilizam seu computador.

Phreaking Vírus
É o uso indevido de linhas telefônicas, fixas ou celulares. Instale e mantenha atualizado um bom programa
Conforme as companhias telefônicas foram reforçando a antivírus e atualize as assinaturas do antivírus, de
segurança, as técnicas tornaram-se mais complexas. Hoje, o preferência diariamente;
phreaking é uma atividade elaborada, que poucos hackers Configure o antivírus para verificar os arquivos obtidos
dominam. pela Internet, discos rígidos (HDs) e unidades removíveis,
como CDs, DVDs e pen drives;
Scanners de Portas Desabilite no seu programa leitor de e-mails auto
Os scanners de portas são programas que buscam execução de arquivos anexados às mensagens;
portas TCP abertas por onde pode ser feita uma invasão. Não execute ou abra arquivos recebidos por e-mail ou
Para que a varredura não seja percebida pela vítima, alguns por outras fontes, mesmo que venham de pessoas
scanners testam as portas de um computador durante muitos conhecidas. Caso seja necessário abrir o arquivo, certifique-
dias, em horários aleatórios. se que ele foi analisado pelo programa antivírus;

MANUAL DE ESTUDOS CURSO OFICIAL 32 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
Utilize na elaboração de documentos formatos menos Além disso, esse tipo de vírus se aproveita de
suscetíveis à propagação de vírus, tais como RTF, PDF ou vulnerabilidades presentes no navegador para instalar
PostScript; Não utilize, no caso de arquivos comprimidos, o softwares maliciosos no computador.
formato executável. Utilize o próprio formato compactado, ROOTKIT
como por exemplo Zip ou Gzip. Rootkit são trojans que usam mecanismos avançados de
programação para serem instalados em classes profundas
Worms, Bots e Botnets ou não documentadas do sistema operacional. As suas
Siga todas as recomendações para prevenção contra funções mais devastadoras são: a sua capacidade de
vírus; recuperação, reinstalando-se mesmo depois da limpeza do
Mantenha o sistema operacional e demais softwares computador; e sua disseminação em alta velocidade.
sempre atualizados;
Aplique todas as correções de segurança (patches) SPYWARE
disponibilizadas pelos fabricantes, para corrigir eventuais Esse tipo de software apresenta a característica de
vulnerabilidades existentes nos Softwares utilizados; espionagem e visa captar dados sobre os costumes dos
Instale um firewall pessoal, que em alguns casos pode usuários na internet, com o objetivo de distribuir propaganda
evitar que uma vulnerabilidade existente seja explorada ou “customizada”.
que um worm ou bot se propague.
TIME BOMB
Incidente de Segurança e Uso Abusivo na Rede O Time Bomb é um tipo de malware que apresenta
O incidente de segurança está relacionado a qualquer contagem regressiva. Ele é uma ameaça preordenada para
problema confirmado ou não e tem relação com redes de ser executada em certa ocasião no sistema operacional,
computadores ou sistemas de computação. Pode ser provocando sérios danos.
caracterizado por tentativas de acesso aos dados de um
sistema, acessos não autorizados, mudanças no sistema WORM
sem prévia autorização ou sem conhecimento da execução, Esse tipo de vírus de computador apresenta a função de
etc. se autorreplicar sem a necessidade de infectar arquivos
O uso abusivo na rede é um conceito mais difícil de ser legítimos, produzindo cópias funcionais de si mesmo. Tais
definido, mas possui características específicas como envio características fazem com que os worms se espalhem
de spams e correntes, distribuição de documentação rapidamente por redes de computadores e drives USB.
protegida por direito autoral, uso indevido da internet para Além disso, eles podem ser repassados por mensagens
ameaçar e difamar pessoas, ataques a outros computadores, de e-mail, criando anexos problemáticos e os enviando para
etc. as listas de contato da conta invadida.

Registros de Eventos (logs) GREYWARE


Os logs são registros de tarefas realizados com É um malware que se encontra na chamada zona
programas de computador e geralmente são detectados por cinzenta, entre o software normal e um vírus, provocando
firewalls. Os logs podem ser acusados no momento em que mais irritação do que problemas, como programas de piada e
uma pessoa tenta entrar em um computador e é impedido adware. Assim, o Greyware refere-se a uma ampla gama de
pelo firewall. Verifique sempre os logs do firewall pessoal e softwares que são instalados sem a permissão do usuário.
de IDSs que estejam instalados no computador e confira se
não é um falso positivo, antes de notificar um incidente. JOKE PROGRAM
Tratam-se de mecanismos ou códigos criados para
Principais vírus de computador provocar danos temporários ao sistema operacional, como
KEYLOGGER travamentos e alterações inesperadas de comportamento.
Os keyloggers são softwares de computador que visam Os códigos dessa natureza não causam nenhum dano real
monitorar, armazenar e enviar tudo o que foi digitado pela ao computador.
vítima para um terceiro. Nos dias de hoje, os keyloggers são
inseridos em outros códigos prejudiciais como os trojans, que MACROS
têm o objetivo de acessar dados bancários. Os Macros são uma série de comandos coagidos que
podem ser configurados em programas como Word e Excel.
ADWARE Desse modo, vários documentos com instruções
O adware é qualquer programa cuja função é executar prejudiciais podem ser criados, atingindo outros dados ou
automaticamente e exibir um grande volume de anúncios, sem executando planos prejudiciais toda vez que eles forem
que o usuário tenha dado a devida permissão. realizados.
Em sua grande parte, a ação é feita ao abrir ou fechar
BACKDOOR um documento dessa extensão.
É um mecanismo usado por vários malwares para
promover acesso remoto a softwares ou à rede infectada. RANSOMWARE
Esse programa busca explorar falhas problemáticas não São códigos maliciosos que retêm arquivos ou todo o
documentadas em aplicações instaladas, desatualizadas e sistema do usuário por meio de técnicas de criptografia.
do firewall para ter acesso às portas do roteador. Após o “sequestro”, o malware apresenta mensagens
exigindo o depósito de uma certa quantia ou a compra de
BROWSER HIJACKER alguma mercadoria, informando que em seguida fará o envio
Trata-se de um tipo de vírus de computador que tem por da senha que libera os arquivos.
meta a mudança das principais configurações do navegador. Contudo, mesmo depois do pagamento, o usuário não
recebe senha alguma.
TROJAN HORSES
Os Cavalos de Troia mantêm-se ocultos enquanto TROJAN BANKING
baixam e instalam ameaças em computadores e laptops. É o trojan caracterizado pelo acesso a dados bancários,
São conhecidos por responder pelo primeiro estágio de redes sociais, sites de compras e servidores de e-mail. As
infecção de dispositivos digitais. Eles aparecem em formas utilizadas são as mesmas de um trojan comum,
mensagens de e-mail, arquivos de música, sites maliciosos, sendo partilhado como um software ou arquivo legítimo, em
entre outros. sites infectados ou e-mails.

MANUAL DE ESTUDOS CURSO OFICIAL 33 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
ANTIVIRÚS Ele não tem a mais simples e compreensível das
interfaces, mas apresenta conteúdo de sobra para deixar sua
Antivírus é um software que detecta, impede e atua na máquina protegida, monitorando tudo em tempo real,
remoção de programas de software maliciosos, como vírus e vasculhando o sistema em busca de problemas e tudo mais
worms. que um bom antivírus precisa fazer.
São programas usados para proteger e prevenir
computadores e outros aparelhos de códigos ou vírus, a fim 3. AVG AntiVírus Free
de dar mais segurança ao usuário. Se você é um usuário mais antigo da internet, deve ficar
Existem diversas formas de uma máquina contrair vírus. um pé atrás quando ouve falar em AVG, mas isso não é
Eles podem aparecer por meio de pendrives, e-mails, sites necessário. A empresa evoluiu e seu produto acompanhou
de conteúdo erótico ou duvidoso, download de arquivos e este processo, tornando-se uma opção discreta e robusta
programas infectados e por vários outros meios. para manter o computador protegido. Ele ainda sofre com
Esses vírus e códigos maliciosos possuem a finalidade problemas, como os banners de propaganda que exibe na
de interferirem no funcionamento do computador ou outro tela do próprio antivírus, mas nada que realmente
aparelho para registrar, corromper, destruir dados e transferir comprometa o seu excelente funcionamento.
informações para outras máquinas.
O antivírus, contudo, possui vários métodos de 4. Avast Free Antivírus
identificação para impedir a entrada de vírus, incluindo Mais um programa que virou uma espécie de pária dos
atualização automática, escaneamento, quarentena e outros antivírus, mas que já não merece uma fama assim,
meios. o Avast também teve um salto evolutivo considerável nos últimos
anos e oferece recursos essenciais para a segurança de um
Os principais métodos são: computador. Com uma interface limpa e intuitiva e desempenho
Escaneamento de vírus conhecidos - Assim que um sempre entre intermediário para bom nos principais testes com
novo vírus é descoberto, o antivírus desmonta seu código e o antivírus, ele também pode dar conta do recado.
separa em grupos de caracteres chamados de string que não
são encontrados em outros programas do computador. 5. Windows Defender
A partir daí, a string começa a identificar esse vírus, Alçado a condição de sistema de defesa padrão
enquanto que o antivírus faz uma varredura pelo sistema da Microsoft a partir do Windows 8, o Windows Defender
para identificá-lo em algum programa. costuma dar conta do recado e já foi inclusive premiado
Caso encontrado, o antivírus notifica o usuário e deleta o como o melhor antivírus gratuito há alguns anos. O sistema é
arquivo automaticamente, enviando para um espaço que fácil de ser compreendido, tem uma interface bem amigável
pode ser visualizado posteriormente pelo usuário. e suas funções para manter tudo protegido em tempo real,
realizar varreduras e proteger o sistema com um firewall não
Sensoreamento heurístico - Trata-se do segundo deixam a desejar.
passo de uma execução quando o usuário solicita o
escaneamento da máquina. O antivírus, por meio de um MARCO CIVIL DA INTERNET E LGPD
método complexo e muitas vezes sujeito a erros, realiza a
varredura de todo o sistema em busca de instruções que não Enquanto o Marco Civil da Internet prevê a segurança de
são executáveis nos programas usuais. Muitas vezes pode dados apenas em ambiente online, a LGPD cria diretrizes
apresentar erros por necessitar gravar sobre ele mesmo, ou mais específicas de aplicação e segurança, detalhando os
outro arquivo, dentro de um processo de reconfiguração ou tipos de dados existentes e assegurando toda a
atualização. movimentação de dados (inclusive offline).
O Marco Civil da Internet garante a privacidade e
Busca algorítmica - trata-se de uma busca que utiliza proteção de dados pessoais, mas garante a disponibilização
algoritmos para encontrar os resultados. de dados mediante Ordem Judicial.
A Lei 12.965, de 23/4/2014, conhecida como “Marco Civil
Checagem de integridade - refere-se ao mecanismo que da Internet”, estabelece princípios, garantias, direitos e
registra dígitos verificadores em um banco de dados para que deveres para o uso da internet no Brasil...
possa ser consultado futuramente pelo antivírus com objetivo O Marco Civil da internet foi desenhado a partir de três
comparativo. Quando uma nova checagem é realizada, o fundamentos essenciais os quais norteiam a relação das
sistema utiliza o banco de dados com as informações empresas prestadoras de serviços de internet com os seus
armazenadas para fazer comparações a fim de se certificarem clientes. São eles: a neutralidade da rede, a privacidade e a
de que não existem alterações nos dígitos verificadores. fiscalização.
Vale ressaltar que, apesar da evolução dos antivírus e de A referida lei prevê como princípios que regulam o uso
seus vários recursos para combater e impedir a chegada de da internet no Brasil, enumerados no artigo 3º, dentre outros,
programas maliciosos em uma máquina, nenhum deles é o princípio da proteção da privacidade e dos dados pessoais,
considerado totalmente seguro. Mantê-lo atualizado é o e asseguram, como direitos e garantias dos usuários de
mínimo necessário para melhorar a sua atuação dentro do internet, no artigo 7º, a inviolabilidade e sigilo do fluxo de
sistema. suas comunicações e inviolabilidade e sigilo de suas
comunicações privadas armazenadas, salvo por ordem
Os melhores antivírus gratuitos judicial.
1. 360 Total Security O artigo 10º, § 1º, que trata de forma específica da
Uma das mais poderosas opções para quem quer proteção aos registros, dados pessoais e comunicações
manter o PC protegido sem pagar nada, o 360 Total Security privadas, é bem claro quanto à possibilidade de fornecimento
apresenta quatro motores antivírus — dois próprios da de dados privados, se forem requisitados por ordem de um
desenvolvedora Qihoo, mais um da Bitdefender e outro juiz, e diz que o responsável pela guarda dos dados será
Avira. O esquema pesado de segurança costuma render obrigado a disponibilizá-los se houver requisição judicial.
ótimas análises de sites especializados em antivírus e deve Caso o responsável se recuse a fornecer os dados
dar conta na hora de manter tudo protegido no seu PC. solicitados pelo juiz, poderá responder pelo crime de
desobediência, previsto no artigo 330 do Código Penal.
2. Avira Free Antivirus
Lei Geral de Proteção de Dados
Um dos mais conhecidos sistemas antivírus da
A LGPD é a lei nº 13.709, aprovada em agosto de 2018 e
atualidade, o Avira oferece uma excelente versão gratuita
com vigência a partir de agosto de 2020.
para os seus usuários.

MANUAL DE ESTUDOS CURSO OFICIAL 34 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
Para entender a importância do assunto, é necessário Terá ainda que elaborar planos de contingência; fazer
saber que a nova lei quer criar um cenário de segurança auditorias; resolver incidentes com agilidade.
jurídica, com a padronização de normas e práticas, para Se ocorrer, por exemplo, um vazamento de dados, a
promover a proteção, de forma igualitária e dentro do país e ANPD e os indivíduos afetados devem ser imediatamente
no mundo, aos dados pessoais de todo cidadão que esteja avisados. Vale lembrar que todos os agentes de tratamento
no Brasil. sujeitam-se à lei. Isso significa que as organizações e as
E, para que não haja confusão, a lei traz logo de cara o subcontratadas para tratar dados respondem em conjunto
que são dados pessoais, define que há alguns desses dados pelos danos causados.
sujeitos a cuidados ainda mais específicos, como os E as falhas de segurança podem gerar multas de até 2%
sensíveis e os sobre crianças e adolescentes, e que dados do faturamento anual da organização no Brasil – e no limite
tratados tanto nos meios físicos como nos digitais estão de R$ 50 milhões por infração. A autoridade nacional fixará
sujeitos à regulação. níveis de penalidade segundo a gravidade da falha. E
A LGPD estabelece ainda que não importa se a sede de enviará, é claro, alertas e orientações antes de aplicar
uma organização ou o centro de dados dela estão sanções às organizações.
localizados no Brasil ou no exterior: se há o processamento
de conteúdo de pessoas, brasileiras ou não, que estão no ATAQUES E CRIMES CIBERNÉTICOS E LGPD,
território nacional, a LGPD deve ser cumprida. Determina VAZAMENTO DE INFORMAÇÕES
também que é permitido compartilhar dados com organismos
internacionais e com outros países, desde que isso ocorra a Os crimes cibernéticos, em seus mais variados tipos,
partir de protocolos seguros e/ou para cumprir exigências podem afetar qualquer pessoa ou empresa.
legais. Junto com as facilidades de pesquisa e negócios online,
a internet trouxe também essa grande preocupação para
Consentimento seus usuários.
Outro elemento essencial da LGPD é o consentir. Ou Por isso, é preciso ter bastante cuidado na hora de clicar
seja, o consentimento do cidadão é a base para que dados em algum arquivo anexado ao e-mail ou mesmo em um pop-
pessoais possam ser tratados. Mas há algumas exceções a up de website, principalmente em páginas desconhecidas,
isso. É possível tratar dados sem consentimento se isso for também conceituadas como não confiáveis.
indispensável para: cumprir uma obrigação legal; executar Mas esses pontos de atenção representam apenas o
política pública prevista em lei; realizar estudos via órgão de básico sobre o tema.
pesquisa; executar contratos; defender direitos em processo; Neste conteúdo, vamos explicar o que são os crimes
preservar a vida e a integridade física de uma pessoa; tutelar cibernéticos, seus diferentes tipos e conceitos, como detectá-
ações feitas por profissionais das áreas da saúde ou los e como manter práticas para se proteger de possíveis
sanitária; prevenir fraudes contra o titular; proteger o crédito; ataques virtuais.
ou atender a um interesse legítimo, que não fira direitos
fundamentais do cidadão. Crimes cibernéticos
Os crimes cibernéticos ou cibercrimes (em inglês,
Automatização com autorização cybercrimes) são toda e qualquer atividade ilícita praticada
Por falar em direitos, é essencial saber que a lei traz na internet, por meio de dispositivos eletrônicos, como
várias garantias ao cidadão, que pode solicitar que dados computadores e celulares.
sejam deletados, revogar um consentimento, transferir dados O primeiro registro da nomenclatura cibercrime ocorreu
para outro fornecedor de serviços, entre outras ações. no final da década de 1990, durante um encontro de líderes
E o tratamento dos dados deve ser feito levando em do G-8, o grupo dos oito países mais ricos do mundo.
conta alguns quesitos, como finalidade e necessidade, que As práticas envolvem desde a disseminação de vírus por
devem ser previamente acertados e informados ao cidadão. meio de links enviados por e-mail até invasões de sistemas
Por exemplo, se a finalidade de um tratamento, feito operacionais de empresas ou mesmo privados.
exclusivamente de modo automatizado, for construir um perfil Com isso, os infratores podem roubar informações e
(pessoal, profissional, de consumo, de crédito), o indivíduo dados confidenciais, sendo capazes de aplicar golpes como
deve ser informado que pode intervir, pedindo revisão desse os de falsidade ideológica, por exemplo.
procedimento feito por máquinas. Portanto, os crimes cibernéticos envolvem, de um lado,
um ou mais criminosos e, do outro, uma ou mais vítimas.
ANPD e agentes de tratamento Com a evolução dos dispositivos nas últimas décadas,
E tem mais. Para a lei a "pegar", o país contará com a evoluiu também a forma como os delitos são cometidos.
Autoridade Nacional de Proteção de Dados Pessoais, a Ou seja, qualquer pessoa está sujeita a ser atacada.
ANPD.
A instituição vai fiscalizar e, se a LGPD for descumprida, Lei contra crimes cibernéticos
penalizar. Além disso, a ANPD terá, é claro, as tarefas de Desde 2012, o Brasil tem uma legislação voltada para os
regular e de orientar, preventivamente, sobre como aplicar a crimes cibernéticos.
lei. Cidadãos e organizações poderão colaborar com a Apelidada de Lei Carolina Dieckmann – atriz que teve 36
autoridade. fotos íntimas vazadas na internet -, a Lei Nº 12.737/2012 foi
Mas não basta a ANPD - que está em formação - e é por acrescentada ao Código Penal e passou a tipificar delitos
isso que a Lei Geral de Proteção de Dados Pessoais especificamente virtuais.
também estipula os agentes de tratamento de dados e suas Apesar da grande repercussão devido ao caso da atriz, o
funções, nas organizações: tem o controlador, que toma as sistema financeiro do país já exigia esse tipo de legislação por
decisões sobre o tratamento; o operador, que realiza o causa do alto número de golpes e roubos de senhas via internet.
tratamento, em nome do controlador; e o encarregado, que Com as regras, criminosos que invadirem dispositivos de
interage com cidadãos e autoridade nacional (e poderá ou informática, como computadores, notebooks, celulares,
não ser exigido, a depender do tipo ou porte da organização tablets e outros, abastecerem programas de violação de
e do volume de dados tratados). dados e, assim, divulgarem, negociarem ou transmitirem
essas informações, devem ser penalizados.
Gestão em foco
As sanções para quem obtém informações de maneira
Há um outro item que não poderia ficar de fora: a
ilícita valem tanto para quem comete o crime de forma online
administração de riscos e falhas. Isso quer dizer que quem
(conectada à internet) ou offline.
gere base de dados pessoais terá que redigir normas de
As penas variam de três meses a até dois anos de
governança; adotar medidas preventivas de segurança;
prisão, além de multas.
replicar boas práticas e certificações existentes no mercado.

MANUAL DE ESTUDOS CURSO OFICIAL 35 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
Já a Lei Nº 12.735/2012, isto é, um pouco anterior à que O fornecedor deve estar disposto a se comprometer a
vimos acima, foca nas condutas por meio de sistemas armazenar e a processar dados em jurisdições específicas,
eletrônicos e/ou digitais, ou seja, praticadas contra sistemas assumindo um compromisso em contrato de obedecer os
informatizados. E isso levou o estado à implementação de requerimentos de privacidade que o país de origem da
delegacias especializadas. empresa pede;

Crimes cibernéticos: Proteção - Segregação dos dados - Geralmente uma empresa


Dos aficionados por computadores aos especialistas da divide um ambiente com dados de diversos clientes.
área de TI, a dica costuma ser a mesma se a questão Procure entender o que é feito para a separação de
envolve evitar que crimes cibernéticos atinjam usuários como dados, que tipo de criptografia é segura o suficiente para o
você: estar sempre alerta e investir em proteção. funcionamento correto da aplicação;
Em outras palavras, não adianta você colocar o melhor e
mais atualizado antivírus se vai clicar em qualquer anexo de - Recuperação dos dados - O fornecedor em cloud
algum e-mail desconhecido e sem a mínima confiabilidade. deve saber onde estão os dados da empresa e o que
A seguir, vamos ver algumas outras dicas relacionadas à acontece para recuperação de dados em caso de catástrofe.
segurança na hora de combater e evitar os crimes Qualquer aplicação que não replica os dados e a
cibernéticos. infraestrutura em diversas localidades está vulnerável a falha
completa. Importante ter um plano de recuperação completa
Usar senhas fortes e um tempo estimado para tal;
As senhas constituem a primeira linha de defesa contra o
acesso não autorizado ao computador. - Apoio à investigação - A auditabilidade de atividades
Quanto mais forte a senha, mais protegido estará o ilegais pode se tornar impossível em cloud computing uma vez
computador contra os hackers softwares mal-intencionados. que há uma variação de servidores conforme o tempo ondes
É necessário garantir que existam senhas fortes para estão localizados os acessos e os dados dos usuários.
todas as contas no seu computador. Importante obter um compromisso contratual com a
Se você estiver usando uma rede corporativa, o empresa fornecedora do serviço e uma evidência de sucesso
administrador da rede talvez exija o uso de uma senha forte. no passado para esse tipo de investigação;
O que torna uma senha forte (ou fraca)?
Uma senha forte: - Viabilidade em longo prazo - No mundo ideal, o seu
Tem pelo menos oito caracteres. fornecedor de cloud computing jamais vai falir ou ser
Não contém seu nome de usuário, seu nome real ou o adquirido por uma empresa maior.
nome da empresa. A empresa precisa garantir que os seus dados estarão
Não contém uma palavra completa. disponíveis caso o fornecedor de cloud computing deixe de
É bastante diferente das senhas anteriores. existir ou seja migrado para uma empresa maior.
Contém caracteres de cada uma destas quatro Importante haver um plano de recuperação de dados e o
categorias: formato para que possa ser utilizado em uma aplicação
Categoria de caracteres substituta. Arquitetura em nuvem é muito mais que apenas
Exemplos um conjunto (embora massivo) de servidores interligados.
Letras maiúsculas A, B, C Requer uma infraestrutura de gerenciamento desse
Letras minúsculas a, b, c grande fluxo de dados que, incluindo funções para
Números 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 aprovisionamento e compartilhamento de recursos
Símbolos do teclado (todos os caracteres do teclado não computacionais, equilíbrio dinâmico do workload e
definidos como letras ou números) e espaços ` ~ ! @ # $ % ^ monitoração do desempenho.
&*()_-+={}[]\|:;"'<>,.?/ Embora a novidade venha ganhando espaço, ainda é
Uma senha pode cumprir todos os critérios acima e cedo para dizer se dará certo ou não.
ainda ser fraca. Por exemplo, Hello2U! cumpre todos os Os arquivos são guardados na web e os programas
critérios de uma senha forte listados acima, mas ainda é colocados na nuvem computacional - e não nos computadores
fraca porque contém uma palavra completa. em si - são gratuitos e acessíveis de qualquer lugar.
H3ll0 2 U! é uma alternativa melhor, porque substitui Mas a ideia de que ‘tudo é de todos e ninguém é de
algumas das letras da palavra completa por números e ninguém’ nem sempre é algo bem visto.
também inclui espaçosFacilite a memorização da sua senha O fator mais crítico é a segurança, considerando que os
forte, seguindo estas etapas: dados ficam “online” o tempo todo.

ARMAZENAMENTO DE DADOS Armazenamento em nuvem é uma tecnologia recente


NA NUVEM (CLOUD STORAGE) que permite que o usuário de internet guarde todos os seus
dados em um servidor online. É possível armazenar, editar,
compartilhar e excluir arquivos, documentos, fotos, vídeos,
Sete princípios de segurança em uma rede em
contatos e aplicativos livremente.
nuvem:
O armazenamento em nuvem dispensa a necessidade de
- Acesso privilegiado de usuários - A sensibilidade de um armazenamento local. Seja em um computador desktop,
informações confidenciais nas empresas obriga um controle um notebook, um smartphone ou um tablet, não é necessário
de acesso dos usuários e informação bem específica de ter um HD (disco rígido) físico para guardar informações.
quem terá privilégio de administrador, para então esse Tudo fica guardado e disponível em um ambiente digital.
administrador controle os acessos; Para acessar esses arquivos armazenados em
nuvem, o usuário precisa apenas de uma conexão estável
- Compliance com regulamentação - As empresas são com a internet. É com ela que acontece o gerenciamento
responsáveis pela segurança, integridade e a e a edição de arquivos e pastas guardados no servidor
confidencialidade de seus próprios dados. Os fornecedores online.
de cloud computing devem estar preparados para auditorias Isso pode ser feito de qualquer lugar de distância e a
externas e certificações de segurança; qualquer hora do dia, desde que haja internet para uso.

- Localização dos dados - A empresa que usa cloud Benefícios de usar o armazenamento em nuvem
provavelmente não sabe exatamente onde os dados estão Usar a tecnologia de armazenamento em nuvem traz
armazenados, talvez nem o país onde as informações estão uma série de benefícios não apenas para uso pessoal, mas
guardadas. também no campo profissional.

MANUAL DE ESTUDOS CURSO OFICIAL 36 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
Afinal, você pode guardar seus arquivos, trabalhos Principais recursos
acadêmicos, fotos, vídeos e projetos inteiros em um servidor - Espaço gratuitos para usar. É possível expandir essa
na web sem se preocupar com o espaço seu computador ou quantidade assinando planos mensais.
dispositivo móvel. - Alta compatibilidade com sistemas operacionais para
Mas não é só isso. Abaixo, confira outras vantagens e desktops e (Windows, Mac, Linux) e dispositivos móveis (iOS
facilidades que a tecnologia de armazenamento em nuvem e Android).
oferece. - Segurança no acesso atrelado à conta primária do
usuário, que pode definir permissões de compartilhamento
Redução de custos e menos dispositivos. Armazenar com outros usuários.
arquivos em discos rígidos físicos (HDs) não está mais na - Acesso aos arquivos armazenados em qualquer hora,
moda. Na nuvem, tudo fica em um servidor digital, o que faz de qualquer lugar, de forma simples e intuitiva.
com que o usuário não precise gastar comprando novos O usuário apenas precisa estar conectado à internet para
eletrônicos ou acessórios para guardar novos arquivos. acessar as últimas atualizações.
O resultado é menos gastos, menos dispositivos e mais - Possibilidade de se editar arquivos offline. As
espaço recebido, muitas vezes sem pagar nada por isso, alterações são feitas sem problemas e, quando o usuário se
inclusive. conectar a internet, as atualizações são feitas
automaticamente.
Dinamismo e mobilidade. Usar um serviço de
armazenamento na nuvem garante muita praticidade, OneDrive
dinamismo e mobilidade nas tarefas do dia a dia. Você pode O One Drive é o serviço de armazenamento em nuvem
acessar arquivos de qualquer lugar e de qualquer tipo de da Microsoft.
aparelho compatível. É recomendado ter uma conexão O serviço é gratuito para usar a partir da adesão do
estável com a internet. Se não tiver, você pode editar seus usuário ao pacote Office, que oferece editores de textos,
documentos offline e, assim que ficar online tudo será planilhas, apresentações e acesso a projetos colaborativos
automaticamente atualizado. pela internet.

Segurança de dados. Uma das grandes preocupações Principais recursos


dos usuários quanto ao armazenamento em nuvem é a - GB de espaço gratuito para usar. Essa quantidade
segurança de dados. Ninguém quer pôr em risco seus pode ser expandida dependendo do tipo de plano que o
arquivos pessoais e profissionais. Porém, na nuvem, apenas usuário pagar.
o usuário tem acesso ao seu próprio material e nem mesmo - Compatível com sistemas operacionais para desktops e
as empresas que oferecem esses serviços sabem o quê dispositivos móveis.
esses conteúdos são. - É possível criar e editar arquivos do pacote Office sem
precisar estar conectado à internet.
Projetos colaborativos. Se o usuário quiser, pode Quando o usuário ficar online, as alterações são
permitir o acesso de outros usuários aos seus arquivos. Essa atualizadas automaticamente.
é uma maneira de compartilhar e desenvolver projetos - Arquivos podem ser acessados de qualquer lugar, a
colaborativos que precisem de muitas pessoas envolvidas. E qualquer hora e de qualquer dispositivo compatível. Não
os participantes do projeto nem precisam sair de casa para requer instalação no dispositivo do usuário.
trabalhar, já que tudo é feito em conjunto pela internet. Os
ganhos são na produtividade e na agilidades das tarefas. Dropbox
O Dropbox é uma outra opção para armazenar
Escalabilidade de negócios. Com custo reduzido, conteúdos na nuvem gratuitamente.
agilidade, segurança e a possibilidade de várias pessoas Com apenas um registro, o usuário tem acesso a uma conta
trabalharem ao mesmo tempo, os negócios podem ser gratuita e já pode começar a guardar seus arquivos, dados e
desenvolvidos com mais facilidade. informações em um servidor online sem custos extras.
Sem qualquer restrição na quantidade de dados e de Principais recursos
usuários simultâneos, é possível concentrar todos os - GB de espaço gratuito para usar.
esforços de uma empresa no ambiente digital e escalonar O usuário pode assinar planos que oferecem espaço até
rapidamente. o ilimitado necessário.
- Planos e recursos personalizados para pessoas físicas
Personalização de recursos. Ainda que muitos dos e grupos empresariais profissionais.
serviços de armazenamento em nuvem sejam gratuitos, - Acesso aos arquivos armazenados de qualquer lugar,
existem planos personalizados para usuários únicos e para hora e dispositivo (seja desktop ou móvel) e sem a
empresas. Se precisar de mais espaço e de mais necessidade de internet. As alterações nos projetos são
funcionalidades para gerenciar um projeto, é sempre atualizadas quando o usuário de conectar à rede.
possível fazer uma assinatura de um pacote mais robusto. - Gerenciamento de projetos por vários usuários
Claro que, neste caso, vão ter mais custos também. simultâneos, com a possibilidade de recuperar dados e
arquivos excluídos acidentalmente.
Dispensa instalação. A grande maioria dos aplicativos e - Todos os planos contam com um sistema de segurança
softwares exigem instalação no dispositivo do usuário para avançado, que inclui uma infraestrutura de criptografia de
funcionar. Esse não é o caso do armazenamento em nuvem. dados e verificação em duas etapas no acesso aos arquivos.
É possível acessar planilhas, editores de texto,
calendários, agendas, editores de imagens e multimídias BACKUP
sem precisar instalar nada.
Backup é uma cópia de segurança.
Principais aplicativos de armazenamento em nuvem O termo em inglês é muito utilizado por empresas e
Google Drive pessoas que guardam documentos, imagens, vídeos e
O Google Drive é o serviço de armazenamento em outros arquivos no computador ou na nuvem, hospedados
nuvem do Google. Assim que o usuário cria um email no em redes online como Dropbox e Google Drive.
Gmail, por exemplo, já consegue acesso ao Google Drive. O objetivo da ação é o usuário se resguardar de uma
Como usar o serviço de email do Google é gratuito, você ocasional perda de arquivos originais, seja por ações
também tem acesso ao serviço de armazenamento em despropositadas do usuário como perder um CD/DVD e ter um
nuvem sem pagar nada por ele. problema com o HD, ou ainda mau funcionamento dos sistemas.

MANUAL DE ESTUDOS CURSO OFICIAL 37 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
Ter uma cópia de segurança permite restaurar os dados Seja qual for o backup que você precisa fazer, siga as
perdidos. instruções dos links de tutoriais e guarde cópia física ou em
Quem já perdeu informações salvas no PC sabe da armazenamento em nuvem de todos seus os arquivos,
importância do backup. evitando a perda dos arquivos originais e criando chance de
Faze-lo regulamente é uma forma de manter os arquivos da recuperação dos dados.
cópia de segurança sempre atualizados com o que há no HD. Uma ótima dica é trabalhar com backup automático e
O backup pode ser feito em arquivos salvos no agendar cópias periódicas.
computador, no celular e no tablet, mas o ideal é armazenar
cópias em dispositivos diferentes para garantir que não Backup no Windows 10
sejam perdidas em caso de roubo, por exemplo. O usuário que precisar guardar com segurança todos os
dados do computador pode fazer um backup completo para
Backup em mídia física um HD externo.
Como exemplos de mídias físicas e removíveis estão os Para isso, o Windows 8.1 e Windows 10 contam com um
discos rígidos externos (HDs), DVDs, CDs e pen drives. recurso que permite criar uma imagem do sistema, que salva
Você não deve fazer backup de arquivos de um computador, os arquivos da plataforma de uma só vez, para restaurar de
por exemplo, no mesmo HD em que o seu Windows está forma prática após formatações ou problemas no PC.
instalado. Dessa forma, podemos proteger nossos dados pessoais,
Se optar por mídia física, armazene-a em um lugar programas, drivers e mais funções completas sem perder tempo.
seguro para evitar que pessoas não autorizadas tenham O procedimento pode ser realizado no computador com
acesso aos arquivos. Windows 8.1 ou Windows 10 de forma nativa, sem instalar
Você também pode considerar criptografar dados e fazê- programas extras.
lo com periodicidade para mantê-lo atualizado. O backup fica salvo como um “bloco” completo e por isso
não é possível restaurar apenas algumas pastas específicas.
Backup na nuvem Esse método é ideal para quem deseja formatar o
A cópia de segurança na nuvem, também conhecida como computador ou quer garantir que todos seus dados estejam
cloud backup, leva seus dados para um servidor remoto, ao disponíveis caso a máquina seja corrompida por vírus ou
qual você pode acessar pela Internet. Basicamente, você usa problemas no funcionamento.
o espaço de armazenamento de outro computador.
Há vários serviços de nuvem domésticos e gratuitos Passo 1. No computador com Windows 8.1 ou 10, clique no
como Google Drive, Dropbox, iCloud, Box, OneDrive e outras botão de “Iniciar” e faça uma busca por “Painel de Controle”;
soluções pagas e mais robustas para empresas,
dependendo do espaço que você precisar.
É recomendado, ao fazer em nuvem, usar uma rede Wi-
Fi, já que arquivos de podem consumir muitos dados móveis
(se estiver usando um smartphone) e, possivelmente, gerar
custos adicionais ou acabar com o seu pacote de dados.
Um dos benefícios do armazenamento em nuvem de
backups é o de poder acessar os seus arquivos a qualquer
hora e em qualquer lugar, além de compartilhar arquivos com
outras pessoas usando a facilidade de um link para fazer isso.

Backup do Windows
Há vários tipos de cópia de segurança no Windows:
1) backup manual: em que você escolhe e transfere
arquivos e configurações em uma mídia removível ou um
local de rede; Passo 2. No Painel de Controle, toque na opção
2) usando o recurso "Transferência Fácil do Windows"
“Histórico de Arquivos”;
para levar os mesmos dados para um computador diferente;
3) usar o "Centro de Backup e Restauração" em versões
mais antigas (Windows 7 e Windows Vista);
4) ou o "Assistente para Transferência de Arquivos e
Configurações" no Windows Server 2003/2000 e XP.

Softwares de Backup
Tanto para Windows quanto para macOS você vai
encontrar softwares que auxiliam, além dos assistentes
nativos de cada um desses sistemas operacionais.
Mas o que eles fazem além de auxiliar no backup?
Como diferencial e incremental, oferecem criptografia,
automatização, agendamento, sincronização com nuvem e Passo 3. Na base esquerda da tela, selecione o item de
com vários dispositivos. “Backup da Imagem do Sistema”. Plugue seu HD externo ou
Há versões pagas mais completas. outro drive de armazenamento no computador;

Tipos de programas para backup


- AOMEI Backupper
- Acronis Backup
- Backup Maker
- Cobian Backup
- Comodo Backup
- CrashPlan
- O&O AutoBackup
- Paragon Backup
- PureSync
- Uranium Backup

MANUAL DE ESTUDOS CURSO OFICIAL 38 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
Passo 4. Ao clicar para criar uma imagem do sistema, Aqui, vale lembrar que, quanto mais arquivos estiver na
será aberta uma janela de opções do backup. pasta, mais demorado será o processo de compactação;
Marque a caixa de texto ao lado de ”Em um disco rígido”
e selecione na lista o seu HD externo. Acesse às configurações
Se preferir, você pode fazer o backup em vários DVDs, A seguir, clique com o botão direito do mouse na pasta
mas isso dá mais trabalho. Confirme em “Avançar”; em questão e vá até “Enviar para“.

Vá até Pasta compactada


Por fim, para concluir o processo, vá até à opção “Pasta
compactada” para criar seu arquivo .zip. O Windows deve
pedir para você renomear o arquivo, caso tenha interesse.

Como descompactar um arquivo ou pasta


Para descompactar uma pasta é preciso fazer o
processo inverso. Para isso, procure pela pasta que deseja
extrair todos ou apenas alguns arquivos.
Caso tenha interesse em extrair todos os arquivos de
uma só vez, clique com o botão direito do mouse sobre a
pasta zipada e, em seguida, clique em “Extrair tudo“. O
Windows deve pedir qual local você deseja que os arquivos
sejam salvos.
Agora, se você quer extrair apenas alguns arquivos da
pasta, abra o arquivo .zip com um duplo clique do mouse e,
depois, arraste o arquivo que deseja para outro local. O
Passo 5. Note que serão listadas todas as unidades do arquivo original, arrastado para fora da pasta zipada, não
backup. No topo está o tamanho aproximado do quanto o será excluído.
backup vai ocupar no HD externo e vale lembrar de ter um
dispositivo com espaço suficiente para o procedimento. Dicas importantes
Confirme em “Iniciar o backup”. 1. Se quiser adicionar mais arquivos, ou mesmo
pastas, a uma pasta já zipada é só arrastá-los para lá;
2. Caso você adicione arquivos criptografados a uma
pasta zipada, eles serão descriptografados ao serem
descompactados. Portanto, cuidado com suas informações
mais sensíveis;

DOCUMENTOS ACROBAT ADOBE

Adobe Acrobat é um software desenvolvido pela Adobe


Systems, que permite a conversão de documentos de
diversos formatos em um arquivo de formato PDF (Portable
Document Format).
O Software Adobe Acrobat proporciona a capacidade de
converter o documento de maneira fiel ao original
independente do seu conteúdo.
Para visualizar estes tipos de documentos a Adobe
disponibiliza gratuitamente o software para leitura (Adobe
Reader) independente do sistema operacional e dispositivo
(hardware).
O procedimento pode durar entre minutos ou horas, Está disponivel em quatro edições:
dependendo da quantidade de dados no seu computador. Adobe Acrobat Elements, para quem apenas pretenda
Depois, para usar esse backup, você pode plugar o HD transformar documentos de outros formatos em documentos
externo após a restauração ou formatação do Windows e, PDF;
nas configurações, selecionar a reparação do Windows pela Adobe Acrobat Standard, para quem faça documentos
Imagem do Sistema, nos ajustes avançados. PDF a partir do scanner;
Adobe Acrobat Professional, para quem pretenda fazer
formulários a partir do programa da suite Adobe Designer;
COMPACTAR E DESCOMPACTAR ARQUIVOS (ZIP)
Adobe Acrobat 3D, para quem pretenda fazer
documentos com imagens em 3D.
Compactar pastas e arquivos pode liberar aquele espaço
extra que faltava no pendrive, ou mesmo no seu HD, para
INTRODUÇÃO À IMPRESSÃO
armazenar mais dados. Além disso, também ajuda a
organizar melhor seus documentos e até evita que coisas Você pode imprimir praticamente qualquer coisa no
sejam apagadas por engano. O procedimento de como zipar Windows: documentos, imagens, páginas da Web ou e-
um arquivo é bem simples e pode ser feito, de forma nativa, mails.
num PC com Windows.
O processo para zipar e compactar um arquivo é bem O que é DPI?
simples e pode ser feito por diversos aplicativos e DPI (Dots per Inch, pontos por polegada) é uma medida
programas. Entretanto, para facilitar ainda mais, o Windows de resolução de uma impressora. O DPI determina a nitidez
oferece essa ferramenta de forma nativa. e o detalhamento do documento ou da imagem. É um dos
Veja o processo no tutorial abaixo. pontos importantes a serem avaliados ao comprar uma nova
impressora
Procure pela pasta Impressoras a Jato de Tinta
O primeiro passo é procurar pela pasta que deseja As impressoras a jato de tinta respingam pontos de tinta
compactar. sobre a página para reproduzir texto e imagens.

MANUAL DE ESTUDOS CURSO OFICIAL 39 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
Esse tipo de impressora é muito popular por ser Impressoras Locais X Impressoras de Rede
relativamente barato. Há ainda muitos outros modelos Uma impressora que se conecta diretamente a um
disponíveis, incluindo os criados especificamente para a computador é chamada de impressora local. Enquanto a que
impressão de fotos coloridas. E as desvantagens? As se conecta diretamente a uma rede como um dispositivo
impressoras a jato de tinta são mais lentas (medição em autônomo é chamada, naturalmente, de impressora de rede.
páginas por minuto) do que as impressoras a laser e exigem
substituição regular do cartucho de tinta. Gerenciando Dispositivos e Impressoras
Para visualizar todos os dispositivos conectados em um
Impressoras a Laser
computador, usa-los ou solucionar o problema de um que
As impressoras a laser usam toner, uma substância fina
não esteja funcionando corretamente é necessário abrir o
em pó, para reproduzir texto e elementos gráficos. Elas
Dispositivos e Impressoras.
podem imprimir em preto e branco ou colorido, embora os
Em Dispositivos e Impressoras, poderão ser realizadas
modelos coloridos sejam geralmente mais caros. Uma
várias tarefas que variam de acordo com o dispositivo.
impressora a laser que imprime apenas em preto e branco
Dentre elas:
pode ser chamada de impressora monocromática. As
• Adicionar uma impressora ou dispositivo de rede ou
impressoras a laser geralmente têm bandejas de papel
sem fio ao computador.
maiores do que as impressoras a jato de tinta, de modo que
• Visualizar todos os dispositivos e impressoras externos
não é preciso adicionar papel com tanta frequência. Elas
conectados ao computador.
também imprimem mais rápido (mais páginas por minuto) do
• Verificar se um determinado dispositivo está
que a maioria das impressoras a jato de tinta.
funcionando corretamente.
Além disso, os cartuchos de toner de impressoras a laser
• Visualizar informações sobre os seus dispositivos,
normalmente duram mais. Dependendo do seu volume de
como marca, modelo e fabricante, incluindo informações
impressão, pode ser mais econômico comprar uma
detalhadas sobre os recursos de sincronização de um celular
impressora a laser.
ou outro dispositivo móvel.
Impressoras Multifuncionais • Realizar tarefas com um dispositivo
Uma das categorias de maior crescimento entre as
impressoras é a Multifuncional (MFP), também chamadas de Imprimindo documentos no Word
impressoras tudo em um (AIO – All in one). Como o nome já Passo 1:
diz, são dispositivos que fazem tudo: imprimem, digitalizam Vá até a faixa de opções que está localizada na parte
fotos, fazem fotocópias e até mesmo enviam fax. Qual é a superior e clique na guia Arquivo, é a primeira que aparece
diferença entre AIO e MFP? Normalmente, nenhuma. Porém, na lista e que está com uma cor diferente.
alguns dispositivos vendidos como impressoras
multifuncionais são maiores e criados para uso em Passo 2:
escritórios. Independentemente disso, o apelo comercial dos Quando você estiver dentro do modo
modelos multifuncionais é a conveniência. Operações que de Exibição Backstage clique sobre a opção imprimir.
normalmente exigiam três equipamentos agora podem ser
feitas em apenas um. Outra vantagem: alguns recursos, Passo 3:
como a fotocópia, não exigem uma conexão com um Vai aparecer uma vista prévia do documento, ou seja,
computador. você poderá ver como ele vai sair no papel. Observe que
também aparece uma lista de opções para que você
Conectando a sua Impressora
modifique as características da sua impressão caso você
As impressoras são feitas para serem conectadas a um
necessite. É possível por exemplo, alterar o tamanho do
computador executando o Windows de maneiras diferentes,
papel, definir as margens e até controlar a quantidade de
dependendo do modelo e de estarem sendo usadas em
folhas que você vai imprimir.
ambiente doméstico ou comercial.
Estes são alguns dos tipos de conexão mais comuns:
Passo 4:
Impressoras com Fio O ultimo passo é clicar no botão imprimir. Dê uma olhada
Estes dispositivos se conectam por meio de um cabo e na sua impressora; o seu documento já deve ter sido
uma porta no computador. A maioria das impressoras impresso.
domésticas possui um conector USB, embora alguns
modelos antigos se conectem a portas paralelas ou seriais.
Em um computador comum, a porta paralela
normalmente é indicada por “LPT1” ou por um pequeno
ícone de impressora. Quando você conecta uma impressora
USB, o Windows tenta identificá-la e instalar o software
(chamado de driver) automaticamente para que ela funcione
com seu computador. O Windows foi projetado para
reconhecer centenas de impressoras automaticamente.
Entretanto, você deve sempre consultar as instruções que
acompanham a sua impressora; algumas impressoras
exigem a instalação de software do fabricante antes de
serem conectadas.
Impressoras sem Fio
Uma impressora sem fio se conecta a um computador
usando ondas de rádio através da tecnologia Bluetooth ou Wi-Fi.
Para conectar uma impressora Bluetooth, pode ser
necessário adicionar um adaptador Bluetooth ao
computador. A maioria dos adaptadores Bluetooth se
conecta a uma porta USB.
Quando você conecta o adaptador e liga a impressora
Bluetooth, o Windows tenta instalá-la automaticamente ou
pede que você a instale.
Se o Windows não detectar a impressora, você poderá Imprimir páginas específicas
adicioná-la manualmente. - Clique em Arquivo > Imprimir.

MANUAL DE ESTUDOS CURSO OFICIAL 40 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
- Para imprimir apenas determinadas páginas, algumas WINDOWS 7, 8, 10 E 11
das propriedades do documento ou alterações controladas e
comentários, clique na seta em Configurações, ao lado Conceitos básicos sobre Windows
de Imprimir Todas as Páginas (o padrão), para ver todas as Área de Trabalho ou Desktop
opções. Ambiente gráfico adequado ao usuário, onde ele possa
abrir algumas janelas de programas e efetuar operações
básicas sobre as janelas abertas e sobre o ambiente em si.

Ícone
São pequenos símbolos gráficos, usados geralmente
para representar um software ou um atalho específico,
aplicação ou diretório/pastas.

Pasta ou Diretório
Estrutura utilizada para organizar arquivos em um
computador ou um arquivo que contém referências a outros
arquivos.
Barra de Tarefas
Barra de tarefas é um aplicativo usado na área de
trabalho do gerenciador de janelas para inicializar e
monitorar aplicações.

Botão Iniciar
O botão Iniciar é o principal elemento da Barra de
tarefas. Ele dá acesso ao menu Iniciar, de onde se pode
acessar outros menus que, por sua vez, acionam programas
do Windows.

Trocar Usuário
Clicando nesta opção, os programas que o usuário atual
está usando não serão fechados e uma janela com os nomes
dos usuários do computador será exibida para que a troca de
- Para imprimir somente determinadas páginas, siga um usuário seja feita.
destes procedimentos: Esta opção é utilizada na seguinte situação: outro
- Para imprimir a página mostrada na visualização, usuário vai usar o computador, mas depois você irá continuar
selecione a opção Imprimir Página Atual. a usá-lo.
- Para imprimir páginas consecutivas, como da página 1
à 3, escolha Impressão personalizada e insira o primeiro e Fazer Logoff
o último número das páginas na caixa Páginas. Ao efetuar o logoff, todos os programas do usuário atual
- Para imprimir páginas individuais e intervalo de páginas serão fechados, e só depois aparece a janela para escolha
(como a página 3 e páginas 4 a 6) ao mesmo tempo, escolha do usuário.
Impressão Personalizada e digite os números das páginas
e intervalos separados por vírgulas (por exemplo, 3, 4-6). Painel de Controle
O painel de controle agrupa itens de configuração de
Gerenciando Documentos e esperando a Impressão dispositivos e opções em utilização, como: vídeo, resolução,
Ao imprimir um documento ele seguirá para a fila de som, data e hora, entre outros. Estas opções podem ser
impressão, onde é possível exibir, pausar e cancelar a controladas.
operação, além de outras tarefas de gerenciamento. A fila de
impressão mostra o que está sendo impresso e o que está Programas
aguardando para ser impresso. Ela também fornece O menu Todos os programas ativa automaticamente
informações úteis como o status da impressão, quem está outro submenu, no qual aparecem todas as respectivas
imprimindo o que e quantas páginas ainda faltam. opções de programas. Assim, você poderá selecionar o
aplicativo desejado.

Windows 7
Windows 7 é uma versão do Microsoft Windows, uma
série de sistemas operativos produzidos pela Microsoft
para uso em computadores pessoais, incluindo
computadores domésticos e empresariais, laptops, tablets
e PCs de centros de mídia, entre outros. Windows 7 foi
lançado para empresas no dia 22 de julho de 2009, e
começou a ser vendido livremente para usuários comuns
às 00:00 do dia 22 de outubro de 2009, menos de três
anos depois do lançamento de seu predecessor, Windows
Vista.
Pouco mais de três anos depois, o seu sucessor,
Windows 8, foi lançado em 26 de outubro de 2012.
POOL de Impressão
Diferente do Windows Vista, que introduziu um grande
Deve ser formado por duas ou mais impressoras
número de novas características, Windows 7 foi uma
conectadas a um servidor de impressão que agirá como uma
atualização mais modesta e focalizada para ser mais
única impressora (portanto, devem ter o mesmo driver). O
eficiente, limpo e mais prático de usar, com a intenção de
trabalho de impressão é enviado a impressora remota e o
torná-lo totalmente compatível com aplicações e
servidor de impressão se encarrega de distribuir os trabalhos
hardwares com os quais o Windows Vista já era
para as impressoras disponíveis no pool.
compatível.

MANUAL DE ESTUDOS CURSO OFICIAL 41 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
Apresentações dadas pela companhia no começo de Área de trabalho ou desktop:
2008 mostraram um "Shell" novo, com uma barra de tarefas
mais larga e que agora mostra ícones dos programas como
atalhos, um novo Menu Iniciar que expande lateralmente
mostrando os arquivos que já foram abertos pelo programa,
um sistema de "network" chamada de "HomeGroup", e
aumento na performance ao abrir programas e ao inicializar
o Windows e uma nova tela de boot.

Versões
Windows 7 Starter, o “basicão”
Como o próprio título acima sugere, esta versão do
Windows é a mais simples e básica de todas.
A Barra de Tarefas foi completamente redesenhada e
É a área de exibição quando você liga o computador e
não possui suporte ao famoso Aero Glass.
faz o logon do Windows. Quando você abre programas ou
Uma limitação da versão é que o usuário não pode abrir
pastas, eles são exibidos sobre a área de trabalho, Nela
mais do que três aplicativos ao mesmo tempo.
também é possível colocar itens, como arquivos e pastas, e
organiza-los como quiser. A chamamos de tela inicial do
Windows 7 Home Basic, o meio-termo
Windows. Ela é composta de :
Esta é uma versão intermediária entre as edições Starter
- Menu iniciar
e Home Premium (que será mostrada logo abaixo).
- Barra de tarefas
Existe também a versão de 64 bits e permite a execução
- Área de notificação
de mais de três aplicativos ao mesmo tempo.
- Ícones, pastas e atalhos
- Papel de parede ou plano de fundo.
Windows 7 Home Premium, “completão”
Edição que os usuários domésticos podem chamar de
Área de transferência:
“completa”, a Home Premium acumula todas as
É uma área de armazenamento temporário de
funcionalidades das edições citadas anteriormente e soma
informações que você copiou ou moveu de um lugar e planeja
mais algumas ao pacote.
usar em outro lugar. Você pode selecionar texto ou elementos
Dentre as funções adicionadas, as principais são o gráficos e em seguida, usar os comandos recortar ou copiar
suporte à interface Aero Glass (finalmente!) e também para mover sua seleção para a área de transferência, onde ela
aos recursos Touch Windows (tela sensível ao toque) e será armazenada ate que você use o comando colar para
Aero Background, que troca seu papel de parede inseri-la em algum outro lugar. Quando desligar o PC, é
automaticamente no intervalo de tempo determinado. apagado tudo que esta na área de transferência.
Há ainda um aplicativo nativo para auxiliar no
gerenciamento de redes wireless, conhecido como Mobility Uso dos menus:
Center. Os programas quase sempre têm vários comandos que
você possa usar e muitos deles estão em menus iguais à de
Windows 7 Professional, voltado às pequenas um restaurante, com uma lista de opções. Muitos menus
empresas ficam escondidos (ocultos) até que você clique na barra de
Mais voltada para as pequenas empresas, a versão menus abaixo da barra de titulo.
Professional do Windows 7 possui diversos recursos que Para escolher um comando é só clicar nele. Às vezes
visam facilitar a comunicação entre computadores e até aparece outro menu com mais opções(sub-menu) e se
mesmo impressoras de uma rede corporativa. estiver cinza é por que ele não esta habilitado.
Para isso foram desenvolvidos aplicativos como o Clicando com a direita em quase todo do PC, como
Domain Join, que ajuda os computadores de uma rede a “se ícones, área de trabalho, barra de tarefas e etc. você
enxergarem” e conseguirem se comunicar. também abre muitos menus.
Windows 7 Enterprise, apenas para vários
Sim, é “apenas para vários” mesmo. Como esta é uma
versão mais voltada para empresas de médio e grande porte,
só pode ser adquirida com licenciamento para diversas
máquinas.
Acumula todas as funcionalidades citadas na
edição Professional e possui recursos mais sofisticados de
segurança.

Windows 7 Ultimate, o mais completo


Versão limitada. Isso porque grande parte dos aplicativos
e recursos presentes na Ultimate são dedicados às
corporações, não interessando muito aos usuários comuns.

SISTEMA DE ARQUIVOS
Há dois sistemas de arquivos. O sistema de arquivos
preferencial para o Windows 7 é o NTFS, mas também pode
ser usado o FAT32.
NTFS
- Mais seguro; No Windows o menu Iniciar (1) é a porta de entrada para
- Não há limitação de 32 GB. todos os programas do computador. O painel esquerdo do
menu iniciar(2) contem uma pequena lista de programas e
FAT32 mais os programas usados recentemente.
- Não tem criptografia, ou seja, não oferece segurança; Para abrir um programa é só clicar nele. Para procurar
- Há limitação de 32 GB, e para cada arquivo, haverá o uma lista dos seus programas, clique no botão iniciar e em
limite de até 4 GB. todos os programas.

MANUAL DE ESTUDOS CURSO OFICIAL 42 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
Os programas quando são desenvolvidos tem um tipo de Para nós, a combinação de tela touchscreen e mouse
licença de uso dele, pode ser gratuito ou não. acabou sendo a preferida.
Eles podem ser:

Freeware: é o mesmo que gratuito. Você pode usar


todas as funções do programa sem restrições. O tempo de
uso pelo usuário é ilimitado.

Shareware: o programa possui algumas limitações em


relação ao acesso das funções ou limite de tempo de
utilização, geralmente contado em dias, a partir do momento
que o software é instalado. Para ter acesso a essas
ferramentas bloqueadas ou usar por tempo indeterminado, o
usuário é obrigado a comprar ele.

Adware: É gratuito porem o programa tem publicidade


nele de forma que o usuário é obrigado a ter contato com Atualização do Sistema operacional
aquele anúncio todas as vezes que utiliza-lo. A propaganda O Windows 8.1 foi a primeira grande atualização do
só é retirada mediante a um pagamento por parte do cliente. Windows 8 e trouxe diversas mudanças que, em alguns
aspectos – principalmente nas opções de personalização –,
Open source: os programas open source são totalmente se aproximaram da versão desktop do Windows Phone.
gratuitos e sem restrições aos usuários e possuem o código
fonte de programação acoplada a eles. Isso significa que Inicialização direta na área de trabalho ou Tela Iniciar
qualquer pessoa pode alterar as funções do programa sem a A primeira grande novidade dessa atualização foi
necessidade de nenhum tipo de pagamento aos criadores. inicialização direta na área de trabalho ou tela Iniciar,
configurada para acontecer automaticamente. Ao iniciar, o
Barras de Tarefas sistema operacional detecta se o usuário está usando um
A barra de tarefas está localizada na parte inferior tablet ou um desktop e, com isso, oferece a melhor
da Área de trabalho e permite que você: experiência.
Como recurso, quem estiver em um computador
tradicional, verá o sistema inicializar direto na área de
trabalho. Já o usuário que estiver usando um tablet, verá a
tela Iniciar com seus blocos dinâmicos e recursos
1 - Veja os ícones de acesso direto dos programas que touchscreen.
você mais usa.
2 - Localize nas janelas os arquivos, pastas e programas Botão de desligar e pesquisar na tela Iniciar
abertos que você está usando. Até adicionar essa atualização, para desligar o
computador era preciso pressionar as teclas "Windows + X"
Dentro da barra de tarefas também está localizado o e procurar a opção em um menu, ou sair da sessão atual e
botão iniciar, este clássico ícone que representa uma janela acessar a opção na tela de login do Windows. Isso era algo
que abre todo o conteúdo do sistema operacional. bem incomodo, principalmente para um sistema que
pretendia ser mais simples e intuitivo que seus antecessores.
Botão Iniciar Mas, com as modificações, a opção de desligar passou a
Este botão permite que você acesse de maneira imediata estar disponível diretamente na tela “Iniciar” do sistema,
uma lista com todos os programas ou software instalados em podendo ser usada a qualquer momento sem complicações,
qualquer parte do computador como por exemplo, no disco como realmente deve ser.
rígido ou no painel de configurações. A nova opção fica ao lado da identificação do usuário
com login ativo, antes do novo ícone da busca, que também
Windows 8 é uma novidade dessa atualização. Até então, para iniciar
O Windows 8 é um sistema operativo / operacional da uma busca, era necessário levar o mouse para o lado direito
Microsoft para computadores pessoais, portáteis, netbooks e da tela, na Charm Bar, para aparecer à opção de pesquisa.
tablets. É o sucessor do Windows 7. Foi anunciado Infelizmente, nem sempre a barra aparece. Porém com o
oficialmente por Steve Ballmer, diretor executivo da novo ícone, ficou mais fácil e rápido fazer uma busca.
Microsoft, durante a
conferência de pré-lançamento do sistema operacional.
Segundo a empresa, este sistema operacional será um
sistema para qualquer dispositivo, com uma interface
totalmente nova, adaptada para dispositivos sensíveis ao
toque. Posteriormente o Windows 8 foi substituído pelo
Windows 8.1.
O Windows 8 prioriza a interação através de telas
sensíveis ao toque e touchpad. Seguindo a tendência de
perda de importância dos PCs, usuários de notebook cada
vez mais se acostumarão a utilizar o touchpad e todos os
atalhos pré-programados, aposentando finalmente o mouse.
Tanto que empresas como Logitech e a própria Microsoft
estão colocando à venda no mercado modelos de touchpads
para serem utilizados inclusive no desktop.
A versão voltada para PCs e laptops (que não é a
mesma utilizada no Surface anunciado no evento de Menu de contexto na tela Iniciar
lançamento) suporta múltiplas interações, então o usuário Nas primeiras versões do Windows 8, ao clicar com o
poderá esperimentar cada uma delas (touchscreen, touchpad botão direito em Live Tiles (blocos dinâmicos) para fazer
ou mouse) e descobrir qual se sente mais familiarizado para modificações, era mostrada um barra na parte inferior da tela
utilizar a longo prazo. com as opções disponíveis.

MANUAL DE ESTUDOS CURSO OFICIAL 43 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
Isso que era um pouco improdutivo para quem usa o Windows + seta para esquerda: posiciona a janela
mouse. atual ao lado esquerdo;
Com a atualização 8.1 Update, a barra foi substituída Windows + seta para direita: posiciona a janela atual
pelo conhecido “menu” de contexto do Windows em formato ao lado direito;
pop-up, com opções para redimensionar, desprender e muito Windows + P: abre o menu de projeção da tela;
mais na Tela Inicial. Windows + "+" (mais): abre o recurso de lupa, através
da qual a visualização poderá ser ampliada;
Windows + "-" (menos): abre o recurso de lupa, através
da qual a visualização poderá ser diminuída;
Alt + F4: fecha a janela atual;
Alt + Tab: troca a janela que está sendo utilizada.
Através deste comando, você pode visualizar todas as
janelas e arquivos que estão abertos.
AltGr + Tab: faz o mesmo que o comando anterior, mas
mantem as janelas e arquivos que estão abertos na tela,
permitindo que o usuário solte a tecla "Alt" a alterne entre as
aplicações apenas através do "Tab";
Alt + seta para a esquerda: navegando entre pastas,
volta para a pasta anterior.
Alt + seta para a direita: navegando entre pastas, vai
Uma busca mais completa e um acesso mais fácil às para a pasta seguinte;
configurações Alt + P: mostra ou esconde a janela de pré-visualização;
A ferramenta de busca foi redesenhada, mas continuou Ctrl + scroll do mouse: segurando a tecla "Control" e
simples. Esta função passou a ser mais eficiente e rolando o scroll do mouse você pode aumentar ou diminuir o
abrangente, pois pesquisa na web, em arquivos locais e tamanho da visualização do conteúdo da janela. Este
contas do SkyDrive. Houve, também, uma mudança em seu comando é muito útil para aumentar o tamanho da fonte em
comportamento. sites;
Ao ser chamado no desktop, a busca não redireciona Ctrl + L: seleciona a barra de endereço do navegador;
mais o usuário para a tela inicial e sim, para uma tela que se Ctrl + Alt + Del: abre a gerenciador de tarefas do
sobrepõe ao desktop com novos resultados. Windows. Muito útil para forçar o fechamento de aplicações
O sistema de edição de configurações foi melhorado. No que travaram no computador.
Windows 8, era preciso abrir a tela inicial e, em seguida, o
Painel de Controle para fazer modificações. Porém, no WINDOWS 10
Windows 8.1 elas estão disponíveis já na tela inicial, sem a
necessidade de um passo intermediário. O Windows 10 é uma versão recente do sistema
operacional da Microsoft e representa uma série de
Lista de atalhos do Windows
mudanças relevantes na forma como o SO é produzido,
Quando estamos realizando muitas atividades ao mesmo distribuído e mantido pela desenvolvedora norte-americana.
tempo no computador, as teclas de atalho nos auxiliam a Ao contrário de edições anteriores, o Windows 10 é
realizar comandos de forma mais rápida e otimizar nosso vendido como um serviço: em vez de um Windows 11, por
tempo. Muitos usuários estão acostumados, por exemplo, exemplo, os usuários recebem grandes atualizações, que
com a famosa combinação de teclas "Ctrl+C", "Ctrl+V" que promovem a adição de novos recursos e tecnologias de
recorta e cola um arquivo, uma imagem, um texto, etc. forma gratuita e horizontal, já que todo mundo passa a ter
Contudo, há inúmeros outros atalhos de teclado que nos acesso a essas novidades.
ajudam a economizar tempo quando utilizamos o Windows. Do ponto de vista da usabilidade, o Windows 10 apresenta
Veja abaixo alguns atalhos que podem ser usados tanto um design revisitado e que busca acabar com as pesadas
no Windows 7, quanto no Windows 8 e 8.1. críticas que acompanharam o ciclo do Windows 8 e 8.1 e sua
F1: Abre a página de ajuda do sistema operacional se interface desenvolvida para telas sensíveis ao toque.
você estiver em alguma janela do Windows ou abre a página Com abordagem mais convencional, o Windows 10
de ajuda do navegador se você estiver na Internet; funciona bem em telas touch e em desktops.
F2: possibilita renomear um arquivo selecionado;
Windows + D: direciona para o desktop; Menu Iniciar
Windows + M: minimiza todas as janelas; Na versão 8 do Windows, o desaparecimento do “menu
Windows + Shift + M: desfaz todas as minimizações, ou iniciar” causou grande revolta aos usuários.
seja, maximiza novamente as janelas; Estando presente em todos os Windows desde a versão
Windows + F: abre a barra de buscas, através da qual 95, acostumando os usuários a trabalhar de uma forma
uma palavra pode ser procurada; padrão durante 17 anos, é realmente meio frustrante que ele
Windows + R: abre o comando "Executar" do Windows; tenha desaparecido, algo que não foi "consertado" no
Windows + L: bloqueia a tela do computador, exigindo Windows 8.1.
que a senha do usuário seja inserida novamente; A Microsoft quis pegar carona no sucesso dos
Windows + E: abre o Windows Explorer, aquele onde dispositivos com tela sensível ao toque no mercado,
suas pastas de músicas, vídeos, imagens e documentos se incluindo tablets, smartphones e até mesmo notebooks
encontram; híbridos com tela sensível ao toque.
Windows + [número]: abre o programa da barra de O fato é que não deu certo.
tarefas de acordo com o número pressionado. Por exemplo, na Muitos usuários ficaram presos com uma interface
imagem abaixo o ícone do Google Chrome está localizado na otimizada para telas sensíveis ao toque e não tinham uma
posição 3 da barra de tarefas. Logo, se você usar a opção de voltar para a experiência padrão.
combinação "Windows + 3", o Chrome será aberto. Para abrir O novo Windows veio com a missão de retornar com o
o iTunes, utilizaríamos a combinação "Windows + 7". Menu Iniciar, o que aconteceu de fato.
Windows + T: mostra uma pequena visualização na Ele é dividido em duas partes: na direita, temos o padrão
barra de tarefas dos programas que estão abertos; já visto nos Windows anteriores, como XP, Vista e 7, com a
Windows + seta para cima: maximiza a janela atual; organização em lista dos programas.
Windows + seta para baixo: minimiza a janela ou Já na direita temos uma versão compacta da Modern UI,
restaura ela para o tamanho normal; lembrando muito os azulejos do Windows Phone 8.

MANUAL DE ESTUDOS CURSO OFICIAL 44 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
No novo sistema, apps “Modern” e programas comuns
trabalharão lado a lado em janelas redimensionáveis.
Novas abas no Explorer
Nesta versão do sistema, a aba “Computador” foi
removida e o app recebeu as abas “Compartilhar” e “Inicio”,
além das tradicionais “Arquivos” e “Exibir”.
A nova aba chamada “Início”, funciona como uma página
inicial padrão ao abrir uma nova janela do programa. Essa
janela mostra os locais que você marcou como favoritos,
bem como seus arquivos e pastas utilizados recentemente.
Para completar, o Windows Explorer permite fixar as suas
pastas favoritas na Home para facilitar o acesso a elas.
Apesar de simples, o recurso se destaca por dar mais
Isso já era esperado, já que com certeza a Microsoft não agilidade na hora de acessar arquivos e pastas.
utilizaria uma cópia de carbono do Menu das versões
antigas. Ela optou por uma abordagem híbrida, ao mesmo Cortana
tempo mantendo o suporte para telas sensíveis ao toque e Uma das maiores novidades do Windows 10 é a
tentando reconquistar o público que estava acostumado com assistente pessoal Cortana. Ela nasceu no Windows Phone e
o menu antigo. Talvez, se ela tivesse feito isso desde o é um dos melhores recursos desse sistema, que chegou ao
início, ainda no Windows 8 de 2012, não teria enfrentado Windows 10. Ela pode ser chamada por meio de comandos
tanta resistência por parte dos usuários. de voz simples como “Hey Cortana” e permite escolher uma
música, abrir apresentações, consultar a previsão do tempo
Polimentos gerais ou e-mails usando apenas a voz.
O gerenciamento de janelas do Windows 10 é Novo app de configurações
praticamente idêntico ao utilizado no Windows 8/8.1, com um O antigo “Configurações do PC” ganhou um substituto
visual estilo "flat" ao invés do foco em 3D do Windows 7 e simples e intuitivo, que facilita a vida do usuário na hora de
Vista. Isso é ótimo, em especial pela baixa exigência de configurar o seu computador. Ele foi desenvolvido para
processamento gráfico, que garante uma boa velocidade lembrar o antigo Painel de Controle, e conta com um
mesmo em configurações antigas com gráficos integrados. conjunto de ícones inéditos. O aplicativo é organizado por
área de configuração e ajuda o usuário a ir direto ao ponto.
Paint 3D
O tradicional aplicativo de desenhos da Microsoft ganhou Xbox One no Windows
um reforço marcante com o Creators Update. Nessa nova O Windows ficou mais integrado do que nunca com o
versão, o Paint permite a realização de desenhos console da Microsoft. Junto com o novo sistema operacional
tridimensionais a partir do uso de ferramentas fáceis, num vem um aplicativo Xbox renovado com uma lista de jogos e
esforço para tornar a criação desse tipo de imagem mais fácil amigos, incluindo chat da Xbox Live.
e simples. A interface “My Games” organiza o conteúdo em
colunas, tornando design e usabilidade muito parecidos no
Modo Jogo desktop, tablet e smartphone. Nele você pode postar na sua
Outra novidade do Creators Update para Windows 10 é timeline, ver as atividades de seus amigos, assistir vídeos de
o modo jogo. Com o recurso habilitado, o Windows desliga gameplay em DVR e muito mais. Com o programa também é
serviços que acabam roubando desempenho e direciona possível interagir com amigos da Xbox Live no computador.
todo o potencial do computador para os games, garantindo Mas a melhor novidade é uma função que concorre
assim desempenho melhor na hora de jogar. como o Remote Play, do Playstation 4: no novo Windows,
jogos do Xbox One poderão ser transmitidos pela rede e
Múltiplas áreas de trabalho jogados em qualquer dispositivo Windows 10 sem a ajuda de
Comum em outros sistemas, os desktops múltiplos fios.
finalmente chegaram ao Windows com a versão 10. Ao clicar Com isso, é possível usar o recurso de gravação de
em um botão localizado na barra de tarefas, um desktop cenas para criar vídeos do gameplay e até editá-los no PC,
novo com programas e pastas independentes poderá ser para compartilhar nas redes sociais.
criado para oferecer mais organização ao computador.
O usuário pode testar a combinação de teclas Windows Busca do sistema
+ Tab, como uma versão mais luxuosa de Alt + Tab. Mas em A ferramenta de busca do Windows está fixada no Menu
vez de alternar os aplicativos, o atalho mostrará a interface Iniciar e na Barra de tarefas, o que facilita seu uso e a vida
estilo Expose (ou Mission Control) do recurso, onde poderá do usuário. Com a busca do Windows é possível encontrar
criar ou alternar entre vários desktops. não apenas arquivos e documentos, mas também apps
Além disso, você pode pressionar Ctrl+Windows+direito ou instalados no PC e resultados na web.
esquerdo, para se mover entre as áreas de trabalho virtuais.
Para tornar o gerenciamento disso tudo possível, foi OneDrive
adicionado à barra do Windows, um novo botão de O OneDrive também recebeu algumas melhorias no seu
visualização de tarefas. método de funcionamento. Agora o usuário já pode escolher
Ao clicar nele, é exibido basicamente o mesmo que na os arquivos que serão armazenados em nuvem. Também é
combinação das teclas ALT + TAB. Porém, na parte inferior, possível escolher o local onde o documento será guardado,
aparece uma lista das áreas de trabalho abertas e, ao passar mesmo quando o computador estiver sem uma conexão com
o mouse sobre os itens, é oferecida uma opção para fechar a Internet.
apps, adicionar ou remover desktops. Suporte nativo para arquivos MKV
Bastante popular, o formato de arquivos multimídia MKV
Apps “Modern” em janelas agora é suportado nativamente pelo sistema.
Nessa versão todos os aplicativos, mesmo os feitos para Ou seja, arquivos nesse formato podem ser reproduzidos
a interface “Modern” – antiga Metro – do Windows, ficam diretamente no Windows Media Player, bem como nas
dentro de uma janela completa e integram-se bem com o aplicações de sua preferência, sem a necessidade de instalar
Desktop, podendo até mesmo ser redimensionados, codecs. O suporte é tão completo que o sistema exibe
maximizados e minimizados. miniaturas e metadados dos arquivos no Windows Explorer.

MANUAL DE ESTUDOS CURSO OFICIAL 45 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
Suporte para tecnologia DLNA Prompt do Windows
A Microsoft também melhorou o suporte para a Embora nem todos conheçam, o Prompt
tecnologia DLNA ou Digital Living Network Alliance. Isso do Windows possui comandos interessantes e que podem
tornará bem mais fácil a integração do PC com dispositivos ser úteis em algumas situações e até mesmo mais rápidos
de mídia, e ouvir músicas ou assistir vídeos do computador que as opções gráficas.
na sua TV será muito mais simples. O Prompt de Comando é um aplicativo de linha de
comando disponível na maioria dos sistemas operacionais
Central de notificações Windows, e é usado para executar os comandos inseridos.
Seguindo uma tendência dos sistemas mobile e do OS Esses comandos tem como função automatizar tarefas por
X, o novo Windows passou a ter uma Central de notificações. meio de scripts e arquivos em lotes, executando desde
Ela exibe alertas interativos que podem ser executados funções administrativas avançadas até a solução de certos
instantaneamente, e pode ser acessada através de um botão tipos de problemas do sistema operacional. O Prompt de
em formato de balão localizado perto do relógio. Comando também é conhecido como shell de comando, ou
Quando chegam novas notificações, o botão da Central prompt do cmd, ou ainda cmd.exe.
fica preenchido; caso contrário, exibe apenas contornos.
A Central do Windows traz ainda atalhos rápidos para Lista de Utilitários e Comandos do Prompt do
que o usuário alterne entre o modo tablet e computador, se Windows
conecte a outros dispositivos sem fio, acesse configurações, A seguir trazemos uma lista dos principais comandos do
use VPN, modo avião, entre outros. prompt do Windows, além de incluir alguns utilitários e
Tudo de forma bem parecida com o que é encontrado comandos externos muito úteis que também são executados
em telefones com Windows Phone e Android. via cmd.

Microsoft Edge: o novo navegador sucessor do IE ARP – Permite exibir ou modificar as tabelas de
Resultado do tão aguardado Project Spartan, o novo conversão de endereços IP para endereços físicos (MAC
navegador da Microsoft promete superar o antigo Internet Address), usadas pelo protocolo ARP.
Explorer em desempenho e funcionalidades. ASSOC – Exibe ou permite modificar associações de
Visualmente ele é bastante parecido com o Google extensões dos arquivos.
Chrome: abas ficam na parte superior e o restante fica logo ATTRIB – Comando que permite mostrar ou alterar
abaixo. atributos de arquivos, como arquivo somente leitura, de
No novo browser, a Microsoft investiu em um modo de sistema, morto ou arquivo oculto, entre outros.
leitura para sites de notícia, anotações manuscritas e BCDEDIT – Permite definir propriedades no banco de
sincronizadas com o OneDrive e, claro, a integração com a dados de inicialização do sistema, para controlar o
assistente de voz Cortana. carregamento da inicialização
Assim como o Google Chrome e o Mozilla Firefox, CACLS – Mostra ou permite alterar as lista de controle
o Microsoft Edge também suportará complementos, plugins e de acesso (ACL) de arquivos e pastas. Este comando foi
extensões. deprecado; use ICACLS em seu lugar.
CALL – Chama um programa em lotes por meio de outro
Windows Hello programa (script). Só funciona dentro de um arquivo em
O Windows Hello, lançado em 2015, é um sistema de lotes.
segurança da Microsoft integrado à dispositivos com CD – Permite alterar o diretório atual ou indica o nome
Windows 10. do diretório aberto no momento.
O software permite usar aparelhos como smartphone, CHDIR – Permite alterar o diretório atual ou indica qual o
pulseira digital e relógio inteligente — conhecidos como diretório aberto no momento. O mesmo que cd.
smartband e smartwatch — para destravar de forma mais CHKNTFS – Comando empregado para mostrar ou
fácil, rápida e segura o seu PC (desktop) ou notebook com o configurar a verificação de disco durante o processo de
sistema operacional da fabricante. inicialização do Windows.
Para isso, o recurso utiliza uma tecnologia com CIPHER – Comando que mostra ou permite alterar o
modernos sensores que são capazes de reconhecer rosto estado de criptografia de arquivos e pastas em partições
(em contraste à polêmica do Face ID, do iPhone X, da NTFS
Apple), íris (ocular) ou impressão digital do próprio usuário, CLIP – Comando empregado para redirecionar a saída
sem a necessidade de usar uma senha. de qualquer comando (usando pipe |) para a área de
O Windows Hello permite desbloquear seus aparelhos transferência do Windows – equivale a copiar a saída de um
com Windows 10, como laptop, PC, tablet e smartphone por comando, em vez de mostrá-la no console.
meio de um sistema de biometria que reconhece o rosto, íris CLS – “Clear Screen“. Comando usado para limpar a tela
ou impressão digital. do console.
Usa leitores de impressão digital e câmera como uma COLOR – Com este comando podemos definir as cores
alternativa mais segura às tradicionais senhas em texto. padrão do primeiro plano e da tela de fundo do console (no
A ferramenta também tem como diferencial a integração próprio prompt)
com diversos dispositivos, o que é útil, por exemplo, para COMP – Compara o conteúdo de dois arquivos ou ainda
bloquear o acesso ao computador de forma preventiva caso de grupos de arquivos.
tenha esquecido. COMPACT – Exibe ou altera a compactação de arquivos
O recurso utiliza seus aparelhos emparelhados com o em partições formatadas como NTFS
PC para bloqueá-lo automaticamente quando estiver longe. CONVERT – Permite converter volumes FAT em NTFS.
Note que não é possível converter a unidade atual (em uso)
Aplicativos compatíveis COPY – Permite copiar arquivos de um diretório para
Os usuários podem usar o sistema de autenticação outro.
biométrica do Windows Hello em diversos aplicativos e não DATE – Permite visualizar ou alterar a data do sistema.
apenas para desbloquear o sistema operacional Windows DEFRAG – Executa uma versão de linha de comandos
10: Dropbox, Enpass, 8 Zip, FourBudget, OneDrive, do utilitário de desfragmentação de arquivos do Windows.
ShareFile, Passwords10, OneLocker Password Manager, DEL – Permite apagar arquivos.
Cloud Drive!, Flow Mail, Hopic Explorer e One Messenger. DELTREE – Comando externo que permite excluir
Apps de armazenamento na nuvem, e-mail e mensageiro arquivos e diretórios de forma definitiva do sistema
são alguns exemplos de software que podem ficar mais DIR – Mostrar o conteúdo de um diretório (lista de pastas
seguros. e arquivos).

MANUAL DE ESTUDOS CURSO OFICIAL 46 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
DISKPART – Mostra ou permite configurar as REM – Permite inserir comentários em arquivos de lotes
propriedades das partições de discos (particionar), internos ou ainda no arquivo CONFIG.SYS
ou removíveis. REN – renomeia um arquivo ou conjunto de arquivos
DRIVERQUERY – Permite que o administrador exiba uma RENAME – renomeia um arquivo ou conjunto de arquivos
lista dos drivers de dispositivos que estão instalados no sistema. RMDIR – Permite excluir um diretório do sistema.
ECHO – Exibe mensagens no prompt, ou ainda ativa / ROBOCOPY – Utilitário avançado que permite efetuar a
desativa o eco de comandos. Muito usado em scripts cópia de arquivos e árvores de diretório completas
(arquivos de lote) ROUTE – Comando empregado para manipular as
ERASE – Permite apagar arquivos. Idem ao del. tabelas de roteamento de rede do sistema
EXIT – Comando para sair do prompt de comandos. RUNAS – Este comando permite executar outro
FC – Compara o conteúdo de dois arquivos ou ainda de comando usando as credenciais de outro usuário. Muito
grupos de arquivos, e exibe as diferenças entre eles. empregado para executar comandos como administrador.
FIND – Procura uma cadeia de caracteres de texto SC – Mostrar ou configurar o serviços do sistema
(sequência) em um ou mais arquivos. (processos executados em segundo plano).
FINDSTR – Procura cadeias de caracteres de texto em SET – Mostra, configura ou remove variáveis de
arquivos. ambiente da sessão atual do prompt.
FOR – O comando for é usado para executar um SHIFT – Altera a posição de parâmetros substituíveis em
comando especificado para cada arquivo em um grupo de um arquivo em lotes (script)
arquivos, sendo empregado geralmente na programação de SHUTDOWN – Permite desligar, hibernar, fazer logoff ou
arquivos de lotes (scripts) reiniciar uma máquina de forma apropriada, tanto local
FORMAT – formata um disco ou partição para que seja quanto remotamente.
utilizada pelo Windows. START – Abre uma nova janela do prompt (separada)
FSUTIL – Permite visualizar ou alterar as propriedades para executar um comando ou programa especificado.
do sistema de arquivos. SYSTEMINFO – Mostra propriedades e configurações
FTP – O utilitário ftp é usado para transferir arquivos de e específicas da máquina, tais como nome do host, versão do
para um outro computador, na rede local ou remota, desde Windows, data da instalação do S.O., versão da BIOS,
que esse computador esteja executando um servidor de memória RAM disponível, endereços IP e muitas outras
FTP. informações.
FTYPE – Comando que permite especificar o programa TASKLIST – Mostra todas as tarefas em execução no
padrão que irá abrir um tipo de arquivo específico. momento, incluindo serviços, e seus respectivos PIDs
GETMAC – Comando que permite exibir os endereços (Process Identifiers / Números Identificadores de Processos).
MAC de todas as interfaces de rede em um computador. TASKKILL – Encerra processos ou aplicações em
HELP – Exibe a ajuda dos comandos em si. execução por meio de seu PID (Process Identifier), como por
HOSTNAME – Informa o nome do computador. exemplo um programa travado.
ICACLS – Mostra ou permite alterar as lista de controle TIME – Permite visualizar ou alterar a hora do sistema.
de acesso (ACL) de arquivos e pastas. TIMEOUT – Comando usado geralmente em arquivos de
IF – Permite realizar processamento condicional em lote ou scripts para fornecer um valor de tempo a ser
programas em lote (scripts) aguardado durante um procedimento (tempo de espera)
IPCONFIG – Mostra todas as configurações atuais de TITLE – Permite definir o título da janela em uma sessão
rede TCP/IP da máquina, como endereços IP dos do cmd.exe.
adaptadores de rede ou o servidor DNS configurado, entre TREE – Exibe a lista de arquivos e pastas em formato de
outras. árvore “gráfica”, com os relacionamentos entre os elementos.
LABEL – Permite consultar, criar ou modificar o rótulo de TYPE – Permite visualizar o conteúdo de um arquivo de
volume de um disco ou partição. texto diretamente no prompt.
MD – Permite criar um novo diretório. O mesmo que TZUTIL – É o utilitário de Fuso Horário do Windows,
MKDIR. usado para mostrar ou configurar o fuso do sistema, além de
MKDIR – Permite criar um novo diretório no sistema de habilitar ou desabilitar ajustes de horário de verão.
arquivos. VER – Exibe a versão do Windows.
MKLINK – Cria links simbólicos e links físicos (como WHOAMI – Mostra o nome do usuário logado atualmente
atalhos para arquivos e pastas) no sistema, mais o hostname (nome do computador).
MORE – Exibe a saída de um comando pausando a XCOPY – Usado para copiar arquivos e árvores de
cada tela preenchida. diretórios completas. É uma versão melhorada do comado
MOVE – Permite mover arquivos de um diretório para copy.
outro. Similar a recortar e colar.
PATHPING – Ferramenta destinada a traçar rotas de Teclas gerais de atalhos no Windows 10
rede no Windows, combinando funcionalidades dos utilitários Ctrl + X = Recortar o item selecionado
ping e tracert, além de exibir informações extras que não são Ctrl + C (ou Ctrl + Insert) = Copiar o item selecionado
retornadas por esses programas. Ctrl + V (ou Shift + Insert) = Colar o item selecionado
PAUSE – Comando usado em arquivos de lote para Ctrl + Z = Desfazer uma ação
pausar o processamento do script. Ao ser invocado, uma Alt + Tab = Alternar aplicativos abertos
mensagem “Pressione qualquer tecla para continuar…” é Alt+F4 = Fechar o item ativo ou sair do aplicativo ativo
exibida na tela. Tecla do logotipo do Windows + L = Bloquear seu
PING – Utilitário que permite verificar a conectividade computador
básica TCP/IP da máquina à rede, como por exemplo testar Tecla do logotipo do Windows + D = Exibir e ocultar a
a comunicação entre o computador e a Internet. área de trabalho
POPD – Restaura o valor anterior do diretório atual salvo F2 = Renomear o item selecionado
por PUSHD (remove diretório da pilha) F3 = Procurar um arquivo ou uma pasta no Explorador
PRINT – Imprime um arquivo de texto de Arquivos
PUSHD – Salva o diretório atual na pilha e o altera em F4 = Exibir a lista da barra de endereços no Explorador
seguida (entra no diretório) de Arquivos
QUSER – Comando usado para mostrar informações F5 = Atualizar a janela ativa
sobre os usuários logados atualmente no sistema, como o F6 = Percorrer elementos da tela de uma janela ou da
horário em que se logaram. área de trabalho
RD – Permite excluir um diretório. O mesmo que RMDIR. F10 = Ativar a barra de menus no aplicativo ativo

MANUAL DE ESTUDOS CURSO OFICIAL 47 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
Alt + F8 = Mostrar sua senha na tela de credenciais meus comandos quando eu pressionar a tecla do
Alt + Esc = Percorrer itens na ordem em que foram logotipo do Windows + C.
abertos - A Cortana está disponível somente em determinados
Alt + letra sublinhada = Executar o comando referente países/regiões, e alguns de seus recursos talvez não
a essa letra estejam disponíveis em todos os lugares. Se a Cortana não
Alt + Enter = Exibir propriedades do item selecionado estiver disponível ou estiver desativada, ainda assim você
Alt + Barra de espaço = Abrir o menu de atalho da poderá usar a pesquisa.
janela ativa Tecla do logotipo do Windows + Shift + C = Abrir o
Alt + Seta para a esquerda = Voltar menu de botões
Alt + Seta para a direita = Avançar Tecla do logotipo do Windows + D = Exibir e ocultar a
Alt + Page Up = Mover uma tela para cima área de trabalho
Alt + Page Down = Mover uma tela para baixo Tecla do logotipo do Windows + Alt + D = Exibir e
Ctrl + F4 = Fechar o documento ativo (em aplicativos ocultar data e hora na área de trabalho
que sejam de tela inteira e permitam vários documentos Tecla do logotipo do Windows + E = Abrir o
abertos ao mesmo tempo) Explorador de Arquivos
Ctrl + A = Selecionar todos os itens em um documento Tecla do logotipo do Windows + F = Abrir o Hub de
ou em uma janela Feedback e tirar uma captura de tela
Ctrl + D (ou Delete) = Excluir o item selecionado e Tecla do logotipo do Windows + G = Abrir a Barra de
movê-lo para a Lixeira jogo quando um jogo for aberto
Ctrl + R (ou F5) = Atualizar a janela ativa Tecla do logotipo do Windows + H = Iniciar ditado
Ctrl + Y = Refazer uma ação Tecla do logotipo do Windows + I = Abrir as
Ctrl + Seta para a direita = Mover o cursor para o início Configurações
da próxima palavra Tecla do logotipo do Windows + J = Definir o foco
Ctrl + Seta para a esquerda = Mover o cursor para o para uma dica do Windows quando houver uma disponível.
início da palavra anterior - Quando uma dica do Windows aparecer, leve o foco
Ctrl + Seta para baixo = Mover o cursor para o início do para a dica. Pressionar os atalhos de teclado novamente
próximo parágrafo leva o foco para o elemento na tela ao qual a dica do
Ctrl + Seta para cima = Mover o cursor para o início do Windows está ancorada.
parágrafo anterior Tecla do logotipo do Windows + K = Abrir a ação
Ctrl + Alt + Tab = Usar as teclas de direção para alternar rápida Conectar
entre todos os aplicativos abertos Tecla do logotipo do Windows + L = Bloquear seu
Alt + Shift + teclas de direção = Quando um grupo ou computador ou mudar de conta
bloco está em foco no menu Iniciar, movê-lo na direção Tecla do logotipo do Windows + M = Minimizar todas
especificada as janelas
Ctrl + Shift + teclas de direção = Quando um bloco Tecla do logotipo do Windows + O = Bloquear a
estiver em foco no menu Iniciar, mova-o para outro bloco orientação do dispositivo
para criar uma pasta Tecla do logotipo do Windows + P = Escolher um
Ctrl + teclas de direção = Redimensionar o menu Iniciar modo de exibição da apresentação
quando ele estiver aberto Tecla do logotipo do Windows + R = Abrir a caixa de
Ctrl + tecla de direção (para ir até um item) + Barra de diálogo Executar
espaço = Selecionar vários itens separadamente em uma Tecla do logotipo do Windows + S = Abrir a pesquisa
janela ou na área de trabalho Tecla do logotipo do Windows + T = Percorrer
Ctrl + Shift com uma tecla de direção = Selecionar um aplicativos na barra de tarefas
bloco de texto Tecla do logotipo do Windows + U = Abrir a Central de
Ctrl + Esc = Abrir Iniciar Facilidade de Acesso
Ctrl + Shift + Esc = Abrir o Gerenciador de Tarefas Tecla do logotipo do Windows + V = Percorrer
Ctrl + Shift = Mudar o layout do teclado quando houver notificações
vários layouts de teclado disponíveis Tecla do logotipo do Windows + Shift + V = Percorrer
Ctrl + Barra de espaço = Ativar ou desativar o IME do notificações na ordem inversa
idioma chinês Tecla do logotipo do Windows + X = Abrir o menu Link
Shift+F10 = Exibir o menu de atalho do item selecionado Rápido
Shift com qualquer tecla de direção = Selecionar mais Tecla do logotipo do Windows + Y = Alternar entrada
de um item em uma janela ou na área de trabalho, ou entre o Windows Mixed Reality e a área de trabalho
selecionar texto em um documento Tecla do logotipo do Windows + Z = Mostrar os
Shift + Delete = Excluir o item selecionado sem movê-lo comandos disponíveis em um aplicativo no modo de tela
para a Lixeira primeiro inteira
Seta para a direita = Abrir o próximo menu à direita ou Tecla do logotipo do Windows + ponto (.) ou ponto e
abrir um sub menu vírgula (;) = Abrir painel de emojis
Seta para a esquerda = Abrir o próximo menu à Tecla do logotipo do Windows + vírgula (,) = Espiar
esquerda ou fechar um sub menu temporariamente a área de trabalho
Esc = Parar ou encerrar a tarefa atual Tecla do logotipo do Windows + Pause = Abrir a caixa
de diálogo Propriedades do Sistema
Atalhos de teclado da tecla do logotipo do Windows
Tecla do logotipo do Windows + Ctrl + F = Procurar
Tecla do logotipo do Windows = Abrir ou fechar Iniciar
PCs (se você estiver em uma rede)
Tecla do logotipo do Windows + A = Abrir a Central de
Tecla do logotipo do Windows + Shift + MRestaurar
ações
janelas minimizadas na área de trabalho
Tecla do logotipo do Windows + B = Definir o foco na
Tecla do logotipo do Windows + número = Abrir a
área de notificação
área de trabalho e iniciar o aplicativo fixado na barra de
Tecla do logotipo do Windows + C = Abrir a Cortana
tarefas, na posição indicada pelo número. Se o aplicativo já
no modo de escuta
estiver em execução, mudar para esse aplicativo.
Observações Tecla do logotipo do Windows + Shift + número=
- Esse atalho é desativado por padrão. Para ativá-lo, Abrir a área de trabalho e iniciar uma nova instância do
selecione Iniciar > Configurações > Cortana e ative o aplicativo fixado na barra de tarefas, na posição indicada
botão de alternância em Permitir que a Cortana escute pelo número

MANUAL DE ESTUDOS CURSO OFICIAL 48 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
Tecla do logotipo do Windows + Ctrl + número= Abrir Atalhos de teclado de caixas de diálogo
a área de trabalho e mudar para a última janela ativa do F4 = Exibir os itens na lista ativa
aplicativo fixado na barra de tarefas, na posição indicada Ctrl + Tab = Avançar nas guias
pelo número Ctrl + Shift + Tab = Voltar nas guias
Tecla do logotipo do Windows + Alt + número = Abrir Ctrl + número (número de 1 a 9) = Mover para guia n
a área de trabalho e abrir a Lista de Atalhos do aplicativo Tab = Avançar nas opções
fixado na barra de tarefas, na posição indicada pelo número Shift + Tab = Voltar nas opções
Tecla do logotipo do Windows + Ctrl + Shift + número Alt + letra sublinhada = Executar o comando (ou
= Abrir a área de trabalho e abrir, como administrador, uma selecionar a opção) que é usada com essa letra
nova instância do aplicativo localizado na posição Barra de espaço = Marcar ou desmarcar a caixa de
especificada da barra de tarefas seleção caso a opção ativa seja uma caixa de seleção
Tecla do logotipo do Windows + Tab = Abrir a Visão Backspace = Abrir uma pasta um nível acima caso uma
de tarefas pasta esteja selecionada na caixa de diálogo Salvar Como ou
Tecla do logotipo do Windows + seta para cima = Abrir
Maximizar a janela Teclas de direção = Selecionar um botão caso a opção
Tecla do logotipo do Windows + seta para baixo = ativa seja um grupo de botões de opção
Remover o aplicativo atual da tela ou minimizar a janela da Atalhos de teclado do Explorador de Arquivos
área de trabalho Alt + D = Selecionar a barra de endereços
Tecla do logotipo do Windows + seta para a Ctrl + E = Selecionar a caixa de pesquisa
esquerda = Maximizar a janela do aplicativo ou da área de Ctrl + F = Selecionar a caixa de pesquisa
trabalho, no lado esquerdo da tela Ctrl + N = Abrir uma nova janela
Tecla do logotipo do Windows + seta para a direita = Ctrl + W = Fechar a janela ativa
Maximizar a janela do aplicativo ou da área de trabalho, no Ctrl + roda de rolagem do mouse = Alterar o tamanho
lado direito da tela e a aparência dos ícones de arquivo e pasta
Tecla do logotipo do Windows + Home = Minimizar Ctrl + Shift + E = Exibir todas as pastas acima da pasta
todas as janelas da área de trabalho, exceto a ativa (restaura selecionada
todas as janelas com um segundo pressionamento) Ctrl + Shift + N = Criar uma nova pasta
Tecla do logotipo do Windows + Shift + Seta para Num Lock + asterisco (*) = Exibir todas as subpastas
cima = Alongar a janela da área de trabalho até as partes da pasta selecionada
superior e inferior da tela Num Lock + adição (+) = Exibir o conteúdo da pasta
Tecla do logotipo do Windows + Shift + Seta para selecionada
baixo = Restaurar/minimizar janelas ativas da área de Num Lock + subtração (-) = Recolher a pasta selecionada
trabalho verticalmente, mantendo a largura Alt + P = Exibir o painel de visualização
Tecla do logotipo do Windows + Shift + Seta para a Alt + Enter = Abrir a caixa de diálogo Propriedades do
esquerda ou seta para a direita = Mover um aplicativo ou item selecionado
uma janela na área de trabalho, de um monitor para outro Alt + Seta para a direita = Exibir a próxima pasta
Tecla do logotipo do Windows + Barra de espaço = Alt + Seta para cima = Exibir a pasta na qual a pasta
Mudar o idioma de entrada e o layout do teclado estava
Tecla do logotipo do Windows + Ctrl + Barra de Alt + Seta para a esquerda = Exibir a pasta anterior
Backspace = Exibir a pasta anterior
espaço = Alterar para uma entrada selecionada anteriormente
Seta para a direita = Exibir a seleção atual (se estiver
Tecla do logotipo do Windows + Ctrl + Enter = Abrir o
recolhida) ou selecionar a primeira subpasta
Narrador
Seta para a esquerda = Recolher a seleção atual (se
Tecla do logotipo do Windows + Sinal de Adição (+)
estiver expandida) ou selecionar a pasta na qual a pasta atual
= Abrir a Lupa
estava
Tecla do logotipo do Windows + barra (/) = Iniciar
End = Exibir a parte inferior da janela ativa
reconversão do IME
Home = Exibir a parte superior da janela ativa
Tecla do logotipo do Windows + Ctrl + V = Abrir alertas
F11 = Maximizar ou minimizar a janela ativa
Atalhos de teclado do prompt de comando do
Atalhos de teclado das áreas de trabalho virtuais
Windows
Tecla do logotipo do Windows + Tab = Abrir a Visão
Ctrl + C (ou Ctrl + Insert) = Copiar o texto selecionado de tarefas
Ctrl + V (ou Shift + Insert) = Colar o texto selecionado Tecla do logotipo do Windows + Ctrl + D = Adicionar
Ctrl + M = Entrar no modo de marca uma área de trabalho virtual
Alt + tecla de seleção = Começar seleção no modo de Tecla do logotipo do Windows + Ctrl + Seta para a
bloqueio direita = Alternar áreas de trabalho virtuais criadas à direita
Teclas de direção = Mover o cursor na direção especificada Tecla do logotipo do Windows + Ctrl + Seta para a
Page Up = Mover o cursor uma página acima esquerda = Alternar áreas de trabalho virtuais criadas à
Page Down = Mover o cursor uma página abaixo esquerda
Ctrl + Home (modo de marca) = Mover o cursor para o Tecla do logotipo do Windows + Ctrl + F4 = Fechar a
início do próximo buffer área de trabalho virtual que você está usando
Ctrl + End (modo de marca) = Mover o cursor para o
final do próximo buffer Atalhos de teclado da barra de tarefas
Ctrl + Seta para cima = Mover uma linha acima no Shift + clique em um botão da barra de tarefas = Abrir um
histórico de saída aplicativo ou abrir rapidamente outra instância de um aplicativo
Ctrl + Seta para baixo = Mover uma linha abaixo no Ctrl + Shift + clique em um botão da barra de tarefas
histórico de saída = Abrir um aplicativo como um administrador
Ctrl + Home (navegação no Histórico) = Se a linha de Shift + clique com o botão direito do mouse em um
comando estiver vazia, mova o visor para o início do buffer. botão da barra de tarefas = Mostrar o menu da janela do
Do contrário, exclua todos os caracteres à esquerda do aplicativo
cursor na linha de comando. Shift + clique com o botão direito do mouse em um
Ctrl + End (navegação no Histórico) = Se a linha de botão da barra de tarefas agrupado = Mostrar o menu da
comando estiver vazia, mova o visor para a linha de janela do grupo
comando. Do contrário, exclua todos os caracteres à direita Ctrl + clique em um botão da barra de tarefas
do cursor na linha de comando. agrupado = Alternar as janelas do grupo

MANUAL DE ESTUDOS CURSO OFICIAL 49 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
Atalhos de teclado das configurações Apagando um arquivo no Windows
Tecla do logotipo do Windows + I = Abrir configurações Quando você exclui um arquivo, ele é movido para a
Backspace = Voltar para a home page de configurações lixeira. Se você mudar de ideia, é possível restaurar o
Digitar em qualquer página com a caixa de pesquisa arquivo para o seu lugar original, mas caso desejar excluí-lo
= Configurações de pesquisa definitivamente, basta esvaziar a lixeira.
Para excluir um arquivo do computador, você pode
Explorando arquivos no Windows
usar três maneiras diferentes.
Os computadores com sistema operacional Windows
Opção 1:
contam com pastas para organizar os diferentes arquivos e
aplicativos. Clique sobre o arquivo e arraste-o até o ícone
Uma pasta pode conter um ou vários arquivos. Para da Lixeira que está localizada na área de trabalho.
procurar um arquivo específico, você poderá usar um Opção 2:
aplicativo especializado como o Windows Explorer. Selecione o arquivo que você deseja excluir e clique com
Lembre-se que isto não é o mesmo que Internet Explorer. o mouse direito sobre ele. Um menu será aberto onde você
É importante ressaltar que, a partir da versão do deve clicar em Excluir.
Windows 10 em diante, a ferramenta Windows Explorer Opção 3
passou a se chamar Explorador de Arquivos. E essa Selecione o arquivo que você quer excluir e clique na
mudança não foi apenas em seu nome. Da mesma forma tecla Delete. Se desejar excluir mais de um arquivo, pode
que o sistema operacional como um todo sempre vem selecioná-los com a tecla Control (Ctrl).
recebendo sempre novas características e funcionalidades, Esvaziar a lixeira
esta ferramenta também passou a contar com um layout A lixeira é uma grande ajuda na hora de excluir e
mais intuitivo, apresentando uma tela amigável e de uso recuperar arquivos porque todas as vezes que apagamos
prático, proporcionando uma experiência de navegação cada algum deles, eles são enviados para lá. Desta forma, caso
vez melhor para os seus usuários. você exclua um arquivo acidentalmente é possível recuperá-lo.
Além disso, o Windows Explorer tem recebido novos Quando você esvaziar a lixeira fica muito difícil recuperar
incrementos a cada nova versão, passando a oferecer também o arquivo apagado, por isso, pense bem antes de excluí-lo
suporte a novos recursos, como reprodução de áudio e vídeo, definitivamente.
além de inicializar programas. Tanto a área de trabalho como a
barra de tarefas fazem parte do Windows Explorer.
Como acessar o Windows Explorer?
Existem basicamente 3 formas de acessá-lo.
- Acesse o Menu Iniciar e localize-o.
- Acione as teclas Bandeirinha do Windows + a letra E.
- Ou, clique no ícone com o desenho de uma pasta,
localizada na Barra de Tarefas. Confira o ícone na imagem
abaixo.

Para esvaziar a Lixeira, você só tem que dar um clique


direito sobre o ícone localizado na área de trabalho. Um
menu abrirá e você deve selecionar a opção Esvaziar Lixeira
e pronto! Todos os arquivos que se estão ali serão
definitivamente excluídos do seu computador.

Ajustando configurações
Algumas vezes você terá que ajustar as configurações
do seu computador, e isto pode envolver desde tarefas
simples como mudar o fundo da área de trabalho, até tarefas
mais avançadas como ajustar sua segurança ou
É possível também acessar o Windows Explorer através configurações de rede. Os ajustes das configurações nos
do Prompt do MS-DOS. Para isso, utilize um dos seguintes computadores com sistema operacional Windows são feitos
códigos abaixo dentro do Prompt de comando: através do Painel de Controle.
- Explorer /n Passo 1:
- Explorer /e Clique no botão Iniciar localizado no canto inferior
esquerdo da tela e selecione a opção Painel de Controle.
Ações do Windows Explorer Passo 2:
Confira algumas ações que podem ser realizadas dentro Aparecerá um Painel de Controle e você pode
do explorador de arquivos de seu sistema: selecionar em qual categoria será feito o ajuste de
- Abrir um documento – você pode, por exemplo, abrir configuração.
arquivos de texto, planilhas, fotos e vídeos;
- Abrir um programa – você pode abrir o editor de fotos
instalado no seu computador ou acessar qualquer outro
programa instalado;
- Pesquisar por um arquivo ou pasta – você pode utilizar
o campo de pesquisa do Windows Explorer para pesquisar
por arquivos ou pastas específicas;
- Realizar ações como: copiar um arquivo, recortar um
arquivo, renomear um arquivo ou pasta, criar um atalho,
entre outros;
O Windows Explorer exibe também toda a hierarquia de
arquivos armazenados em seu computador. Além disso, ele
mostra também todos os dispositivos conectados em seu
computador, entre outras coisas. Agora que você já sabe
qual é a função do Explorador de Arquivos, vamos abordar
abaixo sobre um problema comum que ocorre em
computadores de diversos usuários.

MANUAL DE ESTUDOS CURSO OFICIAL 50 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
No Painel de Controle você pode realizar muitas Sua origem começou em 1983, e foi desenvolvido pelos
modificações importantes tais como: mesmos programadores que desenvolveram Xerox bravo, o
- Sistema e Segurança. primeiro processador de textos que operava sob o paradigma
- Contas de usuário e Segurança Familiar. WYSIWYG (o que você vê é o que você tem, e o que
- Rede e Internet. consegue).
- Programas. Primeiro apareceu para o sistema operacional MS-DOS,
- Aparência e personalização. e não foi até 1989 quando o Windows teve sua própria
- Relógio, Idioma e região. versão beta, que apareceu como estável com o Windows 3.0
- Facilidade de Acesso. em 1990.
- Hardware e Sons. Desde então tem evoluído muito até tornar-se no
processador de textos mais popular e utilizado do mundo.
WINDOWS 11
Operações no Word
Selecionar o Texto
Uma das novidades mais interessantes e promissores foi
Selecione um texto com o cursor do mouse antes da
o Snap Layouts, uma nova forma de organizar diversas
primeira palavra do texto. Arraste o mouse até selecionar
janelas em sua tela. Colocando o mouse em cima do botão
toda a área desejada.
“maximizar” você verá diversas opções diferentes de
organização. Com essa novidade veio também o Snap
Copiar o Texto
Groups, que armazena a informação do que você deixou
Quando é preciso copiar um trecho de um texto no intuito
aberto e, caso precise utilizar outra tela ou mesmo sair do
de colá-lo em outra parte do documento. Você pode clicar
computador, quando voltar ele reabrirá tudo da mesma forma
com um botão direito do mouse e a opção copiar ou usar o
que você havia deixado anteriormente.
atalho Ctrl + C.
Será mais fácil também o mesmo usuário utilizar áreas
de trabalho diferentes, separando o profissional do pessoal,
Colar o Texto
personalizando diferentes layouts e planos de fundos, seja
Colar o texto selecionado em outra área para ser colado
no mesmo computador ou em dispositivos diferentes
no local desejado. Nesse caso também você pode clicar com
(desktop e notebook, por exemplo).
o botão direito do mouse e escolher a opção colar ou utilizar
Retorno dos Widgets, blocos de informação o atalho Ctrl + V.
customizados
Outra função que foi aprimorada e lembra muito Abrir um Documento
dispositivos portáteis está recebendo um grande destaque no Você pode clicar no botão Office e escolher a opção abrir
Windows 11. São os chamados Widgets, informações ou usar o atalho Ctrl + A. Após realizar um dos processos
rápidas que aparecem em blocos na tela, trazendo dados de será aberta uma tela para que você procure o arquivo salvo.
previsão do tempo, notícias locais ou mundiais, cotações do Ortografia e Gramática
mercado financeiro e muito mais. Para corrigir erros ortográficos você pode utilizar a
Aplicativos Android rodando no Windows verificação de ortografia do Word 2007. Aparece um risco
Uma das maiores novidades anunciadas foi à vermelho quando a palavra digitada não existe no dicionário
possibilidade de rodar aplicativos do Android de forma e um risco verde quando há espaçamento errado, erro de
nativa no novo Windows, graças a uma parceria com conjugação, acentuação gráfica, erros ortográficos, etc.
a Amazon Appstore. Cabeçalho e Rodapé
Os cabeçalhos e rodapés são duas áreas que se
MICROSOFT OFFICE repetem em todo o documento para compartilhar uma
informação necessária. Acesse o menu exibir e escolha a
O Microsoft Office é um pacote com diversos aplicativos opção CABEÇALHO E RODAPÉ.
para usos diversos, entre os programas que compõem esse
famoso pacote podemos destacar o Word (processador de Números Automáticos nas Páginas
texto), o Excel (planilha de cálculo), o Access (banco de Você pode inserir uma numeração de forma automática
dados), e o PowerPoint (apresentador gráfico), o que faz do nas páginas usando o menu Inserir/Número de Páginas.
pacote Office os dos programas mais populares em casas, Você pode escolher se esses números irão aparecer no
empresas e instituições de ensino de todo o mundo. cabeçalho ou rodapé da página. Você também pode optar
pela localização à esquerda, centralizada ou à direita.
WORD Inserir Hyperlink
Com essa opção é possível criar link para uma página da
É uma ferramenta integrada dentro do pacote Office da internet, para um programa ou e-mail de seu documento
Microsoft desde 1997, e sua função é o processamento de Word. Selecione a palavra desejada, clique na opção Inserir
textos. Serve, portanto, para escrever textos com qualquer e em seguida clique em Hiperlink.
finalidade: acadêmica, profissional, criativa…
Tem um paquete completo de ferramentas que permite Inserir Tabelas
aplicar e modificar o formato de um texto. Uma tabela é composta por células e linhas para inserir
Elas permitem modificar desde o tipo ou tamanho da informações relevantes e dados. Para inserir uma tabela no
fonte até no layout da página, passando pela inclusão de Word você deve clicar na barra de ferramentas Inserir e em
elementos gráficos como imagens ou tabelas. seguida clicar no botão Tabela. Escolha o número desejado
Permite adicionar arquivos multimídia de vídeo e som, de linhas e colunas.
mas não é muito útil se a finalidade do documento é ser Inserir Linhas na Tabela: Muitas vezes é necessário
impresso. inserir ou retirar linhas de uma tabela. Para realizar esse
Dispõe de um formato de arquivo nativo, DOC, que é processo você deve usar a ferramenta layout, que se
fechado. Tornou-se mais que em um padrão graças à ampla encontra no submenu Ferramentas da Tabela.
difusão do programa, permitindo que praticamente qualquer
aplicação cuja finalidade seja ler ou editar textos seja Inserir Colunas na Tabela: Acesse a barra de
compatível com ele. No entanto, também é possível salvar os ferramentas layout e em seguida use as Ferramentas da
trabalhos em outros formatos como RTF, XPS ou XML, além Tabela. Faça isso também quando quiser excluir alguma
de uma ferramenta para exportá-los no formato PDF. coluna.

MANUAL DE ESTUDOS CURSO OFICIAL 51 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
Formatação por Estilos Observação: Para salvar o documento em seu
Essa opção é usada quando você quiser colocar um computador, escolha uma pasta em Computador ou clique
estilo nos títulos, subtítulos e no texto principal. Eles seguem em Procurar. Para salvar seu documento online, escolha um
um padrão com cores, fontes e tamanhos estabelecidos. local em Locais ou Adicionar um Local.
Para inseri-lo você deve selecionar o texto e clicar em uma Quando seus arquivos estão online, você pode
das opções de estilo na barra de ferramentas Início. compartilhar, fazer comentários e trabalhar junto neles em
tempo real.
Tabulação 1 - Clique em Salvar.
A tabulação é utilizada para dar orientação quando o
cursor é deslocado. Observação: O Word salva automaticamente no formato
As marcas de tabulação são usadas utilizando a tecla TAB e de arquivo .docx. Para salvar seu documento em um formato
representadas por símbolos. É preciso usar a régua e caso ela diferente de .docx, clique na lista Salvar como tipo e
não apareça use o menu Exibição e clique na opção Régua. selecione o formato do arquivo desejado.
Para salvar seu documento à medida que você continua
Escolher um modelo a trabalhar nele, clique em Salvar na Barra de Ferramentas
Geralmente é mais fácil criar um novo documento de Acesso Rápido.
usando um modelo do que começar de uma página em
branco. Os modelos do Word estão prontos para serem
usados com temas e estilos. Tudo o que você precisa fazer é
adicionar seu conteúdo.
Sempre que você iniciar o Word 2013, você poderá
escolher um modelo da galeria, clicar em uma categoria para
ver os modelos contidos nela ou procurar mais modelos
online. (Se você preferir não usar um modelo, basta clicar
em Documento em branco.)

Ler documentos
Abra seu documento no Modo de Leitura para ocultar a
maioria dos botões e ferramentas, assim você pode se
concentrar em sua leitura sem distrações.

1 - Abra o documento que você deseja ler.


Observação: Alguns documentos são abertos
automaticamente no Modo de Leitura, como documentos
protegidos ou anexos.
2 - Clique em Exibição > Modo de Leitura.
3 - Para mover-se de uma página para outra em um
Para analisar melhor qualquer modelo, basta clicar nele documento, siga este procedimento.
para abrir uma visualização maior. - Clique nas setas nas laterais esquerda e direita das
páginas.
Abrir um documento - Pressione as teclas page down e page up ou a barra de
Sempre que você iniciar o Word, verá uma lista dos espaços e o backspace no teclado. Você também pode usar
documentos usados mais recentemente na coluna esquerda. as teclas de seta ou rolar a roda de seu mouse.
Se o documento que você está procurando não estiver lá, - Se você estiver usando um dispositivo sensível ao
clique em Abrir Outros Documentos. toque, toque nos lados esquerdo ou direito com seu dedo.

Dica: Clique em Exibição > Editar Documento para


editar novamente o documento.

Controlar alterações
Quando você estiver trabalhando em um documento com
outras pessoas ou você mesmo estiver editando um
documento, ative a opção Controlar Alterações para ver
cada mudança. O Word marca todas as adições, exclusões,
movimentações e mudanças de formatação.
1 - Abra o documento a ser revisado.
2 - Clique em Revisão e no botão Controlar Alterações,
Se você já estiver no Word, clique em Arquivo > Abrir e selecione Controlar Alterações.
navegue até o local do arquivo.
Ao abrir um documento criado em versões anteriores do
Word, você vê o modo de compatibilidade na barra de título
da janela do documento.
Você pode trabalhar em mais compatibilidade ou pode
atualizar o documento para usar recursos que são novos ou
aprimorados no Word 2013.

Salvar um documento
Para salvar um documento pela primeira vez, faça o
seguinte:
1 - Clique na guia Arquivo. Imprimir o documento
2 - Clique em Salvar como. Tudo em um só lugar, você pode ver a aparência de
3 - Navegue até o local onde você gostaria de salvar seu documento quando for impresso, definir as opções de
documento. impressão e imprimir o arquivo.

MANUAL DE ESTUDOS CURSO OFICIAL 52 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
MICROSOFT EXCEL

O Microsoft Excel é um aplicativo de criação de planilhas


eletrônicas. Uma planilha eletrônica é um tipo de programa
que utiliza tabelas para realização de cálculos ou
apresentação de dados.
Cada tabela é formada por uma grade composta de
linhas e colunas. As planilhas são utilizadas principalmente
para aplicações financeiras e pequenos bancos de dados.
O Excel é a mais popular plataforma eletrônica para
criação de planilhas. Além da interface intuitiva e capacitadas
ferramentas de cálculo, o programa possibilita a construção
de gráficos.
1 - Clique na guia Arquivo e em Imprimir.
2 - Siga este procedimento: Componentes do Excel
- Em Imprimir, na caixa Cópias, digite o número de Pasta de Trabalho: Qualquer arquivo criado no Excel.
cópias desejadas. Planilha: Fase do Excel em que será feita a execução
- Em Impressora, verifique se a impressora desejada do trabalho. Cada planilha nova possui três planilhas.
está selecionada. Coluna: Cada planilha apresenta colunas em ordem
- Em Configurações, as configurações padrão da alfabética que vão do A até XFD. Ou seja, são 16.384
impressora estão selecionadas para você. Para alterar uma colunas.
delas, apenas clique na configuração que você deseja alterar Linha: As linhas das planilhas são representadas por
e selecione uma nova configuração. números.
3 - Quando você estiver satisfeito com as configurações, Célula: É o cruzamento de uma linha com uma coluna e
clique em Imprimir. nela são inseridas as informações necessárias de seu
documento.
Os atalhos mais importantes no Word
CTRL + A: abre um arquivo já existente Estrutura Básica do Excel
CTRL + B: salva o documento Botão Office
CTRL + C: copia o texto selecionado Agrupa os principais botões relacionados a edição,
CTRL + D: altera a formatação dos caracteres (comando impressão e publicação dos arquivos. As opções
Fonte, menu Formatar) apresentadas são: Abrir, Novo, Salvar, Salvar Como, Abrir do
CTRL + E: centraliza o texto Office Live, Salvar no Office Live, Imprimir, Preparar, Enviar,
CTRL + F: abre a caixa de diálogo de busca e pesquisa Publicar e Fechar.
CTRL + G: alinha à direita
CTRL + H: substitui o texto e a formatação especial Barra de Acesso Rápido
CTRL + I: formata o texto para itálico Os recursos mais utilizados podem ser inseridos nessa
CTRL + J: formata o parágrafo para justificado barra do Excel. Para selecionar os botões desejados clique
CTRL + K: insere hyperlink com o botão direito do mouse e faça a seleção.
CTRL + L: abre a pesquisa
CTRL + M: insere parágrafo Barra de Títulos
CTRL + N: formata o texto para negrito Mostra o nome do arquivo aberto.
CTRL + O: abre um novo documento em branco
CTRL + P: imprime seu documento Guias
CTRL + Q: formata o parágrafo para alinhar à esquerda Apresentam opções que ajudam na utilização das
CTRL + R: refaz a ação planilhas do Excel. As guias são: Início, Inserir, Layout de
CTRL + S: sublinha o texto selecionado Página, Fórmulas, Dados, Revisão, Exibição e
CTRL + T: seleciona todo o texto do documento Desenvolvedor.
CTRL + U: substitui texto, formatação ou outros itens
CTRL + V: cola o texto copiado Barra de Fórmulas
CTRL + X: recorta o texto selecionado Essa barra mostra o conteúdo de uma célula quando
CTRL + Y: refaz a última ação está é selecionada.
CTRL + Z: desfaz a última ação
CTRL + ENTER: começa uma nova página no mesmo Barra de Status
documento A barra de status é usada para apresentar informações
CTRL + F10: maximiza ou restaura a janela como modo de trabalho. Caso você queria selecionar outra
CTRL + SHIFT + A: formata as letras para maiúsculas opção para aparecer nessa barra clique com o botão direito
CTRL + SHIFT + E: ativa ou desativa o controle de do mouse e faça sua escolha.
alterações
CTRL + SHIFT + W: sublinha somente as palavras, mas Funções do Excel
não os espaços Com o Excel você pode executar cálculos e inserir
CTRL + SHIFT + >: aumenta a fonte do texto informações pertinentes. Qualquer fórmula deve ter o sinal de =
CTRL + SHIFT + <: diminui a fonte do texto (igual) para que o programa aceite. Essa versão do programa
CTRL + ALT + L: começa uma lista tem mais de 300 funções. As principais são: multiplicação,
ALT + F4: sai do Word divisão, adição, subtração, potenciação e porcentagem.
ALT + CTRL + D:insere uma nota de fim
ALT + CTRL + F: insere uma nota de rodapé Mesclar Células
ALT + CTRL + S: divide a janela do documento Muitas vezes é necessário mesclar células para que
ALT + SHIFT + C: remove a divisão da janela do aquele o conteúdo caiba em apenas uma célula ou quando
documento uma informação é importante em diversas colunas. Para
ALT + CTRL + I: entra no modo de visualização de realizar esse processo selecione as células desejadas, vá na
impressão guia Início – Galeria Alinhamento e clique no botão Mesclar e
ALT + CTRL + Z: alterna entre os últimos quatro lugares Centralizar. O botão para centralizar oferece outras opções
editados de mesclagem.

MANUAL DE ESTUDOS CURSO OFICIAL 53 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
Função Soma Caso você adicione mais de duas células, o Excel
Somar utilizando o Excel é mais simples do que muita sempre multiplicará o resultado das duas primeiras células
gente imagina. Existem duas maneiras principais de pelo da terceira. E assim sucessivamente.
configurar o programa para que ele chegue automaticamente
ao resultado da soma dos valores de duas ou mais células.
A fórmula básica da operação é
=SOMA(Célula1+Célula2). Nesse caso, basta clicar na célula
onde deseja ver o resultado e escrever a fórmula acima,
trocando onde se lê " Célula1" e " Célula2" pelas células que
você deseja somar (por exemplo, A1+A2+A3).

Função Divisão
A divisão é a operação mais simples que você pode
fazer utilizando o programa da Microsoft. Para isso,
selecione a célula onde quer ver o resultado e escreva a
fórmula = Célula1/Célula2.

A segunda maneira é mais simples ainda: selecione


todas as células que deseja somar, arrastando o mouse
entre elas e clique no símbolo "Σ". O programa vai fazer a
fórmula automaticamente, entregando o resultado para você.

Assim como na soma e na subtração, substitua onde se


lê "Célula1" e "Célula2" pelas células que deseja dividir. Por
exemplo =A1/A2. Caso você selecione mais células
(=A1/A2/A3) o programa vai dividir o resultado da primeira
operação (A1/A2) pelo valor da terceira, ou seja, o resultado
da divisão entre A1 e A2 dividido por A3.
Fazer as operações básicas no Excel auxilia muito a
eficiência e agilidade para fazer suas atividades. Elas tornam
as tabelas mais dinâmicas, uma vez que, a cada alteração
Função Subtração de um valor, o resultado é atualizado.
Subtrair no Excel não é muito diferente de somar. Assim
como na operação anterior, também existem duas maneiras Porcentagem
principais para que o programa execute a conta para você. Às vezes, as porcentagens podem ser frustrantes porque
A primeira é utilizando a fórmula = Célula1-Célula2. nem sempre é fácil lembrar o que aprendemos sobre elas na
Assim como na soma, selecione a célula onde deseja ver o escola. Deixe o Excel fazer o trabalho para você: as fórmulas
resultado da subtração e substitua onde se lê "Célula1" e " simples podem ajudá-lo a encontrar a porcentagem de um
Célula2" na fórmula acima pelas células que você quer total, por exemplo, ou a diferença percentual entre dois
subtrair. números.

Encontrar a porcentagem de um total


Digamos que a sua empresa tenha vendido $125.000
neste trimestre, e você precisa descobrir a porcentagem do
total para o valor de $20.000.
1 - Para descobrir, divida $20.000 por $125.000. Esta é a
fórmula na célula C2: =B2/A2. O resultado é exibido como
0,16 porque a célula C2 não está formatada como uma
Já a segunda é interessante para conhecer, mas não porcentagem.
muito prática para utilizar no dia a dia: use a fórmula de 2-
soma (conforme as instruções do tópico anterior), mas com
os números negativos. Dessa maneira você pode obter o
resultado da subtração.

Função Multiplicação
A fórmula de multiplicação do Excel é Célula1*Célula2.
Assim como nas operações que citamos anteriormente,
selecione a célula onde deseja ver o resultado da
multiplicação e escreva a fórmula, substituindo onde se lê 3 - Para formatar 0,16 como uma porcentagem, (o que
"Célula1" e "Célula2" pelas células cujo valor você deseja também removerá o zero) na guia Página Inicial, clique no
multiplicar. botão Porcentagem.

Se estiver usando Excel Online, clique em formato


de número de Excel Onlineresidencial > porcentagem.

Você também pode multiplicar utilizando a fórmula


Célula1=MULT(Célula2: Célula3). Nesse caso, o resultado
da multiplicação estará em " Célula1" (que você deve trocar
pela letra e número da célula onde deseja ver o resultado).

MANUAL DE ESTUDOS CURSO OFICIAL 54 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
Agora, vemos que $20.000 equivale a 16% de $125.000. Data e Hora: Se você digitar em uma célula um hora
como 17:15, ao usar a alça arrastando para baixo o
programa repetirá a hora da seguinte forma: 18:15, 19:15,
20:15...

O mesmo acontece com as datas inseridas nas células.

Operações Básicas do Excel


As planilhas do Excel são usadas para realizar cálculos e
operações matemáticas como adição, subtração,
Encontrar a porcentagem de alteração entre dois multiplicação, divisão e potenciação.
números Para qualquer comando em uma célula do programa é
Uma empresa vendeu $485.000 em 2011 e $598.634 em necessário colocar o símbolo = antes dos comandos.
2012. Qual é a alteração percentual entre os dois anos?
1 - Em primeiro lugar, clique na célula B3 para aplicar o Soma: soma todas as células incluídas no parênteses.
formato de Porcentagem à célula. Na guia Página Inicial, Ex: =SOMA (Células) =SOMA (A1;A10)
clique no botão Porcentagem.
Se estiver usando Excel Online, clique em formato Média: Fazem Média Aritmética nas células citadas. Ex:
de número de Excel Online residencial > porcentagem. =MÉDIA (Células) =Média (C1;C2;C3)
2 - Na célula B3, divide as vendas do segundo ano
($598.634,00) pelas vendas do primeiro ano ($485.000,00) e Máximo: Apresenta o maior valor encontrado nas células
depois subtraia 1. indicadas. Ex: =MÁXIMO (Células) =MÁXIMO (A10:A20)
3-
Mínimo: Demonstra o menor valor encontrado nas
células descritas. Ex: =MÍNIMO (Células) =MÍNIMO
(B1:B100)

CONT.SE: mostra a quantidade de vezes que um termo


aparece entre um intervalo de células. Ex: =CONT.SE
(Intervalo;Critério) =CONT.SE(G1:G12;''promoção”)
4 - Veja a fórmula na célula C3. =(B2/A2)-1. A
porcentagem de alteração entre os dois anos é de 23%.
SE: Faz uma comparação entre valores para dar uma
Observe os parênteses ao redor de (B2/A2). O Excel calcula
primeiro o que está entre parênteses e depois subtrai 1. resposta na célula. Ex: =SE (Teste;ValorV;ValorF) =SE
(A1<5; “Reprovado”; “Aprovado”)
Elaboração de Tabelas e Gráficos
É possível inserir um gráfico em uma planilha do Excel para Atalhos com a tecla CTRL+Shift
representar um conjunto de números. Os gráficos ficaram mais CTRL+Shift+( = Exibe novamente as linhas ocultas
editáveis, mas o layout não é muito diferente da versão anterior. dentro da seleção
Com todos os dados abra a guia Inserir e escolha uma das CTRL+Shift+& = Aplica contorno às células
opções de gráfico, que nesse caso são 11 tipos. Você pode selecionadas
optar por clicar na opção Todos os Tipos de Gráfico. CTRL+Shift+_ = Remove o contorno das células
Se você escolheu um gráfico e deseja alterar o tipo você selecionadas
pode clicar na guia Design e depois em Alterar Tipo de CTRL+Shift+~ = Aplica o formato de número geral
Gráfico. No Design você poderá usar outras ferramentas CTRL+Shift+$ = Aplica o formato de moeda com duas
para ajustar seu gráfico. casas decimais
CTRL+Shift+% = Aplica o formato de porcentagem sem
Alças de Preenchimento casas decimais =
Essas alças são pequenos quadrados encontrados no CTRL+Shift+^ = Aplica o formato de número científico
canto inferior de uma célula ativa. Quando são arrastadas com duas casas decimais
para cima, baixo, direita e esquerda ela preenche as outras CTRL+Shift+# = Aplica o formato de data com dia, mês
células que você selecionou. e ano
CTRL+Shift+@ = Aplica o formato de hora com hora e
Células de Texto: Colocando a palavra “concurso” em minutos, além de AM ou PM
uma das células e arrastando com a alça de preenchimento CTRL+Shift+! = Aplica o formato de número com duas
aquele nome se repetirá. casas decimais, separador de milhar e sinal de menos (-)
para valores negativos
Células com Texto e Número: Quando uma célula CTRL+Shift+* = Seleciona região atual em torno da
possui um texto e um número, as outras células, ao usarem célula ativa. Em uma tabela dinâmica, seleciona o relatório
as alças de preenchimento, terão números consecutivos. Ex: inteiro
Concursos 1, Concursos 2, Concursos 3. No entanto, caso CTRL+Shift+ = Insere a hora atual
ela seja arrastada para a esquerda ou para cima esse valor CTRL+Shift+” = Copia o valor da célula acima para a
será decrescente. célula ativa ou barra de fórmulas
CTRL+Shift+ = Permite inserção de novas células em
Listas Conhecidas: São os dias da semana e meses,
branco
por exemplo. Se você inserir i mês de julho na primeira
CTRL+Shift+- = Permite excluir células selecionadas
planilha e arrastar com a alça para baixo o Excel irá criar nas
outras células a sequência dos meses com Fevereiro, Março
CTRL e teclas especiais
e Abril, etc.
CTRL+PgUP = Alterna guias da planilha, da esquerda
Números: Você pode fazer uma progressão aritmética para a direita
usando a alça de preenchimento usando dois valores em células CTRL+PgDOWN = Alterna guias da planilha, da direita
diferentes, selecionando-as e arrastando as alças de para a esquerda
preenchimento na direção em que as células estão relacionadas. CTRL+End = Move para a última célula em uma planilha
Quando apenas um único número é colocado na célula e ele CTRL+Shift+End = Estende a seleção das células para
sendo arrastado irá repetir o mesmo várias vezes. a última célula utilizada na planilha (canto inferior direito)

MANUAL DE ESTUDOS CURSO OFICIAL 55 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
CTRL+Enter = Preenche o intervalo de células Shift+F6 = Alterna entre a planilha, os controles de
selecionado com a entrada atual zoom, o painel de tarefas e a Faixa de Opções
CTRL+ Home = Move para o início da planilha CTRL+F6 = Alterna para a próxima janela da pasta de
CTRL+Shift+Home = Estende a seleção de células até o trabalho quando mais de uma janela da pasta de trabalho é
início da planilha aberta
CTRL e caracteres normais F7 = Exibe a caixa de diálogo Verificar Ortografia
CTRL+; = Insere a data atual CTRL+F7 = Executa o comando Mover na janela da
CTRL+`= Alterna a exibição entre visualização de pasta de trabalho quando ela não está maximizada
valores e fórmulas nas células F8 = Ativa ou desativa o modo estendido
CTRL+´ = Copia uma fórmula da célula acima para a Shift+F8 = Permite adicionar uma célula não adjacente
célula atual ou barra de fórmulas ou um intervalo a uma seleção de células, utilizando as
CTRL+A = Seleciona a planilha inteira teclas de direção
CTRL+B = Aplica ou remove formatação em negrito CTRL+F8 = Executa o comando Tamanho, quando uma
CTRL+C = Copia células selecionadas pasta de trabalho não está maximizada
CTRL+D = Aciona o comando Preencher Abaixo, ALT+F8 = Exibe a caixa de diálogo para criar e editar
copiando o conteúdo selecionado para as células macros
imediatamente F9 = Calcula todas as planilhas em todas as pastas de
CTRL+F = Aciona o comando Localizar e Substituir trabalho abertas
CTRL+G = Aciona a caixa Ir Para Shift+F9 = Calcula a planilha ativa
CTRL+H = Exibe Localizar e Substituir com a guia CTRL+ALT+F9 = Calcula todas as planilhas em todas as
Substituir selecionada pastas de trabalho abertas, independente de terem sido ou
CTRL+I = Aplica ou remove a formatação em itálico não alteradas desde o último cálculo
CTRL+K = Exibe a caixa de diálogo Inserir Hiperlink CTRL+ALT+SHIFT+F9 = Verifica novamente as
CTRL+L = Exibe a caixa de diálogo Criar Tabela fórmulas dependentes e depois calcula todas as células nas
CTRL+N = Cria nova pasta de trabalho pastas de trabalho abertas, inclusive as células que não
CTRL+O = Exibe a caixa de diálogo para Abrir estão marcadas para serem calculadas
CTRL+P = Comando Imprimir CTRL+F9 = Minimiza a janela da pasta de trabalho para
CTRL+R = Aciona o comando Preencher à Direita um ícone
CTRL+S = Salvar F10 = Ativa e desativa as dicas de tecla
CTRL+T = Exibe a caixa Criar Tabela Shift+F10 = Exibe o menu de atalho para um item
CTRL+U = Aplica ou remove sublinhado selecionado
CTRL+V = Colar Alt+Shift+F10 = Exibe um menu ou mensagem para um
CTRL+W = Fecha a janela da pasta de trabalho botão Verificação de Erros
selecionada CTRL+F10 = Maximiza ou restaura a janela da pasta de
CTRL+Y = Repete o último comando ou ação trabalho selecionada
CTRL+X = Recortar F11 = Cria um gráfico dos dados no intervalo atual em
CTRL+Z = Desfazer uma folha de Gráfico separada
Shift+F11 = Insere uma nova planilha
CTRL e números ALT+F11 = Abre o editor do Microsoft Visual Basic para
CTRL+1 = Exibe o diálogo Formatar Células aplicativos
CTRL+2 = Aplica ou remove formatação em negrito F12 = Exibe Salvar Como
CTRL+3 = Aplica ou remove formatação em itálico
CTRL+4 = Aplica ou remove sublinhado Outros atalhos
CTRL+5 = Aplica ou remove tachado CTRL+ setas de direção = Move para a região da
CTRL+6 = Alterna entre ocultar e exibir objetos margem da planilha
CTRL+8 = Exibe ou oculta símbolos de estruturas de Shift+ setas = Estende a seleção das células em uma
tópicos célula
CTRL+9 = Oculta linhas selecionadas CTRL+Shift+setas = Estende a seleção de células à
CTRL+0 = Oculta colunas selecionadas última célula preenchida na mesma coluna ou linha como a
célula ativa ou, se a próxima célula estiver em branco,
Teclas de função estende a seleção para a próxima célula preenchida
F1 = Exibe a ajuda do Excel End = Ativa o modo de Término. No modo de Término
CTRL+F1 = Exibe ou oculta a faixa você pode pressionar uma tecla de seta para mover para a
ALT+F1 = Cria um gráfico inserido dos dados do próxima célula preenchida na mesma coluna ou linha como a
intervalo atual célula ativa
ALT+Shift+F1 = Insere uma nova planilha ALT+Enter = Inicia uma nova linha ou célula
F2 = Edita a célula ativa e posiciona o ponto de inserção Shift+Enter = Conclui uma entrada de célula e seleciona
no fim do conteúdo da célula a célula acima
Shift+F2 = Adiciona, ou edita, um comentário de célula ALT+PgDOWN = Move uma tela para a direita na
CTRL+F2 = Exibe a área de impressão da guia planilha
Impressão em modo de exibição Backstage ALT+PgUP = Move uma tela para a esquerda na
F3 = Exibe a caixa de diálogo Colar Nome planilha
Shift+F3 = Exibe a caixa Inserir Função ALT+espaço = Exibe a caixa de diálogo Controle
F4 = Repete o último comando ou ação CTRL+Shift+espaço = Seleciona a planilha toda
CRTL+F4 = Fecha a janela da pasta de trabalho Shift+espaço = Seleciona a linha toda da planilha
selecionada CTRL+espaço = Seleciona a coluna toda
ALT+F4 = Fecha o Excel Shift+TAB = Move para uma célula anterior ou opção
F5 = Exibe Ir Para anterior em caixas de diálogo
CTRL+F5 = Restaura o tamanho de janela da pasta de CTRL+TAB = Alterna para a próxima guia na caixa de
trabalho selecionada diálogo ativa
F6 = Alterna entre a planilha, a Faixa de Opções, o CTRL+Shift+TAB = Alterna para a guia anterior na caixa
painel de tarefas e os controles de zoom de diálogo ativa

MANUAL DE ESTUDOS CURSO OFICIAL 56 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA
MICROSOFT POWER POINT

Microsoft Power Point nada mais é que um programa


dedicado à criação e edição de apresentações (os “slides”
tão utilizados em palestras e aulas).

Em uma apresentação do Power Point você pode


acrescentar textos de vários formatos, fotografias, vídeos,
músicas etc.

Uma das vantagens do Power Point é a possibilidade de


dinamizar as apresentações com animações, dando
movimento aos elementos existentes nela.

Tarefas básicas para criar uma apresentação do Dica: Salve o trabalho à medida que o fizer.
PowerPoint Pressione Ctrl + S com frequência.

Escolha um tema Adicionar texto


Ao abrir o PowerPoint, você verá alguns modelos e
temas internos. Um tema é um design de slide que contém Selecione um espaço reservado para texto e comece a
correspondências de cores, fontes e efeitos especiais como digitar.
sombras, reflexos, dentre outros recursos.

1 - Na guia arquivo da faixa de opções, selecione novo


e, em seguida, escolha um tema.

PowerPoint mostra uma visualização do tema, com


quatro variações de cores para escolher no lado direito.

2 - Clique em Criar ou selecione uma variação de cor e


clique em Criar.

Formatar seu texto

1 - Selecione o texto.

2 - Em Ferramentas de desenho, escolha Formatar.


Inserir um novo slide

Na guia Página Inicial, clique na metade inferior


do Novo Slide e escolha um layout de slide.

3 - Siga um destes procedimentos:

- Para alterar a cor de seu texto,


escolha Preenchimento de Texto e escolha uma cor.

- Para alterar a cor do contorno de seu texto,


escolha Contorno do Texto e, em seguida, escolha uma
cor.

- Para aplicar uma sombra, reflexo, brilho, bisel, rotação


3D, uma transformação, escolha Efeitos de Texto e, em
Salvar a sua apresentação seguida, escolha o efeito desejado.

1 - Na guia Arquivo, escolha Salvar. Adicionar imagens

2 - Selecionar ou navegar até uma pasta. Na guia Inserir, siga um destes procedimentos:

3 - Na caixa Nome do arquivo, digite um nome para a - Para inserir uma imagem que está salva em sua
apresentação e escolha Salvar. unidade local ou em um servidor interno, escolha Imagens,
procure a imagem e escolha Inserir.
Observação: Se você salvar arquivos com frequência
em uma determinada pasta, você pode ‘fixar’ o caminho - Para inserir uma imagem da Web, escolha imagens
para que ele fique sempre disponível (conforme mostrado online e use a caixa de pesquisa para localizar uma
abaixo). imagem.

MANUAL DE ESTUDOS CURSO OFICIAL 57 MANUAL DE ESTUDOS CURSO OFICIAL


NOÇÕES DE INFORMÁTICA

- Se você não estiver no primeiro slide e desejar começar


do ponto onde está, clique em Do Slide Atual.

- Se você precisar fazer uma apresentação para pessoas


Escolha uma imagem e clique em Inserir. que não estão no local onde você está, clique
em Apresentar Online para configurar uma apresentação
Adicionar formas pela Web e escolher uma das seguintes opções:
- Transmitir sua apresentação do PowerPoint online para
Você pode adicionar formas para ilustrar seu slide. uma audiência remota;
1 - Na guia Inserir, selecione formas e, em seguida, - Iniciar uma apresentação online no PowerPoint usando
selecione uma forma no menu exibido. o Skype for Business.

2 - Na área do slide, clique e arraste para desenhar a Sair da exibição Apresentação de Slides
forma. Para sair da exibição de Apresentação de Slides a
qualquer momento, pressione a tecla Esc do teclado.
3 - Selecione a guia formato ou formato de forma na
faixa de opções. Abrir a Galeria de estilos de forma para ATALHOS DE TECLADO PARA O POWERPOINT
adicionar rapidamente uma cor e um estilo (incluindo Ctrl + Shift + F - Abre configurações de fonte para um
sombreamento) à forma selecionada. texto que estiver selecionado.
Shift + F6 - Mostra um painel lateral com os slides ou
tópicos
Ctrl + Shift + > - Aumenta a fonte de um texto que
estiver selecionado. Este comando pode ser usado quantas
vezes forem necessárias até chegar ao tamanho desejado.
Ctrl + Shift + < - O contrário do comando anterior, ele
diminui a fonte do texto selecionado. Também pode ser
usado até chegar ao tamanho desejado.
Adicionar anotações do orador Ctrl + A - Abrir um documento que já existe. Este atalho
funciona em quase todos os programas do Windows.
Os slides ficam melhores quando você não insere Ctrl + L - Abre a caixa de diálogo para pesquisar por
informações em excesso. palavras específicas no documento. Este comando não
funciona se houver algum texto selecionado, pois desta
Você pode colocar fatos úteis e anotações nas forma ele alinha à esquerda o que estiver na seleção.
anotações do orador e consultá-los durante a apresentação. Ctrl + G - Alinha o parágrafo selecionado à direita.
Ctrl + Q - Alinha o parágrafo selecionado à esquerda.
1 - Para abrir o painel de anotações, na parte inferior da Ctrl + J - Justifica o parágrafo do texto que estiver
selecionado.
janela, clique em Anotações . Ctrl + E - Centraliza o parágrafo do texto que estiver
selecionado.
2 - Clique no painel de Anotações abaixo do slide e Shift + F9 - Deixa visível ou oculta as linhas de grade no
comece a digitar suas anotações. slide. Elas servem como um auxílio para posicionar textos,
figuras e outros objetos no espaço visível. As linhas não são
vistas durante a apresentação.
Alt + F9 - Deixa visível ou oculta as linhas de desenho
no slide. Como as linhas de grade, elas servem para
posicionar objetos no espaço visível. Elas também não são
visíveis em apresentações.
F5 - Inicia a apresentação a partir do primeiro slide.
C ou , (vírgula) - Durante a apresentação, volta para o
começo e exibe um slide em branco, sem nenhum conteúdo.
Shift + F10 - Durante a apresentação, exibe um menu de
atalhos.
Número + Enter - Durante a apresentação, digitar um
número e dar Enter leva o usuário para a tela com o número
digitado. Por exemplo, para ir direto para o 10º slide, digite
10 e aperte Enter.
P; Enter; Page Down; Seta para direita; Seta para
baixo ou barra de espaços - Qualquer uma dessas teclas
Fazer sua apresentação pode ser usada, durante uma apresentação, para passar
para a próxima transição ou para o próximo slide.
Na guia Apresentação de Slides, siga um destes A; Backspace; Page Up; Seta para a esquerda e Seta
procedimentos: para cima - Qualquer uma dessas teclas pode ser usada,
durante uma apresentação, para voltar ao slide ou à
- Para iniciar a apresentação no primeiro slide, no transição anterior.
grupo Iniciar Apresentação de Slides, clique em Do Esc ou Hífen - Finaliza a apresentação (mesmo antes
Começo. de chegar ao final) e volta para o editor, mostrando o
primeiro slide.

MANUAL DE ESTUDOS CURSO OFICIAL 58 MANUAL DE ESTUDOS CURSO OFICIAL

Você também pode gostar