Você está na página 1de 172

m

co
l.
ai
tm
ho
@
.n
ille
uc
-l
ci
Lu

O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
EMBASA
Empresa Baiana de Águas e
Saneamento
m

Informática
co
l.
ai
tm
ho
@
.n
ille
uc
-l
ci
Lu

O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
PIRATARIA
É CRIME!
Todos os direitos autorais deste material são reservados e
protegidos pela Lei nº 9.610/1998. É proibida a reprodução parcial
ou total, por qualquer meio, sem autorização prévia expressa por
escrito da Nova Concursos.
m

Pirataria é crime e está previsto no art. 184 do Código Penal,


co
l.

com pena de até quatro anos de prisão, além do pagamento


ai
tm

de multa. Já para aquele que compra o produto pirateado


ho

sabendo desta qualidade, pratica o delito de receptação, punido


@
.n

com pena de até um ano de prisão, além de multa (art. 180 do CP).
ille
uc
-l
ci
Lu

Não seja prejudicado com essa prática.


Denuncie aqui: sac@novaconcursos.com.br
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
SUMÁRIO

INFORMÁTICA........................................................................................................................5
CONCEITOS E FUNDAMENTOS BÁSICOS.......................................................................................... 5

CONCEITOS BÁSICOS DE HARDWARE (PLACA-MÃE, MEMÓRIAS, PROCESSADORES (CPU) E DISCO


DE ARMAZENAMENTO HDS, CDS E DVDS)......................................................................................................10

PERIFÉRICOS DE COMPUTADORES.................................................................................................................13

CONHECIMENTO E UTILIZAÇÃO DOS PRINCIPAIS SOFTWARES UTILITÁRIOS


(COMPACTADORES DE ARQUIVOS, CHAT, CLIENTES DE E-MAILS, REPRODUTORES DE
VÍDEO, VISUALIZADORES DE IMAGEM, ANTIVÍRUS) ..................................................................... 15

BACKUP DE ARQUIVOS...................................................................................................................... 26

AMBIENTES OPERACIONAIS: UTILIZAÇÃO DOS SISTEMAS OPERACIONAIS WINDOWS 7


E WINDOWS 10.................................................................................................................................... 37

IDENTIFICAÇÃO E MANIPULAÇÃO DE ARQUIVOS.........................................................................................53

CONCEITOS BÁSICOS SOBRE LINUX E SOFTWARE LIVRE............................................................ 70

UTILIZAÇÃO DE FERRAMENTAS DE TEXTO, PLANILHA E APRESENTAÇÃO DO PACOTE


MICROSOFT OFFICE (WORD, EXCEL E POWERPOINT) - VERSÕES 2010, 2013 E 2016............... 77

UTILIZAÇÃO DE FERRAMENTAS DE TEXTO, PLANILHA E APRESENTAÇÃO DO PACOTE


LIBREOFFICE (WRITER, CALC E IMPRESS) - VERSÕES 5 E 6........................................................119
m
co

UTILIZAÇÃO E CONFIGURAÇÃO DE E-MAIL NO MICROSOFT OUTLOOK...................................135


l.
ai
tm

CONCEITOS DE TECNOLOGIAS RELACIONADAS À INTERNET E INTRANET, BUSCA E


ho

PESQUISA NA WEB, MECANISMOS DE BUSCA NA WEB..............................................................140


@
.n

NAVEGADORES DE INTERNET: INTERNET EXPLORER, MOZILLA FIREFOX, GOOGLE


ille

CHROME.............................................................................................................................................146
uc
-l

SEGURANÇA NA INTERNET, VÍRUS DE COMPUTADORES, SPYWARE, MALWARE,


ci
Lu

PHISHING E SPAM............................................................................................................................148

TRANSFERÊNCIA DE ARQUIVOS PELA INTERNET.......................................................................164

O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
INFORMÁTICA

CONCEITOS E FUNDAMENTOS BÁSICOS


FUNDAMENTOS DE COMPUTAÇÃO

A informática, ou computação, é uma área do conhecimento que foi desenvolvida baseada


em máquinas, inicialmente com válvulas e depois com transistores, englobando as áreas de
software (programas) e hardware (equipamentos).
Os computadores como conhecemos e usamos atualmente, surgiram no final da década
de 70, como PC (Personal Computer – computador pessoal), em um período dominado pelos
mainframes (computadores de grande porte) e terminais nas empresas.
Os mainframes eram computadores de grande porte com sistemas próprios, hardware
dedicado e vendido por milhares de dólares por empresas históricas como a IBM, chegando a
ocupar salas e até andares inteiros de prédios. Concentravam o processamento de dados dos
programas desenvolvidos especificamente para aquele dispositivo, em linguagens de progra-
mação específicas para aquele tipo de trabalho.
Os terminais nas empresas operavam basicamente como entrada e saída de dados, reunin-
do informações coletadas de entradas ou digitações, enviando para o mainframe da empresa
por uma conexão de rede padronizada para aquele equipamento, e recebendo o resultado do
processamento que foi realizado remotamente.
Pois é, a informática era muito técnica e sob o ponto de vista da atualidade, engessada e
cheia de regras, limitações e proibições.
Criou-se uma aura técnica quase indecifrável na área, que perdurou por muito tempo e
ainda assusta alguns novos usuários.

Dica
m
co

As questões de informática nos concursos públicos são direcionadas para a interpreta-


l.

ção de conceitos e aplicação prática do uso de programas. Contexto histórico, decoreba


ai
tm

de datas e nomes não costumam ser questionados em provas atualmente.


ho
@

Com a popularização dos computadores na década de 80 e a abertura da Internet, tudo


.n

começou a mudar. A chamada Revolução Digital mudou o mundo mais rapidamente do que
lle

qualquer outra revolução anterior.


i
uc

Em concursos públicos de cargos relacionados com educação, é comum encontrar ques-


-l

tões que tratam deste aspecto histórico do computador e o seu impacto na sociedade. A maio-
ci

ria dos concursos de nível médio envolvem o conhecimento dos fundamentos da computação
Lu

e nos cargos de nível superior, os detalhes técnicos e aplicações das diferentes arquiteturas
computacionais.
Os equipamentos computacionais são apresentados em diferentes construções, como
desktop, notebook, tablet e smartphone, porém mantendo os princípios de funcionamento
INFORMÁTICA

fundamentais.

Organização e Arquitetura de Computadores

O computador é um dispositivo eletrônico formado por componentes altamente integra-


dos. Ele é a evolução de uma máquina mecânica, que no passado foi usada para a realização
de tarefas repetitivas, envolvendo cálculos matemáticos.

5
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O computador apresenta alto grau de precisão e previsibilidade. Se foi programado para
somar os valores A e B, apresentando C como resultado, sempre que forem informados A e
B, o resultado será C.
Diversos textos identificam épocas diferentes para o surgimento de equipamentos relacio-
nados com a história do computador. A história antiga é uma disciplina em constante atua-
lização a cada nova descoberta. Vamos nos deter aos elementos essenciais dos dispositivos,
que foram importantes para o computador da atualidade.
O ábaco é um instrumento de cálculo que combina posições de pedras em linhas sequen-
ciais, usado desde o surgimento das operações básicas de cálculo até os dias de hoje por estu-
dantes e entusiastas. O sequenciamento das posições numéricas é usado nos processadores
para operação bit a bit.
O mecanismo de Anticítera era usado para calcular a partir de calendários as posições
astronômicas, eclipses e astrologia. A previsibilidade dos resultados é usada nos processado-
res para validação do resultado obtido nas operações.
Blaise Pascal, notável matemático na Idade Média desenvolveu a Pascalina (Le pascaline),
um instrumento matemático considerado a primeira calculadora mecânica do mundo, para
realização de adição e subtração. Os processadores utilizam adições sucessivas para realiza-
ção de multiplicação, e adição com negativos para realização de subtrações, inspirados nos
princípios da antiga Pascalina.
Mas foi ele quem inventou o sistema binário? Não. Foi outro inventor contemporâneo, o
matemático alemão Gottfried Wilhelm Leibniz quem criou um modelo capaz de multiplicar,
dividir e extrair raízes quadradas. Nascia o sistema binário, utilizado até hoje nos dispositi-
vos computacionais.
Dos teares da França veio uma contribuição relevante para a computação atual, que eram
os cartões metálicos perfurados dos teares de Jacquard. A programação dos teares a par-
tir de comandos automáticos das operações repetitivas, gravadas em cartões metálicos “de
memória” furados ou não, determinava o que a máquina iria realizar.
Como podemos observar, cada dispositivo contribuiu com um detalhe importante para o
computador moderno.
O grande salto em direção ao computador veio com a máquina diferencial (e analítica)
de Charles Babbage. Com ela, o cálculo sucessivo de diferenças entre conjuntos de números,
combinando o princípio dos cartões perfurados do Tear de Jacquard com o sistema binário
de Leibniz.
m

As propostas anteriores foram melhoradas e Herman Holerith apresentou no final do


co

século 19 a máquina de Holerith, para o processamento das perfurações dos cartões do cen-
l.
ai

so demográfico nos Estados Unidos. Ele fundou a empresa que, associada a outras, se tornou
tm

a gigante IBM.
ho

Nos anos 30, o engenheiro alemão Konrad Zuse construiu o computador Z1. A mudança
@

em relação aos inventos anteriores se deu pela flexibilidade de cálculos, usando o sistema
.n
lle

binário para calcular qualquer operação matemática e armazenar os resultados em uma


i
uc

memória. O princípio de funcionamento por luzes foi utilizado a seguir pelos ingleses na
-l

Inglaterra da Segunda Guerra Mundial.


ci

Os ingleses construíram o Colossus e os americanos o Mark I. Basicamente eram compu-


Lu

tadores destinados a decodificar o código secreto dos inimigos de guerra. Derivado deles,
surgiu o ENIAC (Eletronic Numeral Integrator e Calculator) para cálculos matemáticos, dis-
pensando o trabalho de centenas de pessoas.
O modelo de construção do ENIAC, que usava válvulas, resistências e interruptores foi rapi-
damente superado pela novidade chamada de transistor. A redução do tamanho foi acompa-
nhada da principal mudança interna de sua arquitetura, proposta pelo matemático John von
Neuman, que sugeriu que o computador armazenasse e executasse programas diferentes.
A arquitetura de von Neuman se tornou o modelo do computador moderno, e o EDVAC
(1949) foi o primeiro computador com programa armazenado em memória.
A arquitetura de von Neumann é o padrão atual para os dispositivos computacionais. Já
existem estudos e projetos de computadores quânticos, usados por grandes empresas como a
Google, mas que estão longe de nossas residências por questões de preços proibitivos.
6
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
A seguir, de acordo com as características tecnológicas dos computadores, foram organi-
zadas as ‘gerações’, listadas na tabela a seguir.

PRIMEIRA SEGUNDA TERCEIRA QUARTA QUINTA GERAÇÃO


GERAÇÃO GERAÇÃO GERAÇÃO GERAÇÃO (1985-
(1940 - 1956) (1956 - 1963) (1964 - 1971) (1971 - 1985) ATUALMENTE)
Transistores são
Utilizavam válvu- Transistores miniaturizados e
Surgem os micro-
Construção las para realizar substituem as vál- agrupados em Cir- Redes e Internet
processadores
computação vulas nos circuitos cuitos Integrados
(CIs)
Interfaces gráfi-
Interação com mo-
Interação cas e mouse são Multimídia
nitor e teclado
usados
Máquina enormes, A CPU do compu-
Dimensões ocupavam salas tador toda em um Mobilidade
inteiras único chip!
Utilizavam cartões
Tambores mag- perfurados para Mainframe da UFPB Magnético e óti-
Armazenamento néticos para entrada de dados usou cartão perfu- co, sequencial e Eletrônico e remoto
memória e impressoras rado até 1987 aleatório
para saída
Consumo de Consumiam muita Consumo
Consumo alto Consumo alto Consumo baixo
energia energia mediano
Preço do compu-
tador despenca
Utilizados apenas Automatização de
Aplicação Computação em- Inteligência artificial
para cálculos processos
barcada (carros,
mísseis etc.)
Programados em
Programação em Surgem os Siste- Softwares de alto
Programação linguagem de má- App’s pessoais
Assembly mas Operacionais nível
quina, em binário
Primeiras lingua-
gens de alto nível
Programação Instaladas e
Linguagens surgem: Fortran Nanotecnologia
gráfica remotas
(56), Cobol (59) e
Algol(58)
ENIAC, ED-
MIT TX0, PDP-1 e IBM/360, Guia da Apple II, IBM-PC,
m

Exemplos VAC, UNIVAC e Internet das coisas


IBM 1401 Apolo 11 Z-80, Xerox Alto
co

Colossus
l.
ai

Tabela 1 – características das gerações de dispositivos computacionais


tm
ho

A evolução do hardware impulsiona o desenvolvimento de novos softwares, e o desenvol-


@

vimento de novos softwares impulsiona a criação de novos hardwares. A informática está em


.n
lle

constante atualização.
i

As gerações possuem características tecnológicas bem definidas, mas como o usuário viu
uc

esta evolução?
-l
ci

Na tabela a seguir veja um comparativo das gerações, sob a ótica do utilizador.


Lu

PRIMEIRA SEGUNDA QUARTA QUINTA GERA-


TERCEIRA GERAÇÃO
GERAÇÃO GERAÇÃO GERAÇÃO ÇÃO (1985-
(1964 - 1971)
(1940 - 1956) (1956 - 1963) (1971 - 1985) ATUALMENTE)
Utilizavam válvulas
Tecnologia Utilizavam Utilizavam Circuitos Integrados (de dezenas a centenas de
INFORMÁTICA

(muita energia e
dos Circuitos transistores milhões de transistores num chip)
calor)
Tambores mag-
néticos e linhas Núcleos magnéticos
Memória Circuitos integrados de memória volátil
de retardo de de ferrite
mercúrio

7
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
PRIMEIRA SEGUNDA QUARTA QUINTA GERA-
TERCEIRA GERAÇÃO
GERAÇÃO GERAÇÃO GERAÇÃO ÇÃO (1985-
(1964 - 1971)
(1940 - 1956) (1956 - 1963) (1971 - 1985) ATUALMENTE)
Linguagem de
máquina direto na Linguagem de mon-
Forma de
CPU (sem progra- tagem (Assembly), Linguagens de alto nível de vários estilos
Programar
ma armazenado Fortran e Cobol
em memória)
SOs multiusuá-
Não havia, o pro- SOs em mainframes SOs monou- rio, multitarefa
Sistema grama em execu- Apenas um programa permitiam vários pro- suário (DOS, com interface
Operacional ção tinha domínio executava por vez gramas executando Windows) e gráfica em PCs
total do hardware simultaneamente a CPU monotarefa (Linux, Windows
95, Mac OS etc)
Diversos outros
dispositivos
multimídia (caixa
Periféricos de Cartões perfurados para entrada de som, mouse,
Teclado e Monitor, depois mouse
E/S Impressora para saída dos resultados tela touch)
Integração com
outros dispositi-
vos de E/S
Centenas de milhares Dezenas de milhares de Milhares de Centenas de
Custo Milhões de dólares
de dólares dólares dólares dólares

Tabela 2 – comparativo das gerações de dispositivos computacionais e sua operação

Atualmente, estamos utilizando equipamentos de 5ª geração, com foco em mobilidade e


destaque para as câmeras dos smartphones, cada vez mais potentes.
Você saberia dizer o que é que todas estas gerações possuem em comum? Elas seguem a
arquitetura de von Neumann, que se caracteriza por um dispositivo que armazena no mes-
mo espaço de memória os programas e os dados. Seja um desktop no escritório da empresa
ou o smartphone do funcionário da empresa, passando pelo notebook do aluno na escola
on-line ou pelo tablet de coleta de dados do censo do IBGE, todos eles seguem a arquitetura
de von Neumann.
Ela utiliza bits com valores declarados de 0 ou 1.
Uma nova tendência, que vem de encontro à inteligência artificial, são os computadores
m

quânticos, que assumem valores além dos bits 0 e 1.


co

Os computadores quânticos estão sendo desenvolvidos para executarem cálculos por


l.
ai

meio da superposição e interferência, que são propriedades da mecânica quântica. Enquanto


tm

o computador convencional da arquitetura de von Neumann tem os valores de bits defini-


ho

dos como zero ou um, nos computadores quânticos a medida é o qubit que poderá assumir
@

vários valores de zero ou vários valores de um, acelerando exponencialmente a velocidade


.n
lle

de processamento.
i
uc
-l

Unidade Central de Processamento Dados e


instruções
ci

Registradores
Lu

Contador de
programa
Memória
Principal

Unidade de Endereços
ULA
Controle

Sistema de Entrada e Saída

Arquitetura de von Neumann


8
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Vamos conhecer o funcionamento desta arquitetura.
O usuário introduz dados no dispositivo computacional por meio do sistema de entrada e
saída, como o teclado e o mouse.
Os dados são armazenados na memória, em endereços que identificam a localização da
informação.
Quando o processador (UCP ou CPU) precisa realizar um cálculo, busca na memória prin-
cipal os dados e instruções. A unidade de controle controla o que será calculado. Os valores
calculados pela Unidade Lógico Aritmética (ULA) são armazenadas nos registradores, que
guardam os resultados até o final do processamento.
Com o cálculo realizado, os resultados são armazenados na memória e/ou apresentados
em um dispositivo de saída.
Parece até um computador desktop, certo? Pois é. Computador desktop, portátil como note-
book, tablet e smartphone são construções fabricadas com o modelo da arquitetura de von
Neumann.
O computador pessoal surgiu na década de 70, oferecido pela IBM com o sistema opera-
cional MS-DOS da Microsoft.
Na década de 80 ganhou o mundo, quando diversos fabricantes passaram a oferecer equi-
pamentos compatíveis com o padrão PC. A Apple desenvolveu uma interface gráfica, e a IBM
e Microsoft também.
No começo dos anos 90, com a abertura de mercado realizada pelo então presidente Fer-
nando Collor, o Brasil passou a adquirir equipamentos de primeiro mundo, e acessar a rede
mundial de computadores (a Internet).
De lá para cá, o nível de integração dos equipamentos só cresceu, e hoje podemos ter
um computador inteiro na palma da mão (tablets), ou com peso reduzido (notebooks), assim
como os tradicionais desktops em nossas mesas.
O modelo de construção amplamente questionado em provas de concursos é o desktop
(computador de mesa).

Computador Desktop
m
co
l.
ai
tm
ho
@
.n
lle

Imagem 2 – computador desktop com impressora


i
uc

Com componentes internos (instalados na unidade de sistema) e componentes externos


-l

(periféricos), os computadores desktop evoluíram em capacidade de processamento, memó-


ci
Lu

ria, armazenamento e recursos.


Os anúncios de computadores costumam seguir uma padronização de informações: pro-
cessador, memória principal (RAM) e memória de armazenamento de massa (HD ou SSD).
Algumas bancas organizadoras de concursos costumam pedir a identificação de um dos
componentes listados no anúncio.
INFORMÁTICA

“Computador Intel Core I5 8GB 240GB SSD” indica um computador com processador “Intel
Core i5”, que possui 8GB de memória RAM, com 240GB de armazenamento de massa no
modelo SSD (Solid State Disk).
“Computador ICC IV2361KM19 Intel Core I3 3.20 GHz 6GB HD 500GB” indica um computa-
dor com processador Intel Core i3 de 3,20 GHz de velocidade máxima (sem overclock), 6 GB
de memória RAM e disco rígido com 500GB de capacidade.

9
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Notebook

Com alto nível de integração dos componentes, um notebook reúne em um conjunto fabril
os componentes de entrada de dados (teclado e touch pad) com a tela de saída de dados, que
também poderá ser do tipo touchscreen.
Possui bateria para garantir mobilidade, além de recursos de conectividade para qualquer
tipo de trabalho, seja estudantil, corporativo ou para lazer.
As unidades de disco óptico (CD, DVD, BD) caíram em desuso por causa do armazenamento
removível via USB (pendrives), que, por sua vez, caíram em desuso por causa do armazena-
mento de dados na nuvem. Entretanto, mesmo sendo consideradas tecnologias ultrapassadas
para os dias de hoje, continuam sendo questionadas em provas de concursos.

Tablets e Smartphones

Os tablets são computadores completos, com recursos específicos (conexão 3G, expansão
de memória com memory card), teclado virtual, câmera fotográfica, câmera de vídeo confe-
rência, sensor de luminosidade etc.
A Apple tem o seu próprio modelo iPad, a Samsung tem a linha Galaxy Tab e Galaxy Note,
a Acer tem o Iconia, a Lenovo tem o Yoga Tablet, e os demais fabricantes também oferecem
suas opções.
Os smartphones, em relação aos computadores desktop, apresentam a vantagem da conec-
tividade móvel para acesso às redes de telefonia.

m
co
l.
ai
tm
ho

Imagem 3 – tablet iPad e smartphone iPhone, ambos da Apple


@
.n

Os modelos portáteis, por causa da constante e frenética atualização de recursos, não cos-
ille

tumam ser questionados em provas de concursos. Sobre os dispositivos portáteis, os aplicati-


uc

vos e sistemas operacionais são mais questionados.


-l
ci
Lu

CONCEITOS BÁSICOS DE HARDWARE (PLACA-MÃE, MEMÓRIAS, PROCESSADORES


(CPU) E DISCO DE ARMAZENAMENTO HDS, CDS E DVDS)

Existem várias formas de classificação do hardware, seja por meio da conexão, da nature-
za do componente, da utilização etc. Veja a seguir uma tabela, item por item, com os compo-
nentes de um computador, focando na conexão do componente e dicas relacionadas.
O processador do computador é o item mais questionado de hardware por todas as bancas
organizadoras.

10
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
COMPONENTE
DESCRIÇÃO CONEXÃO E DICA
INTERNO
Principal item do compu- Cérebro do computador, composto de 3 unidades:
Processador tador.Instalado na placa Unidade lógica e aritmética1, a unidade de contro-
mãe le2 e a unidade de registradores3
Memória rápida nível 1
Cache L1 Próximo ao núcleo do processador
(level 1)
Memória rápida nível 2
Cache L2 Na borda do processador, próximo à memória RAM4
(level 2)
Memória rápida nível 3 Na borda do processador, próximo à memória RAM.
Cache L3
(level 3) Alguns processadores novos possuem cache L3
Adicionada nos slots de expansão da placa mãe,
Memória RAM Memória principal banco de memórias. Ela é temporária, volátil, de
acesso aleatório

Processador
Memória RAM
Unidade de Registradores

Cache L1
Unidade
Unidade de Cache L2 Discos de
Lógico
Controle armazenamento
Aritmética
Cache L3

Imagem 4 – o processador e seus componentes internos

COMPONENTE
DESCRIÇÃO CONEXÃO E DICA
INTERNO
Recebe os componentes internos Motherboard. A velocidade do barramento determina quais
m

Placa mãe
instalados no computador componentes podem ser adicionados
co
l.

Chip de memória CMOS5


ai

BIOS Memória ROM (Read Only Memory)


tm

Contém informações para o boot


ho

Northbridge – ponte norte, memórias e processador (compo-


Chip com informações para o funcio-
@

nentes eletrônicos)
namento da placa mãe. Controlam o
.n

Chipset Southbridge – ponte sul, periféricos e dispositivos


lle

tráfego de dados entre os componen-


mecânicos.
i

tes internos e externos


uc

Responsável pelo barramento (BUS) do computador


-l
ci
Lu

INFORMÁTICA

1 – ULA, unidade matemática, unidade lógico aritmética, co-processador matemático.


2 – Responsável pela busca da próxima instrução (que será executada) e decodificação.
3 – Armazena os valores de entrada e saída das operações.
4 – RAM – Random Access Memory – memória de acesso aleatório ou randômico. Conhecida como memória
principal.
5 – CMOS - complementary metal-oxide-semiconductor – tipo de componente eletrônico. 11
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Motherboard – Placa Mãe

Memória RAM

Processador
Chipset

Northbridge
Memória ROM

BIOS

Chipset

Southbridge

Imagem 5 – A placa mãe e seus principais componentes

COMPONENTE
DESCRIÇÃO CONEXÃO E DICA
INTERNO
Responsável por construir as
Placa de vídeo imagens. Poderá ser onboard ou VGA, SVGA, XGA, conector DB15, via
off-board PCI/AGP são os padrões antigos
As aceleradores de vídeo oferecem
Responsável por construir as ima- HDMI, DVI e RCA como conexão
Aceleradora de
gens. Possui mais memória e é mais HDMI vídeo/áudio e S/PDIF para áudio
vídeo
rápida que a placa de vídeo padrão
RJ-45, cabo de rede 8 fios
Permite conectar a uma rede (ro- FTTH, fibra óptica
Placa de rede teador, hub, switch, bridge). Opera Wi-Fi, wireless
m

como entrada e saída de dados Usada para conexão a uma rede (PAN,
co

LAN)
l.
ai
tm

Permite conectar a linha telefôni- RJ-11, cabo telefônico 2 ou 4 fios


ho

Modem ca, para envio e recebimento de Linha telefônica necessita de modem


@

informações para conexão ao provedor de Internet


.n
lle

Permite conexão via rede mó-


USB6: Funciona igual ao modem
i

Modem 4G vel (celular), pela linha telefônica


uc

convencional
-l

celular
ci

Permite o envio de imagens na li- RJ-11, cabo telefônico; Caiu em desu-


Lu

Fax
nha telefônica so por causa do e-mail

Em breve a tecnologia 5G será a opção para a comunicação móvel em nosso país, substi-
tuindo a tecnologia 4G.

As Unidades de Medida do Sistema Internacional

De acordo com a arquitetura de von Neumann, os dados e programas estão armazenados


na memória. Eles são acessados pelo barramento, que localiza a informação no endereço de
memória informado, e entrega para o processador realizar o processamento.

12 6 – USB – Universal Serial Bus – Barramento serial universal. Padrão atual de conexões para periféricos.
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Tanto o armazenamento de dados como a transferência de informações são medidas com
siglas que identificam a quantidade de informação.
O bit é o sinal elétrico que armazena uma informação, com valor 0 ou 1. O conjunto de 8
bits forma um dado, que é um byte.
Exabyte
Petabyte (EB)
Terabyte (PB)
Gigabyte (TB)
Megabyte (GB) trilhão
Kilobyte (MB) bilhão
(KB) mil milhão
Byte
(B)

Medidas do sistema internacional aplicadas ao armazenamento de dados

1 Byte representa uma letra, ou número, ou símbolo. Ele é formado por 8 bits, que são
sinais elétricos (que vale zero ou um). Os dispositivos eletrônicos utilizam o sistema binário
para representação de informações.
Portanto, quando um arquivo tem 15 KB, ele possui 15.000 bytes (de forma genérica) ou
exatos 15.360 bytes.
Qual é a diferença?
O bit representa dois possíveis valores. Desta forma, os valores do sistema binário são em
base 2.
Quando dizemos 1000 bytes, na verdade são 1024 bytes (2 elevado a 10).
Um quilobyte (1KB) é exatamente 1024 bytes.
Um megabyte (1MB) é exatamente 1.048.576 bytes (2 elevado a 20).
Um gigabyte (1GB) é exatamente 1.073.741.824 bytes (2 elevado a 30).
Um terabyte (1TB) é exatamente 1.099.511.627.776 bytes (2 elevado a 40).
E assim por diante.
Algumas bancas organizadoras de concursos pedem o valor exato, que será calculado mul-
tiplicando ou dividindo por 1.024.
x 1024
x 1024
x 1024 Exabyte
x 1024 Petabyte (EB)
x 1024 Terabyte (PB)
÷ 1024
Gigabyte (TB)
m

x 1024
Megabyte (GB) trilhão ÷ 1024
co

Kilobyte (MB) bilhão


l.

milhão ÷ 1024
Byte (KB) mil
ai

÷ 1024
tm

(B)
÷ 1024
ho

÷ 1024
@
.n

Gráfico – convertendo os valores do sistema internacional de medidas


lle

A conversão de medidas dentro do sistema internacional é simples e fácil, bastando divi-


i
uc

dir para ‘subir’ na escala ou multiplicar para ‘descer’ na escala.


-l

E na transmissão de dados, como funciona? São as mesmas unidades, mas em bits.


ci
Lu

Se a sua conexão Wi-Fi opera em 150 ‘megas’, são 150 Mbps (megabits por segundo). Um
modem para transmissão e recepção de dados pela linha telefônica convencional nos anos
90, operava em 56.6 Kbps (kilobits por segundo). A porta USB 2.0 tem taxa de transmissão de
480 Mbps (megabits por segundo) e o USB 3.0 opera em 5 Gbps (gigabits por segundo).
Da mesma forma que na convenção do armazenamento de dados, as medidas de velocida-
INFORMÁTICA

des são múltiplas de 1024 (ou divisores de 1024 para ‘subir’ na escala).

PERIFÉRICOS DE COMPUTADORES

Os periféricos de entrada e saída de dados, com interação direta do usuário, são os mais
conhecidos e mais questionados em provas.

13
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
COMPONENTE
DESCRIÇÃO CONEXÃO E DICA
EXTERNO
CRT (tubo), LCD, LED, Plasma. Podem utili-
Monitor de Responsável por exibir as imagens.
zar conexões DB15 (VGA) até HDMI (mais
vídeo É um periférico de saída de dados
moderna)
Responsável por exibir as imagens
Monitor
e receber a entrada de dados. É um CRT (tubo), LCD, LED, Plasma
de vídeo
periférico misto, de entrada e saída Tela capacitiva7 ou resistiva8
touchscreen
de dados
Principal periférico de entrada de Layout ABNT2 via conexão USB ou
Teclado
dados Bluetooth
Dispositivo apontador, também Conexão Serial via USB ou Bluetooth
Mouse
para entrada de dados Existem modelos óticos, sem fio (wireless)
Matricial (impacto), jato de tinta, la-
Conexão LPT (paralela), COM (serial), USB,
Impressora ser (toner), cera ou térmica. Perifé-
RJ-45, wireless9 (Wi-Fi10)
rico de saída de dados
Para digitalização de imagens. Peri- COM (serial), USB: Reconhece textos com
Scanner
férico de entrada de dados filtro OCR
Impressora, copiadora, scanner e Possui diferentes tipos de conexões, como
Multifuncional opcionalmente fax. Periférico misto, USB, RJ-45, wireless (Wi-Fi) e é o modelo
de entrada e saída de dados mais popular atualmente

Saiba:
As impressoras possuem diferentes modelos de impressão de acordo com a tecnologia
utilizada. Confira no capítulo sobre Tipos e Uso de Impressoras detalhes sobre cada um dos
modelos de impressoras disponíveis no mercado.
Em Arquitetura de Computadores, o modelo von Neumann indica que o computador
moderno utiliza o armazenamento para guardar os programas (instruções) e os dados. Veja-
mos algumas formas de armazenamento permanente de dados.
m
co

COMPONENTE DE
l.

DESCRIÇÃO CONEXÃO E DICA


ai

ARMAZENAMENTO
tm

Memória secundária de armazena- IDE, SATA, USB: Permanente, não-volátil,


ho

Disco rígido
mento magnético11 “unidade C:”, hard disk (HD)
@
.n

Memória secundária de armazena- SATA II, USB: Permanente, não-volátil,


lle

Disco rígido
mento memória flash12 “unidade C:”, SSD (Solid State Disk)
i
uc
-l
ci
Lu

7 – A tela capacitiva, utilizada no iPhone e iPad, por exemplo, uma película é alimentada por uma tensão, e reage
com a energia presente no corpo humano, e a troca de elétrons produz um distúrbio de capacitância no local,
sendo rápida e corretamente identificado. Tecnologia mais cara e difícil de ser construído, presente em modelos
topo de linha.
8 – A tela resistiva, presente em modelos de baixo custo de celulares, smartphones e tablets, com precisão em
torno de 85%, resiste melhor a quedas e variações de temperatura, necessitam de contato físico para determinar
a posição do toque, ao coincidir os pontos de diferentes camadas sobrepostas.
9 – Wireless – toda conexão sem fio é uma conexão wireless, incluindo o Wi-Fi, infravermelho, rádio, via satélite
etc.
10 – Wi-Fi – Wireless Fidelity – conexão confiável sem fios.
11 – Existem modelos de disco rígido sem disco, como os SSD (Solid State Drive), que é uma memória flash,
armazenamento eletrônico.
12 – A memória flash permite que a troca de informação seja mais rápida, e quando o dispositivo é desligado,
14 poderá voltar rapidamente onde estava antes.
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
COMPONENTE DE
DESCRIÇÃO CONEXÃO E DICA
ARMAZENAMENTO
Memória ‘terciária’, destinada a
Disco óptico IDE, SATA, USB, CD, DVD, BD
backup (cópia de segurança)
Conexão USB é expansível por hub USB
Memória portátil, e os pendrives são
Discos removíveis para até 127 conexões; Pen-drive, cartão
memória flash com conexão USB
de memória, HD externo

O fornecimento de energia para o dispositivo computacional precisa ser contínuo e está-


vel. Quando o dispositivo não possui bateria própria, alguns equipamentos externos de apoio
são altamente recomendados na instalação.

COMPONENTE EX-
DESCRIÇÃO CONEXÃO E DICA
TERNO DE APOIO
Recebe corrente alternada, entrega corrente estabiliza-
Fornece energia em caso da. Usa baterias que alimentarão o dispositivo por um
No-break
de falha da rede período de tempo suficiente para encerrar os proces-
sos abertos com segurança
Elimina picos de tensão da rede elétrica. Estabiliza a
Estabilizador Estabiliza o sinal elétrico
corrente elétrica
‘Limpa o sinal elétrico’
Elimina ruídos da rede
Filtro de linha Ruídos são interferências, como motores e campos
elétrica
magnéticos

Os dispositivos de apoio já foram questionados no passado. Atualmente não têm aparecido


em provas de concursos, mas fica a recomendação: tenha pelo menos um filtro de linha para
ligar o seu dispositivo computacional.

CONHECIMENTO E UTILIZAÇÃO DOS PRINCIPAIS SOFTWARES


UTILITÁRIOS (COMPACTADORES DE ARQUIVOS, CHAT, CLIENTES DE
m

E-MAILS, REPRODUTORES DE VÍDEO, VISUALIZADORES DE IMAGEM,


co

ANTIVÍRUS)
l.
ai
tm

Software
ho
@

Software é um programa de computador, um aplicativo, um sistema operacional, um dri-


.n
lle

ver, um arquivo. Toda a parte virtual do sistema, que não pode ser tocada, é o software. Exis-
i
uc

tem várias categorias e naturezas para os softwares, que estão na tabela a seguir:
-l
ci

INICIALIZAÇÃO
Lu

ONDE QUANDO
Está gravado no chip ROM-BIOS e armazena as No momento em que ligamos o computador, as infor-
13

informações sobre a configuração de hardware pre- mações são lidas, checadas, e caso estejam corre-
sente no equipamento. Este procedimento chama-se tas, é passado o controle para o sistema operacional
INFORMÁTICA

POST14

13 – ROM-BIOS – Read Only Memory – Basic Input Output System – sistema básico de entrada e saída,
armazenado em uma memória somente leitura.
14 – POST – Power On Self Test – auto teste no momento em que for ligado. 15
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
SISTEMA OPERACIONAL
ONDE QUANDO
Carregamento de informações sobre o sistema ope- Após a realização com sucesso do POST os drivers16 são
racional, armazenadas na trilha zero15 do disco de carregados. O kernel17 é acionado e o controle entregue
inicialização (boot) ao usuário. O usuário interage com o computador por
meio da GUI18

APLICATIVOS
ONDE QUANDO
Após o carregamento do sistema operacional, uma SHELL é exibida (interface). Os
aplicativos poderão ser executados, como editores de textos, planilhas de cálculos,
No computador
ferramentas de sistema, além de programas desenvolvidos em uma linguagem de
programação

Existem aplicativos pagos (proprietários, como o Microsoft Office), gratuitos (open sour-
ce, ou de código aberto, como o Mozilla Firefox), alpha (aplicação para testes da equipe de
desenvolvimento), beta (aplicações de teste distribuídas para beta-testers), freewares (gra-
tuitos, porém de código fechado), sharewares (proprietários, que poderá ser trial ou demo),
trial (shareware, recursos completos por tempo limitado para avaliação), demo (shareware,
com recursos limitados por tempo indeterminado), e adwares (gratuitos, com propagandas
obrigatórias exibidas durante o uso).
Os softwares de inicialização são pouco questionados em provas. Já Sistemas Operacionais
(software básico) e Aplicativos, estes possuem editais totalmente dedicados a estes temas.
Os softwares instalados no computador podem ser classificados de formas diferentes, de
acordo com o ponto de vista e sua utilização.
Vamos conhecer algumas delas.

CATEGORIA CARACTERÍSTICA EXEMPLO


Sistemas Operacionais, que oferecem
Básico uma plataforma para execução de Windows e Linux
outros softwares
Programas que permitem ao usuário Microsoft Office e LibreOffice, repro-
m

Aplicativo
co

criar e manipular seus arquivos dutores de mídias


l.
ai

Compactador de arquivos, Desfrag-


Softwares que realizam uma tarefa
tm

Utilitários mentador de Discos, Gerenciadores


para a qual fora projetado
ho

de Arquivos
@

Software malicioso, que realiza ações Vírus de computador, worms, cavalo


.n
lle

Malware que comprometem a segurança da de Troia, spywares, phishing, phar-


i

informação ming, ransomware etc


uc
-l
ci

No software básico, o sistema operacional contém divisões para os arquivos componentes


Lu

do sistema, como:

CATEGORIA CARACTERÍSTICA EXEMPLO


Drivers para instalação de impressora,
Arquivos para
Drivers leitura de pendrives, novos dispositi-
comunicação com o hardware
vos adicionados etc
Arquivo oculto usado para trocas com a No Windows, arquivo PAGEFILE.SYS.
Paginação
memória RAM No Linux, partição de troca (SWAP)

15 – Trilha zero – primeira trilha do disco de inicialização. Toda numeração em computação inicia em zero.
16 – Drivers – arquivos do sistema operacional responsáveis pela comunicação com o hardware.
17 – Kernel – núcleo do sistema operacional com as rotinas para execução dos aplicativos.
16 18 – Graphics User Interface – Interface gráfica do usuário
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
CATEGORIA CARACTERÍSTICA EXEMPLO
Arquivos com extensão DLL, com recursos Caixa de diálogo, botões, padrões de
Bibliotecas
compartilhados com vários programas janelas, teclas de comandos etc
Programas integrantes do sistema opera- Bloco de Notas,
Acessórios
cional em sua instalação padrão WordPAD, Paint
Calculadora
Apps Programas disponíveis na loja de apps
(Windows 10)

Os aplicativos são geralmente identificados pela característica de produzir arquivos para


o usuário, como o Microsoft Word, que produz documentos de textos com formatação no
formato DOCX.

APLICATIVOS CARACTERÍSTICA EXEMPLO


Desenvolvidos para um propósito específico,
Individuais Corel Draw, para arquivos CDR
produzem arquivos de formato proprietário
Integrados para produção de arquivos, compar-
Pacote Microsoft Office e LibreOffice
tilham recursos e funcionalidades

Os utilitários podem ser do sistema operacional (ferramentas) ou de terceiros.

UTILITÁRIOS EXEMPLO AÇÃO REALIZADA


Desfrag-
Organizar os clusters onde estão gravados os dados dos arquivos, otimizan-
Sistema mentador de
do a leitura para a memória
Discos
Compac-
Agrupam em um arquivo, diminuindo o tamanho dos arquivos individuais, fa-
Sistema tadores de
cilitando o armazenamento e transferência
Arquivos
Limpeza de Localiza informações que podem ser removidas com segurança, liberando
Sistema
Disco espaço em disco
Verificação Localiza erros de gravação nos clusters ou entradas inválidas do sistema de
Sistema
de Erros arquivo, corrigindo-as
Desformata- Efetua a leitura dos dados gravados em clusters, reconstruindo a tabela de
Terceiros
dor de disco arquivos que foi formatada
m

Recuperação Efetua a leitura dos dados gravados em clusters, reconstruindo o arquivo e a


co

Terceiros
de arquivos entrada na tabela de arquivos
l.
ai
tm

Sistemas de Entrada, Saída e Armazenamento


ho
@

Os periféricos, importantes na arquitetura de Von Neumann que descreve o funciona-


.n
lle

mento do computador, serão conectados na CPU e barramento de memória por meio de


i

conectores.
uc
-l

Cada conector possui uma aplicação, velocidade e limitação, sendo destinado especifica-
ci

mente para cada desenvolvimento.


Lu

De acordo com o tipo de transmissão da informação do periférico para o barramento de


dados, eles podem ser classificados em:

z Dispositivos de caractere: sua comunicação é feita por meio do envio e recebimento


de um fluxo de caracteres. As operações não são bufferizadas, porque são enviadas em
INFORMÁTICA

sequência, em fluxo. Impressoras e mouses são exemplos de dispositivos com esta caracte-
rística de comunicação.
z Dispositivos de bloco: modo de transmissão dos dados, que é feita na forma de blocos. As
operações são bufferizadas, para otimizar o desempenho, como nas unidades de armaze-
namento e conexões com redes.

17
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O protocolo TCP/IP, que será estudado na parte de Redes de Computadores, utiliza o envio
e recebimento de dados em pacotes, que são blocos de informações enviados e recebidos por
meio de um dispositivo como o modem ou a placa de rede.
A comunicação dentro do computador, da CPU para os periféricos, e dos dispositivos com
outros dispositivos nas redes, é realizada por meio de padrões. No computador, o gerador de
clock cuida da comunicação entre os componentes internos e os protocolos de comunicação
cuidam da comunicação com os dispositivos externos.
CONECTOR USO QUAIS DISPOSITIVOS UTILIZAM?
Placa de rede, modem ADSL, roteador, hub, switch, bridge, e
RJ-45 Conexão de rede
demais itens de redes
Placa de fax/modem, aparelho de fax, multifuncional com fax,
RJ-11 Conexão do modem/fax
telefone
Pendrive, HD externo, impressoras, teclado, mouse, e perifé-
USB Dispositivos em geral ricos em geral. Possui diferentes velocidades e formatos de
conector
Placas de vídeo simples, monitor de vídeo simples, projetores
VGA (DB15) Transmissão de vídeo
(datashow) multimídia
Placas de vídeo modernas, aceleradoras de vídeo, aparelhos
DVI Transmissão de vídeo
de DVD, BluRay, TV LCD, LED, Plasma, datashow
Placas de vídeo modernas, aceleradoras de vídeo, aparelhos
HDMI Transmissão de vídeo e áudio digital de DVD, BluRay, TV LCD, LED, Plasma, datashow
Semelhante visualmente ao USB
Placas multimídias e aparelhos que usam som digital (Dolby)
S/PDIF Transmissão de áudio digital
como DVD, BluRay, TVs, HomeTheater etc.
Placas de vídeo modernas e aparelhos de imagem. Formato
S-Vídeo Transmissão de vídeo digital
muito parecido com o OS/2
Transmissão de vídeo e áudio
RCA Placas de captura/edição de vídeo e aparelhos de imagem
analógico
RGB Transmissão de vídeo analógico Placas de captura/edição de vídeo e aparelhos de imagem
External SATA. Alguns computadores Disco rígido externo SATA, 5 vezes mais rápido (300Mbps)
eSATA
aceitam disco rígido externo SATA que o disco rígido externo USB padrão (60Mbps)
São as saídas de áudio do computador. As configurações mais comuns são as com três conectores e
JACK DE ÁUDIO
as com seis. As cores de cada conector têm funções diferentes: verde (caixas frontais/fone), azul (en-
(três conectores e 5.1)
trada de linha), rosa (microfone), laranja (subwoofer e central) e cinza (caixas laterais)
DIN Teclados Caiu em desuso por causa do novo conector PS/2 (mini-DIN)
Está caindo em desuso, por causa do USB
m

PS/2 Mouses e teclados


Conhecido como mini-DIN
co

Porta serial (DB9) Mouses e scanners Está caindo em desuso, por causa do USB
l.
ai

Porta serial (DB25) Scanners Está caindo em desuso, por causa do USB
tm

Portal serial (DB15)


ho

Joystick Está caindo em desuso, por causa do USB e joystick sem fio
Game port
@

Produtos da Apple, e alguns produtos Canon, JVC, Sony (es-


.n

Firewire Conexão de alta velocidade


pecialmente câmeras). Parece com o conector USB
lle

Paralela Transferência de dados paralelos Impressoras e scanner mais antigos


i
uc

Transferência de dados do HD/DVD


IDE Discos rígidos e discos óticos, modelos antigos
-l

para placa mãe


ci

Transferência de dados do HD/DVD


Lu

PATA Discos rígidos e discos óticos, modelos antigos


para placa mãe
Transferência de dados do HD/DVD
SATA Discos rígidos e discos óticos, modelos mais novos
para placa mãe
Fornecer energia para os componentes Placa mãe, drive de disquete, disco rígido, disco ótico, cooler
Conectores ATX
internos no gabinete (sobre o processador)
Fornecer energia para o no-break,
Conexão elétrica Todos dispositivos ligados na rede elétrica
estabilizador e filtro de linha
Usada em alguns locais do Brasil, permite conexão com a
PLC Conexão de Internet pela rede elétrica
Internet usando a rede elétrica.

Tipos e Uso de Impressoras

Um dos principais periféricos do computador é a impressora, que possui diferentes confi-


gurações de hardware e software.
18
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Importante!
Depois dos processadores, as impressoras são um dos itens de hardware mais questio-
nados em provas de concursos.

TIPO CARACTERÍSTICAS OBSERVAÇÕES E USO


Imprime em formulário contínuo, em várias vias, possui alto nível de
Matricial Impressora de impacto
ruído
Laser Impressora de toner Impressão monocromática ou colorida. Conhecida pela marca Xerox
Impressão monocromática ou colorida, aspergindo tinta sobre o
Jato de Tinta Impressora de tinta líquida
material
Transferência do estado sólido para o gasoso. Impressão resistente à
Cera Impressora térmica de sublimação
água e sol. Impressão fotográfica
Em papel reativo, o aquecimento grava a informação. Máquinas de
Impressora de aquecimento do papel
Térmica cartões de crédito, emissor de senha de atendimento bancário, extrato
(semelhante ao fax)
do caixa de autoatendimento, nota fiscal de supermercado etc
Plotter Impressora para grandes dimensões Impressão de plantas (AutoCAD), banners, outdoors
Equipamento que transforma uma impres-
Existem modelos LPT (paralelo) para RJ-45 (rede), COM (serial), e até
Print Server sora simples em uma impressora compar-
wireless
tilhada, via hardware
Reúne a impressora e scanner em um
Multifuncional Oferece recursos de copiadora e faz em alguns modelos
único aparelho

z Impressora padrão: quando um sistema operacional possui diversas impressoras insta-


ladas, a impressora preferencial é conhecida como impressora padrão, e é a primeira na
lista da caixa de diálogo Imprimir dos aplicativos;
z Impressora compartilhada: quando uma impressora está instalada em um único local,
e está compartilhada, poderá ser instalada nos demais computadores da rede de compu-
tadores. No Windows 7 aparecerá com o símbolo de grupo (usuários). Nas outras versões
de Windows, aparecerá com uma mão sobre o dispositivo compartilhado. No Linux é com
uma conexão BNC (cabo coaxial) abaixo do ícone. Opcionalmente, ela será instalada no
servidor da rede de computadores, e acessada por todos os computadores daquela rede
diretamente;
z Impressora local: Impressora que está conectada e instalada em um computador, que
poderá ser compartilhada em rede caso seja configurada. A conexão poderá ser LPT (para-
m
co

lela), COM (serial), USB (atual e popular), Wi-Fi (sem fio), Bluetooth (curto alcance);
l.

z Impressora de rede: impressora com conexão RJ-45 ou Wi-Fi que pode ser conectada
ai
tm

diretamente ao hub ou switch da rede, sendo compartilhada entre todos os computadores


ho

daquela rede;
@

z Impressora remota: É a impressora de rede que não está instalada localmente.


.n
lle

Princípios de Sistemas Operacionais


i
uc
-l

A maioria dos usuários utiliza o sistema operacional do computador e por vezes acaba
ci

estendendo a sua utilização aos programas e aplicativos instalados. Muitas pessoas acredi-
Lu

tam que o Microsoft Office e o Google Chrome fazem parte do sistema operacional Windows,
que não é verdade.
O sistema operacional tem duas funções básicas:

„ Máquina Virtual;
INFORMÁTICA

„ Gerenciador de Recursos.

Todo sistema operacional executará uma série de processos para atender às solicitações
do hardware, dos programas e do usuário. Suas funções são inúmeras, mas em provas de
concursos as questões envolvem as duas principais funções básicas deles.
A arquitetura (conjunto de instruções, organização de memória, entrada/saída (E/S), estru-
tura de barramento etc.) da maioria dos computadores no nível da linguagem de máquina é
primitiva e difícil de programar, especificamente para operações de entrada e saída.
19
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Sob este ponto de vista, o sistema operacional vai criar uma (ou mais) máquina virtual
para que o usuário possa acessar o hardware existente no dispositivo computacional.
O sistema operacional provê drivers que permitem que os programas de alto nível se
comuniquem com o hardware, construindo uma plataforma ou máquina virtual, que dispen-
sa do programador ou usuário, a preocupação com o acesso ao equipamento (como eram os
computadores de primeira geração).
Os drivers atuam como tradutores, decodificando os sinais elétricos dos bits em sinais
compreensíveis como os bytes. Qualquer usuário que conecte um pendrive no computador,
tomará ciência da existência dos drivers, ao ler a mensagem “Instalando os drivers do dispo-
sitivo” na área de notificações do sistema operacional.
Sem os drivers, o hardware poderá funcionar de forma precária ou nem funcionar. Por
exemplo, uma impressora. Se não instalarmos os drivers do fabricante da impressora, os
recursos avançados não estarão disponíveis. Outro exemplo, são as mesas digitalizadoras. Se
usarmos os drivers do Windows, apenas o básico estará disponível, como clique e toque. Ao
instalarmos os drivers do fabricante, todos os níveis de sensibilidade da pressão da caneta,
serão mapeados e explorados corretamente.
Um computador moderno é composto por diferentes componentes eletrônicos de diferen-
tes fabricantes, integrados por uma empresa montadora de computadores. Tem processado-
res Intel, com memória Kingston, discos rígidos Western Digital, na placa mãe ASUS, monitor
de vídeo da Samsung, impressora HP, teclado Microsoft, mouse sem fio Logitech, em um com-
putador da marca Dell. Ou seja, não temos um ‘fabricante’ de computadores, mas como as
marcas de carros, temos ‘montadoras’.
A integração entre todos estes componentes será realizada pelo sistema operacional.
Sob este ponto de vista, o sistema operacional do computador é um gerenciador de recur-
sos, que divide o tempo de processamento da CPU e os espaços nas memórias, com todos os
programas e tarefas em execução.

Dica
As novas versões de softwares precisam ser compatíveis com o sistema operacional,
que será compatível com o hardware do dispositivo. É possível executar um sistema ope-
racional em um hardware diferente daquele para o qual foi projetado? Sim, com uso de
emulação, virtualização ou paravirtualização.
m
co

Assim como os computadores, também existem gerações de sistemas operacionais.


l.
ai
tm

PRIMEIRA GERAÇÃO SEGUNDA GERAÇÃO TERCEIRA GERAÇÃO QUARTA GERAÇÃO


(1945 - 1955) (1955 - 1965) (1965 - 1980) (1980-ATUALMENTE)
ho

Utilizavam Circuitos
@

Utilizavam válvulas Integrados (de dezenas a Circuitos integrados em


.n

Tecnologia dos Circuitos Utilizavam transistores


(muita energia e calor) centenas de milhões de larga escala
lle

transistores num chip)


i
uc

Plugs (físicos e car- Processamento em lote


Processamento Multiprogramação Estações de trabalho
-l

tões de leitura) de comandos


ci
Lu

O sistema operacional gerencia processos, em sistemas multitarefas e multiusuários, por


meio de multiprogramação, com multiprocessamento, via interpretador de comandos (shell)
ou interface gráfica, e as chamadas de sistema (System Calls).
Definição bonita para um sistema operacional, não é mesmo? Mas o que são processos? E
multiprogramação? Vamos conferir.

Processo ou Tarefa

É um programa em execução, que em determinado instante está em um determinado esta-


do de processamento na CPU:

z Executando – usando a CPU para executar as instruções do programa;


z Bloqueado – aguardando recursos, que não estão na CPU, e indisponíveis no momento;
20
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z Ativo – aguardando apenas a CPU para executar.

O processo tem duas propriedades importantes: o resultado do processo independe da


velocidade do processamento e se o processo for repetido com os mesmos dados, apresentará
o mesmo resultado. Esta previsibilidade é uma das características primitivas dos sistemas
computacionais, conforme observado na evolução dos dispositivos computacionais.
Quando o processo está na ‘fila’, ele recebe um indicador de prioridade. Quanto maior a
prioridade, mais importante ele será para a execução. Quanto menor a prioridade, menos
importante ele será.
Vamos a um exemplo prático, para melhor compreensão. Ao editar um documento no
Microsoft Word com muitas páginas e acionar o comando Salvar, a tela pode ‘congelar’ por
um instante e até aparecer a mensagem “Não está respondendo” na barra de títulos do edi-
tor de textos. O que aconteceu? O processo para a gravação dos dados em disco recebeu um
indicador de alta prioridade e o processo de atualização da exibição da tela do documento
recebeu um indicador de baixa prioridade. Enquanto a gravação não for finalizada, a tela
não será atualizada. Se ambos os processos tivessem a mesma prioridade, a atualização da
tela ocorreria de forma concorrente à gravação dos dados. Se houver uma queda de energia
durante a execução, a tela não seria atualizada e o arquivo não seria gravado. Com priori-
dades diferentes, a gravação se torna mais importante e precisa ser realizada o mais rápido
possível, para fugir dos eventos não previsíveis, como a queda de energia.
Quando um sistema é classificado como multitarefa ou multiusuário, está indicando que
ele é capaz de executar vários processos ou tarefas, para um ou mais usuários simultanea-
mente. O sistema é capaz de gerenciar tudo que estiver sendo processado, sem que ocorra
erro na entrada ou saída dos dados.
Os controladores existentes no hardware (gerador de clock, chipset, unidade de controle)
irão garantir que os bits não ocupem o mesmo espaço simultaneamente. Se lembrarmos que os
bits são sinais elétricos, caso os bits ocupassem o mesmo espaço, ocorreria um curto-circuito.
Obviamente, estes conceitos se aplicam aos dispositivos computacionais que seguem a
arquitetura de von Neumann. Não se aplicam aos computadores quânticos, que utilizam de
princípios da mecânica quântica para o armazenamento de ‘qubits’, que está além do conteú-
do do material e um pouco distante dos lares dos usuários.
O sistema operacional multiusuário permite acesso simultâneo ao computador por meio
de duas ou mais entradas de terminais. Assim, poderá ocorrer divisão de tempo de processa-
m

mento para cada uma das entradas conectadas.


co
l.
ai

Multiprogramação
tm
ho

Indica que o sistema é capaz de reduzir os períodos de inatividade da CPU e consequente-


@

mente aumentar a eficiência de uso do sistema como um todo.


.n

O nível de multiprogramação presente em um sistema é classificado como integral ou


lle

serial. A multiprogramação é denominada integral, quando mais de um processo se encon-


i
uc

trar em execução em dado instante no processador. É otimizada para os processadores da


-l

atualidade que possuem vários núcleos em apenas um componente.


ci
Lu

A programação serial é aquela onde apenas um processo se encontra em execução a


cada instante. Como a maioria dos computadores apresentavam apenas uma CPU, a mul-
tiprogramação serial é encontrada com mais frequência nos aplicativos por questões de
compatibilidade.
INFORMÁTICA

Multiprocessamento

É uma propriedade que identifica o sistema operacional que consegue distribuir a exe-
cução em vários núcleos do processador, apesar de compartilharem uma memória. Vários
processos serão executados paralelamente pelos núcleos do processador, e ao final do tempo
de execução, os resultados serão combinados e apresentados como um só para o usuário.

21
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Interpretador de Comandos (Shell)

É um processo que provê a interface do usuário com o sistema operacional. Ele efetua a
leitura do teclado/mouse à espera de comandos, interpreta-os e passa seus parâmetros para
o sistema operacional.
Atualmente os sistemas oferecem a interface gráfica como a principal interface para o
usuário.
Serviços como login/logout, manipulação de arquivos, execução de programas, são alguns
exemplos de atividades realizadas no interpretador de comandos.

Chamadas de Sistema (System Calls)

Elas constituem a interface entre os programas e o sistema operacional. São funções que
podem ser ligadas com aplicativos, provendo serviços como leitura do clock, operações de
entrada/saída, comunicação inter-processos etc.

Dica
Todo sistema operacional é multitarefa, multiusuário e multiprocessamento.

APLICATIVOS PARA SEGURANÇA (ANTIVÍRUS, FIREWALL, ANTI-SPYWARE ETC.)

Nos itens anteriores, conhecemos as diferentes ameaças e ataques que podem comprome-
ter a segurança da informação, expondo a privacidade do usuário. Para todas elas, existem
mecanismos de proteção – softwares ou hardwares que detectam e removem os códigos mali-
ciosos ou impedem a sua propagação.
Independentemente da quantidade de sistemas de proteção, o comportamento do usuário
poderá levar a uma infecção por códigos maliciosos, pois a maioria desses códigos necessita
de acesso ao dispositivo do usuário mediante autorização dada pelo próprio usuário. A auto-
rização de acesso poderá estar camuflada em um arquivo válido, como o Cavalo de Troia, ou
em mensagens falsas apresentadas em sites, como o ataque de Phishing. Portanto, a navega-
ção segura começa com a atitude do usuário na rede.

Antivírus
m
co

Os vírus de computadores, como conhecemos no tópico anterior, infectam um arquivo e


l.

propagam-se para outros arquivos quando o hospedeiro é executado. O código que infecta o
ai
tm

arquivo é chamado de assinatura do vírus.


ho

Os programas antivírus são desenvolvidos para detectarem a assinatura do vírus existente


@

nos arquivos do computador. O antivírus precisa estar atualizado, com as últimas definições
.n

da base de assinaturas de vírus, para que seja eficiente na remoção dos códigos maliciosos.
ille
uc

1. O usuário tem um vírus de computador instalado


-l
ci
Lu

Usuário Arquivo

2. Um software antivírus é acionado para detecção

Usuário Arquivo
22
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
3. Ele compara o código com sua base de assinaturas

=
Usuário Arquivo

4. Ele poderá eliminar o vírus, isolar ou excluir o arquivo

Arquivo Arquivo
= desinfectado excluído
Usuário Quarentena

Quando o antivírus encontra um código malicioso em algum arquivo, que tenha corres-
pondência com a base de assinaturas de vírus, ele poderá:
z Remover o vírus que infecta o arquivo;
z Criptografar o arquivo infectado e mantê-lo na pasta Quarentena, isolado;
z Excluir o arquivo infectado.
Assim, o antivírus poderá proteger o dispositivo através de três métodos de detecção: assi-
natura dos vírus conhecidos, verificação heurística e comportamento do código malicioso
quando é executado.
O que fazer quando o código malicioso do vírus não está na base de assinaturas?
A base de assinaturas é atualizada pelo fabricante do antivírus, com as informações conhe-
cidas dos vírus detectados. Entretanto, novos vírus são criados diariamente. Para a detecção
desses novos códigos maliciosos, os programas oferecem a Análise Heurística.

z Análise Heurística

O software antivírus poderá analisar os arquivos do dispositivo através de outros parâme-


m
co

tros, além da base de assinaturas de vírus conhecidos, para encontrar novos códigos malicio-
l.

sos que ainda não foram identificados.


ai
tm

Se o código enviado para análise for comprovadamente um vírus, o fabricante inclui sua
ho

assinatura na base de vírus conhecidos. Assim, na próxima atualização do antivírus, todos


@

poderão reconhecer e remover o novo código descoberto.


.n
lle

1. Ele compara o código com sua base de assinaturas,


i

mas não encontra correspondência com vírus conhecidos


uc
-l
ci
Lu

=
Usuário Arquivo
INFORMÁTICA

23
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
2. O arquivo será isolado e uma cópia enviada para
análise pelo fabricante do software antivírus

Quarentena
=
Usuário

Fabricante

Windows Defender

Em concursos públicos, as soluções de antivírus de terceiros, como Avast, AVG, Avira e


Kaspersky raramente são questionadas. Nós as usamos em nosso dia a dia, mas, em provas
de concursos, as bancas trabalham com as configurações padrões dos programas.
O Windows 10 possui uma solução integrada de proteção, que é o Windows Defender. Na
época do Windows 7, a Microsoft adquiriu e disponibilizou o programa Microsoft Security
Essentials como antivírus padrão do sistema operacional.
A seguir, foi desenvolvida a solução Windows Defender, para detecção e remoção de outros
códigos maliciosos, como os worms e Cavalos de Troia. Além disso, o Windows sempre ofe-
receu o firewall, um filtro de conexões para impedir ataques oriundos das redes conectadas.
No Windows 10, o Windows Defender faz a detecção de vírus de computador, códigos
maliciosos e opera o firewall do sistema operacional, impedindo ataques e invasões.

Firewall

O firewall é um filtro de conexões que poderá ser um software, instalado em cada dispositi-
vo, ou um hardware, instalado na conexão da rede, protegendo todos os dispositivos da rede
interna. O sistema operacional disponibiliza um firewall pré-configurado com regras úteis
para a maioria dos usuários.
m
co

A maioria das portas comuns estão liberadas e a maioria das portas específicas estão
l.

bloqueadas.
ai
tm
ho
@
.n
i lle

Usuário
uc

Figura 13. O firewall controla o tráfego proveniente de outras redes.


-l
ci
Lu

O firewall não analisa o conteúdo do tráfego, portanto ele permite que códigos maliciosos,
como os vírus de computadores, infectem o computador ao chegarem como anexos de uma
mensagem de e-mail. O usuário deve executar um antivírus e antispyware nos anexos antes
de executá-los.

E-mail com vírus E-mail com vírus

Firewall
Usuário
E-mail com trojan E-mail com trojan

Figura 14. O firewall não analisa o conteúdo do tráfego, então mensagens com anexos maliciosos passarão pela
24 barreira e chegarão até o usuário.
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O firewall impede um ataque, seja de um hacker, de um vírus, de um worm, ou de qualquer
outra praga digital que procure acessar a rede ou o computador por meio de suas portas de
conexão. Apenas o conteúdo liberado, como e-mails e páginas web, não será bloqueado pelo
firewall.

E-mail Página web

Invasor Ataque de vírus Firewall Usuário

Propagação Malware
de worm
Figura 15. O firewall não analisa o conteúdo do tráfego, mas impede os ataques provenientes da rede.

O firewall não é um antivírus, nem um antispyware. Ele permite ou bloqueia o tráfego de


dados nas portas TCP do dispositivo. Sendo assim, sua utilização não dispensa o uso de outras
ferramentas de segurança, como o antivírus e o antispyware.

Importante!
O firewall não é um antivírus, mas ele impede um ataque de vírus. Ele impedirá, por ser um
ataque e, não, por ser um vírus.

Antispyware

Da mesma forma que existe a solução antivírus contra vírus de computadores, existe uma
solução que procura detectar, impedir a propagação e remover os códigos maliciosos que
não necessitam de um hospedeiro.
Genericamente, malware é um software malicioso. Genericamente, spyware é um software
espião. Assim, quando os softwares maliciosos ganharam destaque e relevância para os usuá-
m

rios dos sistemas operacionais, os spywares ganharam destaque. Comercialmente, tornou-se


co

interessante nomear a solução como antispyware.


l.

Na prática, um antispyware, ou um antimalware, detecta e remove vários tipos de pragas


ai
tm

digitais.
ho
@
.n
lle

Worm Malware
i
uc
-l
ci
Lu

Usuário Antispyware
Trojan Spyware
Figura 16. O antispyware é usado para evitar pragas digitais no dispositivo do usuário.

Para proteção, o usuário deverá:


INFORMÁTICA

z Manter o firewall ativado;


z Manter o antivírus atualizado e ativado;
z Manter o antispyware atualizado e ativado;
z Manter os programas atualizados com as correções de segurança;
z Usar uma senha forte para acesso aos sistemas e optar pela autenticação em dois fatores
quando disponível.
25
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Usuário

Firewall Antivírus Antispyware Atualizações Senha forte

Figura 17. Para proteção: firewall ativado, antivírus atualizado e ativado, antispyware atualizado e ativado,
atualizações de softwares instaladas e uso de senha forte.

UTM

Unified Threat Management (UTM), ou “Gerenciamento Unificado de Ameaças”, são solu-


ções abrangentes que integram diferentes mecanismos de proteção em apenas um progra-
ma. Elas realizam, em tempo real, a filtragem de códigos acessados, otimizam o tráfego de
dados nas conexões, controlam a execução das aplicações, protegem o dispositivo com um
firewall, estabelecem uma conexão VPN segura para navegação e entregam relatórios de fácil
compreensão para o usuário.

Defesa Contra Ataques

Quando o ataque é direcionado ao e-mail e navegador de Internet, os filtros antispam e fil-


tros antiphishing atendem aos requisitos de proteção. Se o ataque chega disfarçado, medidas
de prevenção devem ser adotadas, como:

z Nunca fornecer informações confidenciais ou secretas por e-mail;


z Resistir à tentação de cliques em links das mensagens;
z Observar os downloads automáticos ou não iniciados;
z Dentro das políticas de segurança para os funcionários, destacar que não se deve subme-
ter à pressão de pessoas desconhecidas.

Quando os ataques procuram atingir um servidor da empresa, como ataques DoS (negação
de serviço), DDos (ataque distribuído de negação de serviços) ou spoofing (fraude de identi-
m
co

dade), uma das formas de proteção é o bloqueio de pacotes externos não convencionais. Se o
l.

usuário está utilizando um dispositivo móvel e sofre um ataque, ele deve aumentar o nível de
ai
tm

proteção do aparelho e as senhas precisam ser redefinidas o mais breve possível.


ho

Por fim, os ataques contra aplicativos poderão ser minimizados ou anulados se o usuário
@

mantiver os programas atualizados em seu dispositivo, aplicando as correções de segurança


.n

tão logo elas sejam disponibilizadas.


lle
i
uc
-l

Importante!
ci
Lu

Quando o usuário é envolvido na perpetração de ataques digitais, ele é considerado o elo


mais fraco da corrente de segurança da informação, por estar sujeito a enganos e tra-
paças dos atacantes. A Engenharia Social consiste no conjunto de técnicas e atividades
que procuram estabelecer confiança mediante dados falsos, ameaças ou dissimulação.

BACKUP DE ARQUIVOS
O Backup é a cópia de segurança dos dados do usuário.
Neste tópico estudaremos sobre as ferramentas do sistema operacional para proteção dos
dados, a fim de compreender que cada uma possui um objetivo específico.
26
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
As cópias de segurança ganharam destaque nos últimos anos, devido aos ataques de ran-
somware. Como o código malicioso reage às tentativas de acessos aos arquivos criptogra-
fados, as cópias de segurança, ao serem restauradas, recuperam os arquivos sem alertar o
atacante, prejudicando ainda mais o que já foi comprometido.
Ransomware é um ataque que criptografa os arquivos e as unidades do dispositivo do
usuário, solicitando o pagamento de um resgate para a liberação da chave de descriptografia.
O usuário pode receber um arquivo com o código malicioso por meio do correio eletrônico
ou redes sociais e, após a execução do arquivo, seus dados serão totalmente ou parcialmente
criptografados. Alguns códigos ransomware criptografam apenas o início dos arquivos, tor-
nando-os inacessíveis. A técnica é usada para que o sequestro dos dados seja realizado de
forma extremamente rápida, evitando que alguma ação ou reação do usuário interrompa o
processo de criptografia em andamento.

RECUPERAÇÃO USO
Criado como disco de inicialização, permite
INICIALIZAÇÃO Arquivos da inicialização do
iniciar o Windows quando os arquivos
DO SISTEMA Windows
essenciais do boot forem danificados
Recupera arquivos alterados, Retorna o Windows para suas configurações
REPARAÇÃO DO
danificados ou excluídos do sistema originais, sem os programas que foram
SISTEMA
operacional instalados posteriormente
Retorna o sistema e programas para o ponto de
RESTAURAÇÃO A cada inicialização ou modificação,
restauração escolhido, descartando alterações
DO SISTEMA um ponto de restauração é criado
posteriores a ele
Recupera os arquivos do usuário
Restaurar os arquivos do usuário que foram
BACKUP que foram copiados para a cópia de
copiados anteriormente no backup
segurança

As cópias de segurança são criadas pelo sistema operacional a partir de comandos do


usuário, tanto programados pelo Agendador de Tarefas automaticamente, como, manual-
mente, pelo utilizador.
O Agendador de Tarefas é um recurso do Windows que permite a programação de coman-
dos nos computadores. O Agendador poderá executar uma vez ou várias vezes de forma
recorrente (todos os dias, todas as segundas-feiras etc).
Ao inserir os comandos de backup (cópia de segurança) no Agendador de Tarefas, quando
m

for o dia e horário programados, será executado, para que o usuário tome as providências
co
l.

com relação à cópia de seus arquivos de dados.


ai
tm

TIPOS DE BACKUP
ho
@

Atualmente, o usuário dispõe de recursos que realizam o backup na nuvem diretamente,


.n
lle

sem sua interferência no dia a dia. No smartphone Android, com a Conta Google, podemos
i
uc

autorizar a sincronização das imagens e vídeos da câmera diretamente no Google Fotos. No


-l

smartphone iOS, com a Conta iCloud, podemos autorizar a sincronização das imagens e vídeos
ci

da câmera diretamente no Apple iCloud. E outras soluções, como o Google Drive, Microsoft
Lu

OneDrive e Dropbox poderão fazer a cópia de segurança na nuvem dos arquivos gravados na
respectiva pasta do dispositivo.
Entretanto, esta modalidade de backup na nuvem não é, exatamente, uma cópia de segu-
rança, mas apenas uma replicação (duplicação) de dados. Se os dados forem corrompidos ou
criptografados por um ransomware, corre-se o risco de ter as cópias “limpas” sobrepostas
INFORMÁTICA

pelas cópias infectadas com o malware.


Os sistemas de sincronização de dados, como o Dropbox, OneDrive e Drive permitem o
gerenciamento do histórico de versões, possibilitando a recuperação de arquivos anteriores à
última atualização de sincronização.
Em concursos públicos, são questionados os tipos de backup “clássicos”: completo, incre-
mental e diferencial.
Cada um deles possui suas vantagens e desvantagens, as quais veremos a seguir.
27
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
As empresas costumam operar diferentes tipos de backup, de acordo com suas necessida-
des de aplicações, disponibilidade, segurança e velocidade de acesso às informações copiadas.
A manutenção de cópias de segurança redundantes de arquivos importantes é recomen-
dável. Ou seja, para os arquivos mais importantes, ter duas ou mais cópias do mesmo backup
é uma atitude correta, criando redundâncias. Se uma das cópias falhar, ou for comprometi-
da, a outra cópia redundante poderá ser usada para recuperação dos dados.

Backup Completo (ou Full)

O Backup Completo ou Full é aquele no qual todos os arquivos são copiados para outro
local de armazenamento. A vantagem desse tipo de backup é a reprodução fiel e completa de
todas as informações do ambiente, possibilitando a restauração dos dados de forma contínua
e imediata.
Entretanto, sua desvantagem é a quantidade de espaço de armazenamento necessário para
os dados, além do tempo para conclusão do procedimento de cópia. Em sistemas críticos, que
operam com banco de dados e acesso 24 horas (como uma loja virtual de marketplace, as lojas
Americanas), o backup completo poderia copiar dados que estariam desatualizados alguns
minutos depois, por não poder paralisar o sistema para que a cópia de segurança seja realizada.
1 TB

DOM SEG TER QUA QUI SEX SÁB

Figura 1 – backup completo de 1 TB.


Todas as cópias de segurança ocupam 1 TB cada.
m

Se acontecer um problema no sábado, por exemplo, bastaria pegar o backup completo da


co

sexta-feira e pronto: arquivos restaurados!


l.
ai

Se o backup completo for realizado em mídias “convencionais”, provavelmente, será


tm

necessário que o usuário troque as mídias quando elas estiverem totalmente ocupadas. Já se
ho

o backup completo for realizado dentro da rede de dados da empresa, o tempo ocupado na
@

conexão poderá atrapalhar o uso de outros recursos pelos usuários. E se o backup completo
.n

for realizado na nuvem (Internet), o tempo de uso da conexão de Internet poderá atrapalhar
lle
i

o acesso à rede mundial pelos usuários.


uc

Portanto, o backup completo deve ser realizado em horários de menos utilização dos recur-
-l

sos da rede da empresa, para otimizar sua operação e não atrapalhar os demais sistemas.
ci
Lu

O tempo de vida do backup completo dependerá da Política de Segurança da Informação


(PSI) definido pela empresa.
VANTAGENS DESVANTAGENS
�Reprodução fiel e completa �Maior espaço de armazenamento
COMPLETO �Recuperação rápida em caso de �Maior tempo ocupado com
desastres (restauração total) backup

Backup Incremental

Como o backup completo, realizado todos os dias demanda uma grande quantidade
de espaço para armazenamento ou conexão da rede/Internet, uma alternativa é o backup
Incremental.
28
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Neste tipo de backup, serão copiados os dados que foram alterados desde o último backup
incremental. Como a quantidade de dados alterados pode variar de um período para outro, a
quantidade de espaço reservado para as cópias de segurança do tipo incremental será menor,
comparado ao backup completo.
Iniciando com um backup completo, as alterações que forem observadas nos dados, em
comparação com a cópia completa, serão adicionadas na cópia incremental.
1 TB

Completo

DOM SEG TER QUA QUI SEX SÁB

Figura 2 – backup incremental.


Apenas os dados alterados em relação ao completo são copiados.

Se acontecer um problema no sábado, por exemplo, for preciso restaurar os arquivos, será
necessária a cópia do último backup completo realizado e de todos os backups incrementais
realizados até a data da ocorrência. A manutenção das cópias incrementais é trabalhosa, exi-
gindo verificação regular das mídias nas quais estão armazenados os arquivos.
VANTAGENS DESVANTAGENS
INCREMEN- �Rápido para copiar dados A manutenção das cópias é mais
TAL �Rápido para restaurar dados trabalhosa

Backup Diferencial
A cópia diferencial é um pouco parecida com a cópia incremental.
m
co

Os dados que são copiados incluem os novos arquivos e os arquivos alterados (diferentes)
l.

em relação ao backup completo.


ai
tm

As cópias são acumulativas, registrando na mídia atual os dados que foram usados na
ho

cópia anterior.
@

O backup diferencial tem facilidade para recuperação dos dados e segurança, pois, se uma
.n

das cópias estiver com problema, as anteriores e posteriores poderão conter a informação
lle

desejada.
i
uc

Depois de um certo tempo, definido pela PSI, o backup completo será realizado novamen-
-l

te, reiniciando a contagem.


ci
Lu

INFORMÁTICA

29
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
1 TB

Completo
DOM SEG TER QUA QUI SEX SÁB

Figura 3 – backup diferencial.


Os dados alterados de um dia acumulam com o anterior, mantendo a última cópia como a mais completa de
todas.

Se ocorrer um problema no sábado, por exemplo, basta usar o backup completo e o último
backup diferencial disponível. Entretanto, se o último backup diferencial disponível estiver
com problemas nos dados da segunda-feira, basta resgatar em uma das outras cópias (terça,
quarta ou quinta) a parte faltante.
VANTAGENS DESVANTAGENS

DIFERENCIAL � Boa velocidade para copiar dados


� Ocupa mais espaço que o backup incremental
� Maior segurança dos dados

Backup Completo, Incremental e Diferencial


As questões de concursos costumam questionar o backup dentro de algumas diretrizes:
tipos, vantagens, desvantagens, custo, desempenho e disponibilidade.

VANTAGENS DESVANTAGENS
m
co

�Reprodução fiel e completa


�Maior espaço de armazenamento
l.

COMPLETO �Recuperação rápida em caso de


ai

�Maior tempo ocupado com backup


tm

desastres (restauração total)


ho

INCREMENTAL �Rápido para copiar dados �Manutenção das cópias é mais


@

�Rápido para restaurar dados trabalhosa


.n
lle

DIFERENCIAL �Boa velocidade para copiar dados �Ocupa mais espaço que o backup
i
uc

�Maior segurança dos dados incremental


-l
ci

CUSTO DESEMPENHO DISPONIBILIDADE


Lu

Demorado para fazer, rápido para


COMPLETO Alto Imediata
restaurar
Rápido para fazer e rápido para Imediata, desde que tenham sido to-
INCREMENTAL Médio
restaurar madas as medidas de manutenção
Rápido para fazer e demorado para
DIFERENCIAL Médio Imediata
restaurar

Outros Tipos de Backup

A escolha pelo modelo de backup ideal costuma considerar o custo, o desempenho e a dis-
ponibilidade. Portanto, além dos modelos básicos que caem em todas as provas de concursos,
outras soluções são desenvolvidas pelas empresas de tecnologia.
30
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Existem soluções, no mercado, que combinam os modelos de backup “básicos”, oferecendo
produtos personalizados.

z Backup incremental contínuo: combina a ideia de um backup completo com atualiza-


ções semelhantes ao backup diferencial, permitindo a recuperação com a última cópia
incremental contínua;
z Backup completo sintético: combina um backup completo com cópias incrementais sub-
sequentes, focando nas alterações para reduzir a carga de trabalho dos servidores e a
ocupação da banda da conexão de rede;
z Backup de espelhamento (o modelo de cópia do Dropbox, Microsoft OneDrive, Goo-
gle Drive e Apple iCloud é assim): Tudo o que for realizado no original (aparelho) será
repetido na cópia na nuvem. Se uma foto é apagada, ela poderá ser apagada da cópia na
nuvem simultaneamente;
z Backup local: tanto o dispositivo com o original como o dispositivo com a cópia estão no
mesmo local físico;
z Backup externo: comum em pequenas empresas, compreende a situação na qual a cópia
dos dados armazenada em um HD externo é levada para a casa do técnico por exemplo;
z Backup FTP: um servidor FTP armazena os arquivos enviados pelo cliente FTP instalado
no servidor local. Opera de forma semelhante a um backup na nuvem.

BACKUP NA REDE DE DADOS OU INTERNET

A cópia de segurança deve ser armazenada em uma mídia protegida contra alterações,
preferencialmente, em um local físico diferente de onde se encontram os arquivos originais.
O armazenamento de dados na nuvem é uma realidade e muitas empresas possuem todas
as suas informações na nuvem ou estão migrando-as para a Internet. A alta disponibilidade e
segurança dos serviços contratados com as provedoras de nuvem torna o investimento mais
interessante que a manutenção de sua estrutura local dedicada.
O gerenciamento de mídias, como fitas, discos rígidos, discos flexíveis e discos ópticos
exige um controle preciso sobre o que está armazenado em cada mídia. Esse controle pode-
rá exigir funcionários e softwares especializados e, de acordo com o tamanho da empresa,
podem aumentar os custos da área de TI de forma significativa.
Portanto, uma das soluções está relacionada com o local onde o armazenamento será rea-
lizado, transferindo das mídias removíveis para computadores remotos e sistemas de arma-
zenamento de dados dedicados. Confira alguns exemplos figurativos:
m
co

z Originais armazenados no servidor A da matriz e backup no servidor B da filial, conecta-


l.
ai

dos pela rede interna e separados fisicamente;


tm

z Originais armazenados no servidor A da matriz e backup no sistema NAS (Network Area


ho

Storage) da empresa, separados fisicamente;


@

z Originais armazenados no servidor A da matriz e backup na nuvem privada, instalada em


.n

uma infraestrutura contratada como um serviço em algum lugar do mundo literalmente.


ille
uc

MÍDIAS DE BACKUP
-l
ci

Fita
Lu

A fita de armazenamento de dados (ou, atualmente, Fita DAT – Digital Audio Tape) é uma
forma de armazenamento magnético sequencial, que grava os dados em uma mídia inserida
em um leitor/gravador.
INFORMÁTICA

Muito usada no passado, em servidores de dados, devido a sua alta capacidade de armaze-
namento de dados e velocidade de leitura/gravação, atualmente está obsoleta. Os servidores
com discos rígidos oferecem maior proteção às mídias de armazenamento se comparados
com as fitas magnéticas removíveis.
As fitas de armazenamento de dados, assim como as fitas cassetes de áudio, populares
nos anos 70 e 80, demandam manutenção constante das mídias e de seus leitores. Por serem
cobertas por um composto magnético, as cabeças de leitura e gravação tendem a “sujar”
com resíduos deste composto, prejudicando as novas leituras/gravações se os cabeçotes não
forem regularmente limpos.
31
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Devido às demandas de segurança e manutenção, elas começaram a desaparecer no início
dos anos 2000. Atualmente, algumas empresas ainda mantém fitas DAT, mas por outros moti-
vos, especialmente, para a operação de servidores legados (sistemas abandonados que não
são mais atualizados e só oferecem o recurso de cópias de segurança via fita DAT).

Figura 4 – fita D2 e DAT comparadas a um smartphone.

Disco Rígido

O disco rígido é uma mídia de armazenamento de dados magnética, que se popularizou


nos anos 90 por sua capacidade e velocidade de acesso aos dados. Os primeiros modelos
populares não ofereciam controle de erros e, caso ocorressem problemas na mídia, alguns
softwares específicos seriam executados para o isolamento dos problemas.
O disco rígido “clássico” possui um ou mais discos metálicos com superfície magnetizável,
que giram em velocidades de 5.400 rpm (rotações por minuto) em torno de um eixo central.
Os braços de leitura e gravação são posicionados acima da superfície do disco, efetuando a
coleta dos bits registrados ou gravando novas informações a cada giro do disco.
Os braços de leitura e gravação possuem atuadores que identificam a posição na qual a
informação está ou deverá ser gravada, girando os respectivos discos (ou pratos) para o cor-
reto posicionamento. Quando posicionado no local correto, a cabeça de gravação transfere
as informações que precisam ser armazenadas, as quais permanecerão disponíveis por um
bom tempo, mesmo sem o fornecimento de energia, tornando o disco rígido uma forma de
armazenamento de dados permanente por não ser volátil, como a memória RAM.
m
co
l.
ai
tm
ho
@
.n
ille
uc
-l

Figura 5 – Disco Rígido (sem a proteção externa).


ci
Lu

Os primeiros modelos trabalhavam com softwares exclusivos para cada fabricante, que
efetuavam a gravação dos dados, manutenção dos discos e até o “estacionamento” das cabe-
ças de leitura/gravação para transporte do equipamento desligado.
Os discos são divididos, logicamente, em setores, trilhas e clusters. Um cluster é uma uni-
dade de armazenamento de dados, localizado em determinado setor do disco, em determi-
nada trilha.
A divisão lógica de um disco rígido segue o padrão que foi definido para os primeiros dis-
cos flexíveis, com definição no momento da formatação ou particionamento. A formatação
consiste em definir o sistema de arquivos, divisões e endereçamentos para o armazenamento
de dados. O particionamento consiste em dividir o disco em divisões lógicas distintas, que
possibilitam reduzir o espaço físico para endereçamento e redução do tempo de latência das
cabeças de leitura e gravação (tempo que o sistema permanece parado).
32
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
A
C
B

Figura 6 – Disco Rígido


Representação da divisão lógica.

Discos:
Trilhas (A)
Setores (B)
Cluster (C e D)

Os discos rígidos externos são usados para cópia de segurança de dados, especialmente,
pelos usuários domésticos e pequenas empresas, dada a facilidade de compra e praticidade
de uso ao conectar em uma porta USB, disponível em, praticamente, todos os dispositivos
computacionais da atualidade.
Componente de armazenamento:
z Disco rígido: Memória secundária de armazenamento magnético.19

„ Permanente, não-volátil, “unidade C:”, hard disk (HD).

z Disco rígido: Memória secundária de armazenamento memória flash.20


m
co

„ SATA II, USB: Permanente, não-volátil, “unidade C:”, SSD (Solid State Disk).
l.
ai
tm

Os discos SSD operam como discos rígidos, porém com velocidade superior para leitura
ho

e gravação de dados, por serem construídos com chips de memória. Para os programas de
@

backup, não muda nada.


.n

Os discos rígidos e SSDs podem ter mais de uma partição, como letra C: e D:. Entretanto,
lle

copiar dados da partição C: para a partição D: não é considerado como um backup.


i
uc

O primeiro motivo é que a origem e o destino estão no mesmo local, portanto, em caso de
-l

sinistro no disco de origem, perde-se a cópia de segurança na partição de destino, que está
ci
Lu

no mesmo disco de origem. E o segundo motivo é que as partições podem ser desfeitas com a
mesma rapidez com que são criadas, através do Gerenciamento de Discos do Windows.
Os Discos Rígidos possuem capacidades elevadas, de 240 GB (gigabytes, bilhões de bytes),
320 GB, 500 GB, 1 TB (terabyte, trilhão de bytes), 2 TB etc. Possuem um baixo custo de aquisição
por megabyte se comparados as outras mídias de armazenamento de dados da atualidade.
INFORMÁTICA

19 Existem modelos de disco rígido sem disco, como os SSD (Solid State Drive), que é uma memória flash,
armazenamento eletrônico.
20 A memória flash permite que a troca de informação seja mais rápida e, quando o dispositivo é desligado,
poderá voltar, rapidamente, para onde estava antes. 33
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Disco Flexível

Com baixa capacidade e facilidade de manuseio, os discos flexíveis ou disquetes foram


muito populares até meados dos anos 2000. Com novos meios de armazenamento disponí-
veis, como os discos ópticos e os pendrives, conectados em portas USB, eles caíram em desuso.
A capacidade de armazenamento dos discos flexíveis era de 180KB (modelo 5 ¼ de face
simples) até 2.88 MB (modelo 3 ½ de última geração).
Os discos ZIP (ZIP Drive) foram oferecidos no começo dos anos 2000, com capacidade de
100 MB, operando de forma semelhante às fitas DAT, com cartuchos próprios para uso em lei-
toras dedicadas. Apesar de sua capacidade aumentada em relação ao disquete, outras mídias
de armazenamento já ofereciam maior espaço para dados se comparadas aos “disquetes ZIP”.
O armazenamento de dados em discos flexíveis tornou-se impossível atualmente, pois
as mídias deixaram de ser fabricadas e o tamanho dos arquivos supera vários megabytes
(milhões de bytes) facilmente nos dias de hoje.

Figura 7 – Disco flexível 3 ½ desmontado.

Disco Óptico

Com a popularização das mídias ópticas, especialmente, por substituírem as fitas cassetes,
m

os discos de vinil e as fitas de vídeo, com qualidade de imagem superior, os usuários enxer-
co

garam a possibilidade de reutilizá-los como cópias de segurança.


l.
ai

No início dos anos 2000, CDs, DVDs e o Blu-Ray eram os queridinhos para o armazenamen-
tm

to de dados. Suas durabilidade, rapidez para leitura e gravação e grande capacidade (para os
ho

padrões da época) fizeram das mídias ópticas as preferidas para a cópia de segurança.
@

O HD-DVD usava luz azul-violeta e acabou sendo superado pelo Blu-Ray devido às restri-
.n
lle

ções de gravações e baixa capacidade, sendo fabricado por cerca de cinco anos pela Toshiba,
i
uc

sem adesão de muitos outros fabricantes.


-l
ci

CAPACIDADE USO
Lu

CD – COMPACT DISC 700 MB Usado para música


DVD – DIGITAL
4.7 GB Usado para vídeo
VIDEO DISC
HD-DVD - HIGH DENSITY
15 GB Usado para vídeo de alta definição
DIGITAL VERSATILE DISC
BLU-RAY 25 GB Usado para vídeo de alta definição

O CD veio para substituir as fitas cassetes de áudio e os discos de vinil, com a gravação digi-
tal do áudio em uma mídia durável de alta qualidade. Com capacidade de 700 MB e algumas
características de construção específicas, rapidamente se tornaram o padrão para distribui-
ção de instaladores de softwares, substituindo inúmeros disquetes.

34
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Os drives leitores de CD do final dos anos 90 eram substituídos por drives gravadores de
CD, permitindo a gravação de áudio digital e arquivos em computadores domésticos equipa-
dos com o “kit multimídia”.
Unidades 12x, 24x, 48x e 52x se popularizaram, indicando, com os números, a velocidade
de rotação do disco e, consequentemente, maior velocidade de leitura/gravação em relação
aos outros modelos semelhantes.

TIPO USO
Gravado pelo distri-
CD Somente
buidor de software
ROM leitura
ou música
Poderia gravar
uma vez, ou várias
CD R Gravável
vezes de forma
incremental
Poderia gravar vá-
CD RW Regravável rias vezes, como
um disquete

O DVD foi desenvolvido para substituir as fitas de vídeo, com maior qualidade de imagem
e som, permitindo a inclusão de vários conteúdos extras. Assim como os CDs, também existi-
ram modelos ROM, R e RW de mídia DVD.
Na época dos DVDs, as mídias removíveis do tipo USB começaram a aparecer no mercado,
oferecendo capacidade semelhante ou superior aos DVDs. Pendrives com 512 MB (megabyte
– milhão de bytes), 1 GB, 2 GB, 4 GB, 8 GB, 16 GB etc, rapidamente, se tornaram os preferidos
dos usuários para o armazenamento portátil de dados em detrimento das mídias ópticas do
tipo DVD.
O padrão HD-DVD oferecia gravação de dados em mídias ópticas com densidade superior
ao DVD e próximo do Blu-Ray, mas nem chegou a “emplacar” no mercado.
O Blu-Ray foi desenvolvido para substituir o DVD, com maior capacidade de armazena-
mento de dados e a possibilidade de gravações de vídeos em alta resolução (HD – High Defini-
m

tion), que ocupavam mais espaço que um CD poderia armazenar.


co

Ainda foram propostos outros novos padrões de mídias ópticas, como o HVD (Holographic
l.

Versatile Disc), mas a era dos discos refletivos já estava acabando.


ai
tm

Eles chegaram tarde, pois armazenavam 25 GB e os pendrives já estavam em 128 GB. Pou-
ho

cos usuários utilizaram Blu-Ray em seus computadores, sendo mais usados em aparelhos
@

leitores para a reprodução de filmes em alta resolução.


.n

O armazenamento de dados em discos ópticos foi a opção ideal no momento errado. A


lle

demora na popularização das mídias com o público e o surgimento de outras formas de


i
uc

armazenamento de maior praticidade ou capacidade tornaram as mídias ópticas as prefe-


-l

ridas para o armazenamento de cópias de segurança por quase uma década nas pequenas e
ci
Lu

médias empresas, porém sem tanta utilização pelos usuários domésticos.

BACKUP NO WINDOWS

O Windows é o sistema operacional da Microsoft muito popular nos computadores pes-


INFORMÁTICA

soais. Desde a versão Windows XP, existe uma ferramenta nativa para a realização de backup
(cópia de segurança dos dados do usuário).
A seguir, veremos os procedimentos para a realização da cópia de segurança em diferen-
tes versões do sistema operacional. Os procedimentos básicos são os mesmos, mudando um
detalhe ou outro.
Confira:

35
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Windows XP

z Executar a ferramenta Utilitário de Backup (nt backup.exe);


z Escolher o Assistente de Backup (para criação da cópia de segurança);
z Para recuperação dos arquivos, use a opção Assistente de Restore;
z Definir o que será copiado: tudo, arquivos selecionados, ou estado do sistema de backup
(informações sobre o gerenciamento das cópias de segurança);
z Escolher o destino (unidade de disco externa, removível ou remota);
z Escolher o nome para o arquivo (extensão BKF – Backup File);
z Iniciar o procedimento e, no caso das mídias removíveis, acompanhar a cópia e trocar
quando solicitado.

A extensão BAK (Backup) é usada por programas instalados no computador para cópia de
segurança, geralmente temporária, de arquivos que estão em edição.

Windows Vista

z Executar a ferramenta Backup e Restauração;


z Escolher entre “Fazer backup de arquivos” ou “do computador inteiro”;
z Escolher o destino (unidade de disco externa, removível ou remota);
z Iniciar o procedimento e, no caso das mídias removíveis, acompanhar a cópia e trocar
quando solicitado.

Windows 7

z Executar a ferramenta Backup e Restauração;


z Escolher Configurar backup;
z Escolher o destino (unidade de disco externa, removível ou remota);
z Escolher entre “Deixar o Windows escolher” ou “Deixar que eu escolha”;
z Faça as seleções desejadas e clique em “Salvar configurações”, para executar o backup;
z Iniciar o procedimento e, no caso das mídias removíveis, acompanhar a cópia e trocar
quando solicitado.

Windows 8
m
co

z Executar a ferramenta “Salvar cópias de backup”;


l.
ai

z Habilitar a opção “Ativar Histórico de Arquivos”;


tm

z Excluir as pastas que não deseja que sejam copiadas para o backup;
ho

z A cópia de segurança será realizada localmente e o usuário poderá recuperar os arquivos


@

em “Histórico de Arquivos”;
.n
lle

z Para cópia externa, usar backup de cópia (manualmente) ou outra ferramenta de terceiros.
i
uc

O Windows 8 oferece a ferramenta Imagem de Sistema para criação de uma cópia de todos
-l

os dados do computador. É como um backup completo, mas; no momento da recuperação dos


ci
Lu

dados, não é possível escolher quais arquivos serão recuperados. A imagem do sistema é uma
cópia estática de todo o disco e será restaurada em sua totalidade.

Windows 10

z Acionar o menu Iniciar, item Configurações (ou atalho de teclado Windows + I);
z Abrir a opção “Atualização e Segurança”;
z Executar a ferramenta “Backup”;
z Habilitar a opção “Ligar backup automático”;
z Excluir as pastas que não deseja que sejam copiadas para o backup;
z Definir qual a periodicidade da cópia de segurança em “Fazer backup dos meus arquivos”;
z Definir qual o prazo de validade da cópia de segurança em “Manter meus backups”;
z Para cópia externa, usar backup de cópia (manualmente) ou outra ferramenta de terceiros.
36
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O Windows 10 oferece a ferramenta Imagem de Sistema, como no Windows 8. Para recu-
peração dos dados, escolha “Restaurar versões anteriores”.
As ferramentas do Windows para a realização de backup não trabalham com os conceitos
de tipos de backup (completo, diferencial e incremental). Elas copiam os dados que o usuário
escolher ou todo o disco. Portanto, elas são ferramentas de backup completo ou personaliza-
do, sem detalhes que poderiam distinguir uma cópia incremental ou diferencial.

BACKUP NA INTERNET

Ao instalar alguma ferramenta de armazenamento de dados na nuvem, como o Microsoft


OneDrive, ou o Google Drive, ou Dropbox, é possível associar pastas para serem copiadas para
a Internet.
Conforme estudado no tópico sobre as definições de outros tipos de backups, este será um
backup do tipo espelhamento, no qual os dados apagados da cópia na nuvem a partir de um
dispositivo serão refletidos nos outros dispositivos conectados na mesma conta.
As ferramentas oferecem espaço gratuito básico, com capacidade entre 2 GB e 15 GB,
podendo contratar mais espaço de armazenamento com 1 TB ou 2 TB de capacidade. O paga-
mento será por licença de assinatura mensal ou anual, semelhante ao modelo de licencia-
mento do Office 365.

AMBIENTES OPERACIONAIS: UTILIZAÇÃO DOS SISTEMAS


OPERACIONAIS WINDOWS 7 E WINDOWS 10
NOÇÕES DE SISTEMA OPERACIONAL WINDOWS 7

O sistema operacional Windows foi desenvolvido pela Microsoft para computadores pes-
soais (PC) em meados dos anos 80, oferecendo uma interface gráfica baseada em janelas, com
suporte para apontadores como mouses, touch pads (área de toque nos portáteis), canetas e
mesas digitalizadoras.
O Windows da versão 7 foi substituído pelo Windows 8. Devido à ausência do botão Iniciar,
não teve boa aceitação pelos usuários e foi atualizado para o Windows 8.1. Atualmente, está
na versão 10, que combina os recursos do Windows 7 e 8.1.
m
co

O sistema operacional Windows é um software proprietário, ou seja, não tem o núcleo (ker-
l.

nel) disponível e o usuário precisa adquirir uma licença de uso da Microsoft.


ai
tm
ho

Dica
@

A banca prioriza o conhecimento sobre itens do Painel de Controle, gerenciador de arqui-


.n
lle

vos e pastas (interface, teclas de atalhos, menu de contexto e os modos de visualização)


i
uc

e permissões de acesso aos itens.


-l
ci

Funcionamento do Sistema Operacional


Lu

Do momento em que ligamos o computador até o momento em que a interface gráfica está
completamente disponível para uso, uma série de ações e configurações são realizadas, tanto
nos componentes de hardware como nos aplicativos de software. Acompanhe a seguir essas
etapas:
INFORMÁTICA

37
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
HARDWARE SOFTWARE

Energia elétrica - botão ON/


POST - Power On Self Test
OFF

Equipamento OK BIOS - Carregado para a


memória RAM

Disco de Inicialização Gerenciador de Boot

Memória RAM Núcleo do Sistema


Speracional
Periféricos de Entrada Drivers

Interface Gráfica

Aplicativos

z POST – Power On Self Teste: autoteste da inicialização. Instruções definidas pelo fabri-
cante para verificação dos componentes conectados;
z BIOS – Basic Input Output System: sistema básico de entrada e saída. Informações grava-
das em um chip CMOS (Complementary Metal Oxidy Semiconductor) que podem ser confi-
guradas pelo usuário usando o programa SETUP (executado quando pressionamos DEL ou
outra tecla específica no momento que ligamos o computador, na primeira tela do autotes-
te – POST Power On Self Test);
z KERNEL – Núcleo do sistema operacional: O Windows tem o núcleo fechado e inacessí-
vel para o usuário. O Linux tem núcleo aberto e código fonte disponível para ser utilizado,
copiado, estudado, modificado e redistribuído sem restrição. O kernel do Linux está em
constante desenvolvimento por uma comunidade de programadores, e para garantir sua
integridade e qualidade, as sugestões de melhorias são analisadas e aprovadas (ou não)
antes de serem disponibilizadas para download por todos;
z Gerenciador de BOOT : O Linux tem diferentes gerenciadores de boot, mas os mais conhe-
cidos são o LILO e o Grub;
z GUI - Graphics User Interface: Interface gráfica, porque o sistema operacional oferece
também a interface de comandos (Prompt de Comandos ou Linha de Comandos).
Após o carregamento do sistema operacional, o usuário poderá trabalhar na interface grá-
m

fica ou acionar a interface de comandos (Prompt de Comandos). Quando o edital apresenta


co

os itens Windows e Linux, encontraremos questões que comparam os comandos digitados


l.
ai

no Prompt de Comandos do Windows com os comandos digitados na linha de comandos do


tm

Linux.
ho

O Windows possui três níveis de acesso, que são as credenciais:


@
.n
lle

z Administrador: Usuário que poderá instalar programas e dispositivos, desinstalar


i
uc

ou alterar as configurações. Os programas podem ser desinstalados ou reparados pelo


-l

administrador;
ci

z Administrador local: Configurado para o dispositivo;


Lu

z Administrador domínio: Quando o dispositivo está conectado em uma rede (domínio),


o administrador de redes também poderá acessar o dispositivo com credenciais globais;
z Usuário: Poderá executar os programas que foram instalados pelo administrador, mas
não poderá desinstalar ou alterar as configurações;
z Convidado ou Visitante: Poderá acessar apenas os itens liberados previamente pelo
administrador. Esta conta geralmente permanece desativada nas configurações do Win-
dows, por questões de segurança.

O Controle de Contas de Usuário (UAC – User Account Control) restringe a execução de


programas e códigos que não sejam verificados ou confiáveis. Símbolos e mensagens serão
exibidos quando o Windows precisar de confirmações relacionadas às permissões de uso (e
alteração de dados das contas dos usuários).
38
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z Mensagens com brasão do Windows: o Windows precisa de sua permissão para continuar;

z Mensagens com um brasão amarelo + exclamação: um programa precisa de sua permissão


para continuar;

z Mensagens com um brasão amarelo + interrogação: um programa não identificado deseja


ter acesso ao seu computador;

z Mensagens com um brasão vermelho e X: apenas informam que este programa foi
bloqueado.

No Windows, as permissões NTFS podem ser atribuídas em Propriedades, guia Segurança.


m
co

Por meio de permissões como Controle Total, Modificar, Gravar, entre outras, o usuário pode-
l.

rá definir o que será acessado e executado por outros usuários do sistema.


ai
tm

As permissões do sistema de arquivos NTFS não são compatíveis diretamente com o sis-
ho

tema operacional Linux e, caso tenhamos dois sistemas operacionais ou dois dispositivos na
@

rede com sistemas diferentes, um servidor Samba será necessário para realizar a “tradução”
.n

das configurações.
lle

Ao pressionar Alt+Enter, será mostrada a caixa de diálogo de Propriedades, que também


i
uc

poderá ser acessada pelo menu de contexto (botão direito do mouse).


-l

Atributos são propriedades do item, e o Windows tem quatro propriedades (Hidden – ocul-
ci

to, Archive – arquivo, Read Only – somente leitura e System – sistema), sendo todas elas mani-
Lu

puláveis. Uma propriedade é interna e define se o item é um arquivo ou um diretório.


Na guia de Segurança, poderemos definir quem pode acessar e como pode acessar. Pode-
mos escolher permissões para: todos, somente pessoas específicas, grupos de usuários etc. E,
para cada um deles, poderemos definir se terá Controle Total, se poderá fazer a Leitura, se
INFORMÁTICA

poderá fazer a Gravação, acessar as Permissões etc. Ou seja, podemos Permitir ou Negar cada
uma das permissões de acesso.
Lembre-se, portanto, que permissões são as características do acesso e os atributos são as
características do item acessado.

PERMISSÕES CARACTERÍSTICAS, QUANDO PERMITIDAS


Controle total Poderá realizar todas as operações

39
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
PERMISSÕES CARACTERÍSTICAS, QUANDO PERMITIDAS
Poderá visualizar os itens existentes na
Percorrer pasta
pasta
Executar arquivo Poderá executar e editar o arquivo
Listar pasta Poderá visualizar as pastas existentes
Ler dados Poderá acessar o conteúdo dos arquivos
Ler atributos Poderá visualizar os atributos dos itens
Poderá visualizar os atributos “extras” dos
Ler atributos estendidos
itens
Criar arquivos/ Poderá criar novos arquivos e gravar dados em
Gravar dados arquivos já existentes
Poderá criar novas pastas e gravar arquivos
Criar pastas/Acrescentar dados
nelas
Gravar atributos Poderá alterar os atributos
Gravar atributos estendidos Poderá alterar os atributos estendidos
Excluir Poderá excluir o item
Poderá definir quem acessará o item para
Permissões de leitura
leitura
Alterar permissões Poderá alterar as permissões do item
Poderá alterar o proprietário do item, assumin-
Apropriar-se
do controle total sobre ele

O Windows oferece a interface gráfica (a mais usada e questionada) e pode oferecer uma
interface de linha de comandos para digitação. O Prompt de Comandos é a representação do
sistema operacional MS-DOS (Microsoft Disk Operation System), que era a opção padrão de
interface para o usuário antes do Windows.
O Windows 7 oferece o Prompt de Comandos “básico” e tradicional, acionado pela digi-
tação de CMD seguido de Enter, na caixa de diálogo Executar (aberta pelo atalho de teclado
Windows+R = Run).
m
co

AÇÃO WINDOWS 7 EXEMPLO


l.
ai

Ajuda /? cls /?
tm

Data e Hora date e time date /t


ho

Espaço em disco e listar arquivos dir dir


@
.n

Qual o diretório atual? cd cd


lle

Subir um nível cd.. cd ..


i
uc

Diretório raiz cd \ cd \
-l
ci

Copiar arquivos copy copy a.txt f:


Lu

Mover arquivos move move a.txt f:


Renomear ren ren a.txt b.txt
Apagar arquivos del del a.txt
Apagar diretórios deltree deltree pasta
Criar diretórios md md novapasta
Alterar atributos attrib attrib +h a.txt
Mostrar, visualizar type type a.txt
Pausa na exibição de páginas more type a.txt | more
Interfaces de rede ipconfig ipconfig
Listar todas as conexões de redes arp -a arp -a
Apaga a tela cls cls
40
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
AÇÃO WINDOWS 7 EXEMPLO
Concatenar comandos | -
Direcionar a saída de um coman-
> -
do
Direcionar a entrada para um co-
< -
mando
Diretório raiz, usado nos coman-
dos de manipulação de arquivos \ (barra invertida) -
e pastas
Opção de um comando / (barra normal) -

Para conhecer as configurações do dispositivo, o usuário pode acessar as Propriedades do


computador no Windows Explorer, o item Sistema em Painel de Controle, ou acionar o atalho
de teclado Windows+Pause.
O Painel de Controle é o local onde o usuário poderá configurar os softwares (Programas)
e os hardwares (Dispositivos). O Painel de Controle está no menu Iniciar e, no Windows 7, não
possui um atalho de teclado definido.
A interface gráfica do Windows é caracterizada pela Área de Trabalho, ou Desktop. A tela
inicial do Windows exibe ícones de pastas, arquivos, programas, atalhos, Barra de Tarefas
(com programas que podem ser executados e programas que estão sendo executados) e
outros componentes do Windows.

Menu
Mostrar área
Ícone
Papel de de trabalho
parede m
co
l.
ai
tm
ho
@
.n
lle

Barra de
i
uc

Tarefas
-l

Barra de Aces- Barra de


ci

so Rápido Notificação
Lu

Elementos da área de trabalho do Windows 7

A Área de Trabalho, caracterizada pela imagem do papel de parede personalizada pelo


usuário, poderá ter uma proteção de tela ativada. Após algum tempo sem utilização dos peri-
INFORMÁTICA

féricos de entrada (mouse e teclado), uma imagem ou tela será exibida no lugar da imagem
padrão.
Na área de trabalho do Windows, o usuário poderá armazenar arquivos e pastas, além de
criar atalhos para itens no dispositivo, na rede ou na Internet.

z Botão Iniciar: Permite acesso aos aplicativos instalados no computador, com os itens
recentes no início da lista e os demais itens classificados em ordem alfabética;
z Microsoft Internet Explorer: Navegador de Internet padrão do Windows 7;
z Barra de Acesso Rápido: Ícones fixados de programas para acessar rapidamente; 41
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z Fixar itens: Em cada ícone, ao clicar com o botão direito (secundário) do mouse, será mos-
trado o menu rápido, que permite fixar arquivos abertos recentemente e fixar o ícone do
programa na barra de acesso rápido;
z Área de Notificações: Centraliza as mensagens de segurança e manutenção do Windows,
como as atualizações do sistema operacional;
z Mostrar área de trabalho: Visualizar rapidamente a área de trabalho, ocultando as jane-
las que estejam em primeiro plano. Atalho de teclado: Windows+D (Desktop);
z Bloquear o computador: Com o atalho de teclado Windows+L (Lock), o usuário pode blo-
quear o computador. Poderá bloquear pelo menu de controle de sessão, acionado pelo
atalho de teclado Ctrl+Alt+Del;
z Gerenciador de Tarefas: Controla os aplicativos, processos e serviços em execução. Ata-
lho de teclado: Ctrl+Shift+Esc;
z Minimizar todas as janelas: Com o atalho de teclado Windows+M (Minimize), o usuário
pode minimizar todas as janelas abertas, visualizando a área de trabalho;
z Criptografia com BitLocker: O Windows oferece o sistema de proteção BitLocker, que
criptografa os dados de uma unidade de disco, protegendo contra acessos indevidos. Para
uso no computador, uma chave será gravada em um pendrive, e, para acessar o Windows,
ele deverá estar conectado.

Dica
A banca prioriza o conhecimento de recursos básicos do sistema operacional em três
assuntos: Windows Explorer, Painel de Controle e Teclas de Atalhos.
4 - Maximizar
2 - Barra ou linha de título
3 - Minimizar 5 Fechar
1 - Barra de Menus

Área de trabalho
m
co

Elementos de uma janela do Windows


l.
ai
tm

1 . Barra de menus: são apresentados os menus com os respectivos serviços que podem ser
ho

executados no aplicativo;
@

2 . Barra ou linha de título: mostra o nome do arquivo e o nome do aplicativo que está sendo
.n

executado na janela. Através dessa barra, conseguimos mover a janela quando a mesma
i lle

não está maximizada. Para isso, clique na barra de título, mantenha o clique e arraste e
uc

solte o mouse. Assim, você estará movendo a janela para a posição desejada. Depois é só
-l

soltar o clique;
ci
Lu

3. Botão minimizar: reduz uma janela de documento ou aplicativo para um ícone. Para res-
taurar a janela para seu tamanho e posição anteriores, clique neste botão ou clique duas
vezes na barra de títulos;
4. Botão maximizar: aumenta uma janela de documento ou aplicativo para preencher a
tela. Para restaurar a janela para seu tamanho e posição anteriores, clique neste botão ou
clique duas vezes na barra de títulos;
5. Botão fechar: fecha o aplicativo ou o documento. Solicita que você salve quaisquer alte-
rações não salvas antes de fechar. Alguns aplicativos, como os navegadores de Internet,
trabalham com guias ou abas, que possuem o seu próprio controle para fechar a guia ou
aba. Atalho de teclado Alt+F4;
6. Barras de rolagem: as barras sombreadas ao longo do lado direito (e inferior de uma
janela de documento). Para deslocar-se para outra parte do documento, arraste a caixa ou
clique nas setas da barra de rolagem.
42
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
A tela da área de trabalho poderá ser estendida ou duplicada com os recursos de projeção.
Ao acionar o atalho de teclado Windows+P (Projector), o usuário poderá:

z Tela atual: Exibir somente na tela atual;


z Estender: Ampliar a área de trabalho, usando dois ou mais monitores, iniciando em uma
tela e “continuando” na outra tela;
z Duplicar: Exibir a mesma imagem nas duas telas;
z Somente projetor: Desativar a tela atual (no notebook, por exemplo) e exibir somente no
projetor ou Datashow.

No Windows, algumas definições sobre o que está sendo executado podem variar segundo
o tipo de execução. Confira:

z Aplicativos: São os programas de primeiro plano que o usuário executou;


z Processos: São os programas de segundo plano carregados na inicialização do sistema
operacional, componentes de programas instalados pelo usuário;
z Serviços: São componentes do sistema operacional carregados durante a inicialização
para auxiliar na execução de vários programas e processos.

No Windows, o atalho Ctrl+Shift+Esc abre o Gerenciador de Tarefas, que permite consultar


os Aplicativos, Processos e Serviços em execução, além de visualizar o Desempenho (proces-
sador e memória), as conexões de Rede e os Usuários conectados.

Gerenciador de tarefas do Windows

Processos

Os aplicativos em execução no Windows poderão ser acessados de várias formas, alter-


nando a exibição de janelas, com o uso de atalhos de teclado. Confira:

z Alt + Tab: Alterna entre os aplicativos em execução, exibindo uma lista de miniaturas
deles para o usuário escolher. A cada toque em Alt+Tab, a seleção passa para o próximo
m

item, retornando ao começo quando passar por todos;


co

z Alt + Esc: Alterna diretamente para o próximo aplicativo em execução, sem exibir nenhu-
l.
ai

ma janela de seleção.
tm
ho

Painel de Controle
@
.n
lle

O Painel de Controle é o local do Windows que centraliza as configurações do sistema


i
uc

operacional, de alguns programas e do hardware conectado. O Painel de Controle é exibido


-l

na forma de Categorias ou Ícones Pequenos/Grandes. No formato de exibição Categorias, os


ci

itens disponíveis estão agrupados. Os grupos do Painel de Controle são:


Lu

ÍCONE CATEGORIA ITENS AGRUPADOS

Sistema e Verificar o status do computador, fazer backup do com-


INFORMÁTICA

Segurança putador e encontrar e corrigir problemas

Rede e Exibir o status e as tarefas da rede, escolher opções de


Internet grupo doméstico e de compartilhamento

43
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
ÍCONE CATEGORIA ITENS AGRUPADOS

Exibir impressoras e dispositivos, adicionar um dispo-


Hardware e
sitivo e ajustar as configurações de mobilidade comu-
Sons
mente usadas

Programas Desinstalar um programa

Contas de Adicionar ou remover


Usuário contas de usuário

Aparência e
Alterar o tema, alterar o plano de fundo da área de traba-
Personali-
lho e ajustar a resolução de tela
zação

Relógio,
Alterar os teclados ou outros métodos de entrada e alte-
Idioma e
rar idioma de exibição.
Região

Facilidade Permitir que o Windows sugira configurações e otimizar


de Acesso exibição visual.

No formato de exibição Ícones, os itens disponíveis estão agrupados. Os grupos do Painel


de Controle são:

ÍCONE ITEM DESCRIÇÃO


Backup e Criar a cópia de segurança dos dados do usuário e
Restauração restaurar em caso de necessidade
m

Central de Para ajustar o equipamento e o sistema operacional


co

Facilidade de Acesso para as necessidades do usuário


l.
ai
tm

Central de Redes e Compartilhamen-


ho

Configuração das conexões e compartilhamentos


to
@
.n
lle

Conexão de Área de
Para que outro usuário possa acessar o dispositivo do
Trabalho
i
uc

usuário remotamente
Remota
-l
ci

Contas de Adicionar, remover e alterar senha dos usuários do


Lu

Usuário Windows

Data e Hora Ajustes de data, hora e fuso horário

Dispositivos e Impressoras Configuração do Hardware

Ferramentas
Configurações avançadas do sistema operacional
Administrativas

Firewall do Filtro de conexões de rede para evitar ataques e


Windows propagação de códigos maliciosos

44
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
ÍCONE ITEM DESCRIÇÃO
Configuração das fontes de letras usadas por todos os
Fontes
programas no Windows

Consultar, alterar e atualizar configurações dos


Gerenciador de Dispositivos
componentes de hardware

Para conexão entre os dispositivos dentro da mesma


Grupo Doméstico
rede doméstica

Opções de Configuração da conexão “lógica”, dados do servidor


Internet de proxy e opções do navegador Internet Explorer

Opções de Pasta Visualização dos itens no Windows Explorer

Personalização Cores e elementos visuais do Windows

Programas e Adicionar recursos do Windows e desinstalar


Recursos programas instalados

Programas Associação entre extensões de arquivos e programas


Padrão para execução

Reprodução O Windows efetua a leitura de unidades removíveis e


Automática executa o conteúdo automaticamente

Sistema Informações sobre o computador e o Windows

Windows
Software anti malware do Windows
Defender
m
co
l.

Atualizações de componentes do Windows, programas


ai

Windows Update
Microsoft e dispositivos periféricos
tm
ho
@

Conceito de Pastas, Diretórios, Arquivos e Atalhos


.n
lle

No Windows, os diretórios são chamados de pastas. E algumas pastas são chamadas de


i
uc

Bibliotecas, por serem coleções especiais de arquivos. São quatro Bibliotecas: Documentos,
-l

Imagens, Músicas e Vídeos.


ci
Lu

O usuário poderá criar Bibliotecas para sua organização pessoal. Elas otimizam a organi-
zação dos arquivos e pastas, inserindo apenas ligações para os itens em seus locais originais.
O sistema de arquivos NTFS (New Technology File System) armazena os dados dos arqui-
vos em localizações dos discos de armazenamento. Os arquivos possuem nome e podem ter
extensões.
INFORMÁTICA

O sistema de arquivos NFTS suporta unidades de armazenamento de até 256 TB (terabytes,


trilhões de bytes). O FAT32 suporta unidades de até 2 TB.

Extensões de Arquivos

O Windows apresenta ícones que representam arquivos de acordo com a sua extensão. A
extensão caracteriza o tipo de informação que o arquivo armazena. Quando um arquivo é
salvo, uma extensão é atribuída para ele de acordo com o programa que o criou.
45
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
É possível alterar essa extensão, porém, corremos o risco de perder o acesso ao arquivo,
que não será mais reconhecido diretamente pelas configurações definidas em Programas
Padrão do Painel de Controle.
Confira na tabela a seguir algumas das extensões e ícones mais comuns em provas de
concursos:
EXTENSÃO ÍCONE FORMATO

Adobe Acrobat. Pode ser criado e editado pelos aplicativos Office. Formato de documento portável (Por-
PDF
table Document Format) que poderá ser visualizado em várias plataformas

Documento de textos do Microsoft Word. Textos com formatação que podem ser editados pelo LibreOffice
DOCX
Writer

Pasta de trabalho do Microsoft Excel. Planilhas de cálculos que podem ser editadas pelo LibreOffice
XLSX
calc

PPTX Apresentação de slides do Microsoft PowerPoint, que poderá ser editada pelo LibreOffice Impress

Texto sem formatação. Formato padrão do acessório Bloco de Notas. Poderá ser aberto por vários
TXT
programas do computador

Rich Text Format – formato de texto rico. Padrão do acessório WordPad, este documento de texto pos-
RTF
sui alguma formatação, como estilos de fontes

MP4, AVI, Formato de vídeo. Quando o Windows efetua a leitura do conteúdo, exibe no ícone a miniatura do pri-
MPG meiro quadro. No Windows 10, Filmes e TV reproduzem os arquivos de vídeo
m
co

Formato de áudio. O Gravador de Som pode gravar o áudio. O Windows Media Player e o Groove Music
l.

MP3
ai

podem reproduzir o som


tm
ho
@

BMP, GIF,
Formato de imagem. Quando o Windows efetua a leitura do conteúdo, exibe no ícone a miniatura da
.n

JPG, PCX,
imagem. No Windows 10, o acessório Paint visualiza e edita os arquivos de imagens
lle

PNG, TIF
i
uc
-l
ci

Formato ZIP, padrão do Windows para arquivos compactados. Não necessita de programas adicionais,
ZIP
Lu

como o formato RAR, que exige o WinRAR

Biblioteca de ligação dinâmica do Windows. Arquivo que contém informações que podem ser usadas
DLL
por vários programas, como uma caixa de diálogo

EXE, COM,
Arquivos executáveis, que não necessitam de outros programas para serem executados
BAT

46
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Windows Explorer

O gerenciador de arquivos e pastas do Windows é o Windows Explorer, que pode ser acio-
nado pelo ícone na Barra de Tarefas, ou no menu Iniciar ou pelo atalho de teclado Windows+E.
Ele exibirá as unidades de disco de armazenamento em massa que estão conectadas no
computador do usuário, sua árvore de diretórios e os conteúdos das pastas. A sua interface é
exibida a seguir, com os elementos identificados.

1. Painel de navegação (unidades, pastas e Bibliotecas). Os Favoritos incluem os itens “Área


de Trabalho”, “Downloads” e “Locais”. As Bibliotecas incluem os itens “Documentos”, “Ima-
gens”, “Músicas” e “Vídeos”;
2. Botões de navegação (voltar e avançar) entre as pastas acessadas;
3. Barra de opções;
m
co

4. Barra de endereços, que informa a localização atual;


l.

5. Identificação da pasta atual;


ai
tm

6. Colunas (a coluna Nome está classificada em ordem alfabética, por causa do triângulo
ho

para cima inserido nela);


@

7. Conteúdo (exibe unidades, pastas, bibliotecas, arquivos e atalhos);


.n

8. Pesquisar (tecla F3 ou Win+F);


lle

9. Painel de detalhes (da unidade, pasta ou Biblioteca selecionada).


i
uc
-l

Modos de Visualização
ci
Lu

Os ícones de unidades, pastas, arquivos e atalhos são exibidos no Windows Explorer, de


acordo com as opções do modo de visualização selecionado.

Ícones Extra Visualização do conteúdo do arquivo em uma miniatura extra


INFORMÁTICA

Grandes grande

Ícones Grandes Visualização do conteúdo do arquivo em uma miniatura grande

Ícones Médios Visualização do conteúdo do arquivo em uma miniatura média

47
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Visualização dos ícones dos itens, ordenados da esquerda para a
Ícones Pequenos
direita, com a maior densidade possível

Lista Visualização dos ícones dos itens, ordenados de cima para baixo

Informações de Nome, Tipo, Data de Modificação e Tamanho, en-


Detalhes
tre outras configuráveis

Lado a lado Ícones em tamanho médio, ordenados em duas colunas

Informações como o Nome, Tipo, Tamanho, Data de Modificação


Conteúdo
e Autor, além de linhas dividindo a exibição dos itens

Atalhos de Teclado do Windows 7

Confira na tabela a seguir os atalhos de teclado do Windows 7. Em concursos públicos,


as teclas de atalhos associadas à Área de Transferência e ao Windows Explorer são as mais
questionadas.

ATALHO AÇÃO LOCAL


Alt+Esc Alterna para o próximo aplicativo em execução Em qualquer aplicativo
Alt+Tab Exibe a lista dos aplicativos em execução Em qualquer aplicativo
Ctrl+A Seleciona tudo Gerenciamento de arquivos
Ctrl+C Copia o item (os itens) para a Área de Transferência Em qualquer aplicativo
Ctrl+F Pesquisa Gerenciamento de arquivos
Ctrl+Esc Botão Início Em qualquer aplicativo
Ctrl+Shift+Esc Gerenciador de Tarefas Em qualquer aplicativo
Cola o item (os itens) da Área de Transferência no local do
Ctrl+V Em qualquer aplicativo
cursor
Ctrl+X Move o item (os itens) para a Área de Transferência Em qualquer aplicativo
Ctrl+Y Refaz Gerenciamento de arquivos
m

Del Move o item para a Lixeira do Windows Gerenciamento de arquivos


co

F11 Tela Inteira Gerenciamento de arquivos


l.
ai

F2 Renomeia, troca o nome Gerenciamento de arquivos


tm
ho

F3 Pesquisa Gerenciamento de arquivos


@

F5 Atualiza Gerenciamento de arquivos


.n

Shift+Del Exclui definitivamente, sem armazenar na Lixeira Gerenciamento de arquivos


lle

Win Abre o menu Início Em qualquer aplicativo


i
uc

Win+1 Acessa o primeiro programa da barra de tarefas Em qualquer aplicativo


-l
ci

Win+2 Acessa o segundo programa da barra de tarefas Em qualquer aplicativo


Lu

Win+B Acessa a Área de Notificação Em qualquer aplicativo


Win+D Mostra o desktop (área de trabalho) Em qualquer aplicativo
Win+E Abre o Windows Explorer Em qualquer aplicativo
Win+F Pesquisa Em qualquer aplicativo
Win+L Bloqueia o Windows 7 (Lock, bloquear) Em qualquer aplicativo
Minimiza todas as janelas e mostra a área de trabalho, re-
Win+M Em qualquer aplicativo
tornando como estavam antes.
Seleciona o monitor/projetor que será usado para exibir a
Win+P Em qualquer aplicativo
imagem, podendo repetir, estender ou escolher
Win+Tab Exibe a lista dos aplicativos em execução em 3D Em qualquer aplicativo

48
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Dica
Vários recursos presentes no sistema operacional Windows podem auxiliar nas tarefas
do dia a dia. Procure praticar as combinações de atalhos de teclado, por dois motivos:
elas agilizam o seu trabalho cotidiano e caem em provas de concursos.

Área de Transferência

Um dos itens mais importantes do Windows não é visível como um ícone ou programa. A
Área de Transferência é um espaço da memória RAM que armazena uma informação de cada
vez. A informação armazenada poderá ser inserida em outro local; ela acaba trabalhando em
praticamente todas as operações de manipulação de pastas e arquivos.
Ao acionar o atalho de teclado Ctrl+X (Recortar), estamos movendo o item selecionado
para a memória RAM, para a Área de Transferência.
Ao acionar o atalho de teclado Ctrl+C (Copiar), estamos copiando o item para a memória
RAM, para ser inserido em outro local, mantendo o original e criando uma cópia.
Ao acionar o atalho de teclado PrintScreen, estamos copiando uma “foto da tela inteira”
para a Área de Transferência, para ser inserida em outro local, como em um documento do
Microsoft Word ou edição pelo acessório Microsoft Paint.
Ao acionar o atalho de teclado Alt+PrintScreen, estamos copiando uma “foto da janela
atual” para a Área de Transferência, desconsiderando outros elementos da tela do Windows.
Ao acionar o atalho de teclado Ctrl+V (Colar), o conteúdo que está armazenado na Área de
Transferência será inserido no local atual.
As ações realizadas no Windows, em sua quase totalidade, podem ser desfeitas ao acionar
o atalho de teclado Ctrl+Z imediatamente após a sua realização. Por exemplo, ao excluir um
item por engano, pressionando DEL ou DELETE, o usuário pode acionar Ctrl+Z (Desfazer)
para restaurá-lo, sem necessidade de acessar a Lixeira do Windows.
Outras ações podem ser repetidas, acionando o atalho de teclado Ctrl+Y (Refazer), quando
possível.
Para obter uma imagem de alguma janela em exibição, além dos atalhos de teclado PrintS-
creen e Alt+PrintScreen, o usuário pode usar o recurso Instantâneo, disponível nos aplicativos
do Microsoft Office. Outra forma de realizar essa atividade é usar a Ferramenta de Captura
(Captura e Esboço), disponível no Windows.
Mas, se o usuário quiser apenas gravar a imagem capturada, poderá fazê-lo com o atalho
m
co

de teclado Windows+PrintScreen, que salva a imagem em um arquivo na pasta “Capturas de


l.

Tela”, na Biblioteca de Imagens.


ai
tm

A área de transferência é um dos principais recursos do Windows, que permite o uso de


ho

comandos, a realização de ações e o controle das ações que serão desfeitas.


@
.n

Operações de Manipulação de Arquivos e Pastas


ille
uc

Ao nomear arquivos e pastas, algumas regras precisam ser conhecidas para que a opera-
-l

ção seja realizada com sucesso.


ci
Lu

z O Windows não é case sensitive, ou seja, ele não faz distinção entre letras minúsculas ou
maiúsculas. Um arquivo chamado documento.docx será considerado igual ao nome Docu-
mento.DOCX;
z O Windows não permite que dois itens tenham o mesmo nome e a mesma extensão quan-
do estiverem armazenados no mesmo local;
INFORMÁTICA

z O Windows não aceita determinados caracteres nos nomes e extensões. São caracteres
reservados, para outras operações, que são proibidos na hora de nomear arquivos e pas-
tas. Os nomes de arquivos e pastas podem ser compostos por qualquer caractere disponí-
vel no teclado, exceto os caracteres * (asterisco, usado em buscas), ? (interrogação, usado
em buscas), / (barra normal, significa opção), | (barra vertical, significa concatenador
de comandos), \ (barra invertida, indica um caminho), “” (aspas, abrange textos literais),
: (dois pontos, significa unidade de disco), < (sinal de menor, significa direcionador de
entrada) e > (sinal de maior, significa direcionador de saída); 49
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z Existem termos que não podem ser usados, como CON (console, significa teclado), PRN
(printer, significa impressora) e AUX (indica um auxiliar), por referenciarem itens de har-
dware nos comandos digitados no Prompt de Comandos (por exemplo, para enviar para a
impressora um texto através da linha de comandos, usamos TYPE TEXTO.TXT > PRN).

As ações realizadas pelos usuários em relação à manipulação de arquivos e pastas podem


estar condicionadas ao local em que ela é efetuada ou ao local de origem e destino da ação.
Portanto, é importante verificar no enunciado da questão, geralmente no texto associado,
esses detalhes que determinarão o resultado da operação.
As operações podem ser realizadas com atalhos de teclado, com o mouse ou com a combi-
nação de ambos.

OPERAÇÕES COM TECLADO


ATALHOS DE
RESULTADO DA OPERAÇÃO
TECLADO
Ctrl+X e Ctrl+V na Não é possível recortar e colar na mesma pasta. Será exibida uma men-
mesma pasta sagem de erro
Ctrl+X e Ctrl+V em
Recortar (da origem) e colar (no destino). O item será movido
locais diferentes
Ctrl+C e Ctrl+V na Copiar e colar. O item será duplicado. A cópia receberá um sufixo (Cópia)
mesma pasta para diferenciá-la do original
Ctrl+C e Ctrl+V em Copiar (da origem) e colar (no destino). O item será duplicado, mantendo
locais diferentes o nome e extensão
Deletar, apagar, enviar para a Lixeira do Windows, podendo recuperar de-
Tecla Delete em um
pois, se o item estiver em um disco rígido local interno ou externo conec-
item do disco rígido
tado na CPU
Tecla Delete em
Será excluído definitivamente. A Lixeira do Windows não armazena itens de
um item do disco
unidades removíveis (pendrive), ópticas ou unidades remotas
removível
Independentemente do local em que estiver o item, ele será excluído
Shift+Delete
definitivamente
m

Renomear. Trocar o nome e a extensão do item. Se houver outro item


co

com o mesmo nome no mesmo local, um sufixo numérico será adicio-


l.

F2
ai

nado para diferenciar os itens. Não é permitido renomear um item que


tm

esteja aberto na memória do computador


ho
@

Lixeira
.n
lle

Um dos itens mais questionados em concursos públicos é a Lixeira do Windows. Ela arma-
i
uc

zena itens que foram excluídos de discos rígidos locais, internos ou externos conectados na
-l

CPU.
ci
Lu

Ao pressionar o atalho de teclado Ctrl+D, ou a tecla DELETE (DEL), o item é removido do


local original e armazenado na Lixeira.
Quando o item está na Lixeira, o usuário pode escolher a opção Restaurar, para retorná-
-lo para o local original. Se o local original não existir mais, porque suas pastas e subpastas
foram removidas, a Lixeira recupera o caminho e restaura o item.
Os itens armazenados na Lixeira poderão ser excluídos definitivamente escolhendo a
opção “Esvaziar Lixeira” no menu de contexto ou na faixa de opções da Lixeira.
Quando acionamos o atalho de teclado Shift+Delete, o item será excluído definitivamen-
te. Pelo Windows, itens excluídos definitivamente ou apagados após esvaziar a Lixeira não
poderão ser recuperados. É possível recuperar com programas de terceiros, mas isso não é
considerado no concurso, que segue a configuração padrão.
Os itens que estão na Lixeira podem ser arrastados com o mouse para fora dela, restauran-
do o item para o local em que o usuário liberar o botão do mouse.
50
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
A Lixeira do Windows tem seu tamanho definido em 10% do disco rígido ou 50 GB. O usuá-
rio poderá alterar o tamanho máximo reservado para a Lixeira, poderá desativá-la, excluin-
do os itens diretamente, e configurar Lixeiras individuais para cada disco conectado.

OPERAÇÕES COM MOUSE


AÇÃO DO USUÁRIO RESULTADO DA OPERAÇÃO
Clique simples no botão principal Selecionar o item
Clique simples no botão secundário Exibir o menu de contexto do item
Executar o item, se for executável. Abrir o item, se
for editável, com o programa padrão que está asso-
Duplo clique
ciado. Nos programas do computador, poderá abrir
um item através da opção correspondente
Renomear o item. Se o nome já existe em outro
Duplo clique pausado item, será sugerido numerar o item renomeado com
um sufixo
Arrastar com botão principal pressionado e soltar
O item será movido
na mesma unidade de disco
Arrastar com botão principal pressionado e soltar
O item será copiado
em outra unidade de disco
Arrastar com botão secundário do mouse pressio- Exibe o menu de contexto, podendo “Copiar aqui”
nado e soltar na mesma unidade (no local onde soltar)
Arrastar com botão secundário do mouse pressio- Exibe o menu de contexto, podendo “Copiar aqui”
nado e soltar em outra unidade de disco (no local onde soltar) ou “Mover aqui”

OPERAÇÕES COM TECLADO E MOUSE


AÇÃO DO USUÁRIO RESULTADO DA OPERAÇÃO
O item será copiado, quando a tecla CTRL for
Arrastar com o botão principal pressionado
liberada, independente da origem ou do destino
um item com a tecla CTRL pressionada
da ação
O item será movido quando a tecla SHIFT for
Arrastar com o botão principal pressionado
liberada, independente da origem ou do destino
um item com a tecla SHIFT pressionada
m

da ação
co
l.

Arrastar com o botão principal pressionado


ai

Será criado um atalho para o item, independente


tm

um item com a tecla ALT pressionada (ou


da origem ou do destino da ação
ho

CTRL+SHIFT)
@

Clicar em itens com o botão principal, en-


.n

Seleção individual de itens


lle

quanto mantém a tecla CTRL pressionada


i
uc

Seleção de vários itens. O primeiro item clicado


-l

Clicar em itens com o botão principal, en-


será o início e o último item será o final de uma
ci

quanto mantém a tecla SHIFT pressionada


Lu

região contínua de seleção

Arrastar Arrastar Arrastar+ALT


Arrastar+ CTRL Arrastar+SHIFT
(esquerdo) (direito) (ou Ctrl+Shift)
INFORMÁTICA

Mesma
Mover
Unidade Menu de
Copiar Criar Atalho Mover
Unidades Contexto
Copiar
diferentes

51
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Quando a banca organizadora do concurso público questionou teclas de atalhos nas pro-
vas anteriores, é um sinal de que o candidato deve conhecer as opções existentes, pois ela
continuará questionando estes atalhos. Uma forma de fixar melhor este assunto é pratican-
do. Deixe o mouse de lado e comece a usar as teclas de atalhos. Quando menos esperar, estará
operando o computador de forma ágil e ainda estará estudando para os concursos.

NOÇÕES DE SISTEMA OPERACIONAL WINDOWS: WINDOWS 10

O sistema operacional Windows foi desenvolvido pela Microsoft para computadores pes-
soais (PC) em meados dos anos 80, oferecendo uma interface gráfica baseada em janelas, com
suporte para apontadores como mouses, touch pad (área de toque nos portáteis), canetas e
mesas digitalizadoras.
Atualmente, o Windows é oferecido na versão 10, que possui suporte para os dispositivos
apontadores tradicionais, além de tela touch screen e câmera (para acompanhar o movimen-
to do usuário, como no sistema Kinect do videogame X – Box).
Em concursos públicos, as novas tecnologias e suportes avançados são raramente ques-
tionados. As questões aplicadas nas provas envolvem os conceitos básicos e o modo de opera-
ção do sistema operacional em um dispositivo computacional padrão (ou tradicional).
O sistema operacional Windows é um software proprietário, ou seja, não tem o núcleo (ker-
nel) disponível e o usuário precisa adquirir uma licença de uso da Microsoft.
O Windows 10 apresenta algumas novidades em relação às versões anteriores, como assis-
tente virtual, navegador de Internet, locais que centralizam informações etc.

z Botão Iniciar: permite acesso aos aplicativos instalados no computador, com os itens
recentes no início da lista e os demais itens classificados em ordem alfabética. Combina os
blocos dinâmicos e estáticos do Windows 8 com a lista de programas do Windows 7;
z Pesquisar: com novo atalho de teclado, a opção pesquisar permite localizar, a partir da
digitação de termos, itens no dispositivo, na rede local e na Internet. Para facilitar a ação,
tem-se o seguinte atalho de teclado: Windows+S (Search);
z Cortana: assistente virtual. Auxilia em pesquisas de informações no dispositivo, na rede
local e na Internet.

Importante!
m
co

A assistente virtual Cortana é uma novidade do Windows 10 que está aparecendo em


l.
ai

provas de concursos com regularidade. Semelhante ao Google Assistente (Android), Siri


tm

(Apple) e Alexa (Amazon), essa integra recursos de acessibilidade por voz para os usuá-
ho

rios do sistema operacional.


@
.n
lle

z Visão de Tarefas: permite alternar entre os programas em execução e abre novas áreas
i
uc

de trabalho. Seu atalho de teclado é: Windows+TAB;


-l

z Microsoft Edge: navegador de Internet padrão do Windows 10. Ele está configurado com
ci

o buscador padrão Microsoft Bing, mas pode ser alterado;


Lu

z Microsoft Loja: loja de app’s para o usuário baixar novos aplicativos para Windows;
z Windows Mail: aplicativo para correio eletrônico, que carrega as mensagens da conta
Microsoft e pode se tornar um hub de e-mails com adição de outras contas;
z Barra de Acesso Rápido: ícones fixados de programas para acessar rapidamente;
z Fixar itens: em cada ícone, ao clicar com o botão direito (secundário) do mouse, será mos-
trado o menu rápido, que permite fixar arquivos abertos recentemente e fixar o ícone do
programa na barra de acesso rápido;
z Central de Ações: centraliza as mensagens de segurança e manutenção do Windows,
como as atualizações do sistema operacional. Atalho de teclado: Windows+A (Action). A
Central de Ações não precisa ser carregada pelo usuário, ela é carregada automaticamente
quando o Windows é inicializado;

52
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z Mostrar área de trabalho: visualizar rapidamente a área de trabalho, ocultando as jane-
las que estejam em primeiro plano. Atalho de teclado: Windows+D (Desktop);
z Bloquear o computador: com o atalho de teclado Windows+L (Lock), o usuário pode blo-
quear o computador. Poderá bloquear pelo menu de controle de sessão, acionado pelo
atalho de teclado Ctrl+Alt+Del;
z Gerenciador de Tarefas: para controlar os aplicativos, processos e serviços em execução.
Atalho de teclado: Ctrl+Shift+Esc;
z Minimizar todas as janelas: com o atalho de teclado Windows+M (Minimize), o usuário
pode minimizar todas as janelas abertas, visualizando a área de trabalho;
z Criptografia com BitLocker: o Windows oferece o sistema de proteção BitLocker, que
criptografa os dados de uma unidade de disco, protegendo contra acessos indevidos. Para
uso no computador, uma chave será gravada em um pendrive, e para acessar o Windows,
ele deverá estar conectado;
z Windows Hello: sistema de reconhecimento facial ou biometria, para acesso ao computa-
dor sem a necessidade de uso de senha;
z Windows Defender: aplicação que integra recursos de segurança digital, como o firewall,
antivírus e antispyware.

O botão direito do mouse aciona o menu de contexto, sempre.

IDENTIFICAÇÃO E MANIPULAÇÃO DE ARQUIVOS

Conceito de Pastas, Diretórios, Arquivos e Atalhos

No Windows 10, os diretórios são chamados de pastas e algumas pastas são especiais, con-
tendo coleções de arquivos que são chamadas de Bibliotecas. Ao todo são quatro Bibliotecas:
Documentos, Imagens, Músicas e Vídeos. O usuário poderá criar Bibliotecas para sua orga-
nização pessoal, uma vez que elas otimizam a organização dos arquivos e pastas, inserindo
apenas ligações para os itens em seus locais originais.
m
co
l.
ai
tm

Pasta com Pasta sem Pasta vazia


ho

subpasta subpasta
@
.n

O sistema de arquivos NTFS (New Technology File System) armazena os dados dos arqui-
lle

vos em localizações dos discos de armazenamento. Por sua vez, os arquivos possuem nome
i
uc

e podem ter extensões.


-l

O sistema de arquivos NFTS suporta unidades de armazenamento de até 256 TB (terabytes,


ci

trilhões de bytes)
Lu

O FAT32 suporta unidades de até 2 TB.


Antes de prosseguir, vamos conhecer estes conceitos.

TERMO SIGNIFICADO OU APLICAÇÃO


INFORMÁTICA

Disco de Unidade de disco de armazenamento permanente, que possui um sistema de


armazenamento arquivos e mantém os dados gravados
Estruturas lógicas que endereçam as partes físicas do disco de armazena-
Sistema de
mento. NTFS, FAT32, FAT são alguns exemplos de sistemas de arquivos do
Arquivos
Windows

53
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
TERMO SIGNIFICADO OU APLICAÇÃO
Circunferência do disco físico (como um hard disk HD ou unidades removí-
Trilhas
veis ópticas)
Setores São ‘fatias’ do disco, que dividem as trilhas
Unidades de armazenamento no disco, identificado pela trilha e setor onde
Clusters
se encontra
Pastas ou Estrutura lógica do sistema de arquivos para organização dos dados na uni-
diretórios dade de disco
Arquivos Dados. Podem ter extensões
Pode identificar o tipo de arquivo, associando com um software que permita
Extensão visualização e/ou edição. As pastas podem ter extensões como parte do
nome
Arquivos especiais, que apontam para outros itens computacionais, como
Atalhos unidades, pastas, arquivos, dispositivos, sites na Internet, locais na rede etc.
Os ícones possuem uma seta, para diferenciar dos itens originais

O disco de armazenamento de dados tem o seu tamanho identificado em Bytes. São milhões,
bilhões e até trilhões de bytes de capacidade. Os nomes usados são do Sistema Internacional
de Medidas (SI) e estão listados na escala a seguir.

Exabyte
Petabyte (EB)
Terabyte (PB)
Gigabyte (TB)
Megabyte (GB) trilhão
Kilobyte (MB) bilhão
(KB) mil milhão
Byte
(B)

Ainda não temos discos com capacidade na ordem de Petabytes (PB – quatrilhão de bytes)
vendidos comercialmente, mas quem sabe um dia... Hoje estas medidas muito altas são usa-
das para identificar grandes volumes de dados na nuvem, em servidores de redes, em empre-
m

sas de dados etc.


co

Vamos falar um pouco sobre Bytes: 1 Byte representa uma letra, ou número, ou símbolo.
l.
ai

Ele é formado por 8 bits, que são sinais elétricos (que vale zero ou um). Os dispositivos eletrô-
tm

nicos utilizam o sistema binário para representação de informações.


ho

A palavra “Nova”, quando armazenada no dispositivo, ocupará 4 bytes. São 32 bits de


@
.n

informação gravada na memória.


lle

A palavra “Concursos” ocupará 9 bytes, que são 72 bits de informação.


i
uc

Os bits e bytes estão presentes em diversos momentos do cotidiano. Um plano de dados de


-l

celular oferece um pacote de 5 GB, ou seja, poderá transferir até 5 bilhões de bytes no período
ci

contratado. A conexão Wi-Fi de sua residência está operando em 150 Mbps, ou 150 megabits
Lu

por segundo, que são 18,75 MB por segundo, e um arquivo com 75 MB de tamanho levará 4
segundos para ser transferido do seu dispositivo para o roteador wireless.

Importante!
O tamanho dos arquivos no Windows 10 é exibido em modo de visualização de Detalhes,
nas Propriedades (botão direito do mouse, menu de contexto) e na barra de status do
Explorador de Arquivos. Poderão ter as unidades KB, MB, GB, TB, indicando quanto espa-
ço ocupam no disco de armazenamento.

54
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Quando os computadores pessoais foram apresentados para o público, a árvore foi usa-
da como analogia para explicar o armazenamento de dados, criando o termo “árvore de
diretórios”.
Documentos
Imagens
Folhas
Músicas
Flores
Vídeos
Frutos

Pastas e Subpastas Tronco e Galhos

Diretório Raiz Raiz

Figura 4. Árvore de diretórios

No Windows 10, a organização segue a seguinte definição:


z Pastas
„ Estruturas do sistema operacional: Arquivos de Programas (Program Files), Usuá-
rios (Users), Windows. A primeira pasta da unidade é chamada raiz (da árvore de dire-
tórios), representada pela barra invertida: Documentos (Meus Documentos), Imagens
(Minhas Imagens), Vídeos (Meus Vídeos), Músicas (Minhas Músicas) – bibliotecas;
„ Estruturas do Usuário: Documentos (Meus Documentos), Imagens (Minhas Imagens),
Vídeos (Meus Vídeos), Músicas (Minhas Músicas) – bibliotecas;
„ Área de Trabalho: Desktop, que permite acesso à Lixeira, Barra de Tarefas, pastas,
arquivos, programas e atalhos;
„ Lixeira do Windows: Armazena os arquivos de discos rígidos que foram excluídos, per-
mitindo a recuperação dos dados.
z Atalhos
m

„ Arquivos que indicam outro local: Extensão LNK, podem ser criados arrastando o
co
l.

item com ALT ou CTRL+SHIFT pressionado.


ai
tm

z Drivers
ho
@

„ Arquivos de configuração: Extensão DLL e outras, usadas para comunicação do soft-


.n

ware com o hardware.


ille
uc

O Windows 10 usa o Explorador de Arquivos (que antes era Windows Explorer) para o
-l

gerenciamento de pastas e arquivos. Ele é usado para as operações de manipulação de infor-


ci

mações no computador, desde o básico (formatar discos de armazenamento) até o avançado


Lu

(organizar coleções de arquivos em Bibliotecas).


O atalho de teclado Windows+E pode ser acionado para executar o Explorador de Arquivos.
Como o Windows 10 está associado a uma conta Microsoft (e-mail Live, ou Hotmail, ou MSN,
ou Outlook), o usuário tem disponível um espaço de armazenamento de dados na nuvem
INFORMÁTICA

Microsoft OneDrive. No Explorador de Arquivos, no painel do lado direito, o ícone OneDrive


sincroniza os itens com a nuvem. Ao inserir arquivos ou pastas no OneDrive, eles serão envia-
dos para a nuvem e sincronizados com outros dispositivos que estejam conectados na mesma
conta de usuário.
Os atalhos são representados por ícones com uma seta no canto inferior esquerdo, e podem
apontar para um arquivo, pasta ou unidade de disco. Os atalhos são independentes dos obje-
tos que os referenciam, portanto, se forem excluídos, não afetam o arquivo, pasta ou unidade
de disco que estão apontando.
55
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Podemos criar um atalho de várias formas diferentes:
z Arrastar um item segurando a tecla Alt no teclado, e ao soltar, o atalho é criado;
z No menu de contexto (botão direito) escolha “Enviar para... Área de Trabalho (criar atalho);
z Um atalho para uma pasta cujo conteúdo está sendo exibido no Explorador de Arquivos
pode ser criado na área de trabalho arrastando o ícone da pasta, mostrado na barra de
endereços e soltando-o na área de trabalho.

Arquivos ocultos, arquivos de sistema, arquivos somente leitura... os atributos dos


itens podem ser definidos pelo item Propriedades no menu de contexto. O Explorador de
Arquivos pode exibir itens que tenham o atributo oculto, desde que ajuste a configuração
correspondente.

ÁREA DE TRABALHO

A interface gráfica do Windows é caracterizada pela Área de Trabalho, ou Desktop. A tela


inicial do Windows exibe ícones de pastas, arquivos, programas, atalhos, barra de tarefas
(com programas que podem ser executados e programas que estão sendo executados) e
outros componentes do Windows.
A área de trabalho do Windows 10, também conhecida como Desktop, é reconhecida pela
presença do papel de parede ilustrando o fundo da tela. É uma imagem, que pode ser um
bitmap (extensão BMP), uma foto (extensão JPG), além de outros formatos gráficos. Ao ver o
papel de parede em exibição, sabemos que o computador está pronto para executar tarefas.

Lixeira Microsoft Google Mozilla Kaspersky Firefox


Edge Chrome Thunderbird Secure Co..

Provas Lista de Extra - dicas


Downloads caragua.docx
Anteriores e-mails par.. Ebook-Curs. concursos.txt

Figura 1. Imagem da área de trabalho do Windows 10.


m

Na área de trabalho podemos encontrar Ícones e estes podem ser ocultados se o usuário
co

escolher ‘Ocultar ícones da área de trabalho’ no menu de contexto (botão direito do mouse,
l.
ai

Exibir). Os ícones representam atalhos, arquivos, pastas, unidades de discos e componentes


tm

do Windows (como Lixeira e Computador).


ho

No canto inferior esquerdo encontraremos o botão Iniciar, que pode ser acionado pela
@
.n

tecla Windows ou pela combinação de teclas Ctrl+Esc. Ao ser acionado, o menu Iniciar será
lle

apresentado na interface de blocos que surgiu com o Windows 8, interface Metro.


i
uc

A ideia do menu Iniciar é organizar todas as opções instaladas no Windows 10, como aces-
-l

sar Configurações (antigo Painel de Controle), programas instalados no computador, apps


ci

instalados no computador a partir da Windows Store (loja de aplicativos da Microsoft) etc.


Lu

Ao lado do botão Iniciar encontramos a caixa de pesquisas (Cortana). Com ela, poderemos
digitar ou ditar o nome do recurso que estamos querendo executar e o Windows 10 apre-
sentará a lista de opções semelhantes na área de trabalho e a possibilidade de buscar na
Internet. Além da digitação, podemos falar o que estamos querendo procurar, clicando no
microfone no canto direito da caixa de pesquisa.
A seguir, temos o item Visão de Tarefas sendo uma novidade do Windows 10, que permite
visualizar os diferentes aplicativos abertos (como o atalho de teclado Alt+Tab clássico) e alter-
nar para outra Área de Trabalho. O atalho de teclado para Visão de Tarefas é Windows+Tab.
Enquanto no Windows 7 só temos uma Área de Trabalho, o Windows 10 permite trabalhar
com várias áreas de trabalho independentes, onde os programas abertos em uma não inter-
fere com os programas abertos em outra.

56
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
A seguir, a tradicional Barra de Acesso Rápido, que organiza os aplicativos mais utilizados
pelo usuário, permitindo o acesso rápido, tanto por clique no mouse, como por atalhos (Win-
dows+1 para o primeiro, Windows+2 para o segundo programa etc.) e também pelas funcio-
nalidades do Aero (como o Aero Peek, que mostrará miniaturas do que está em execução, e
consequente transparência das janelas).
A Área de Notificação mostrará a data, hora, mensagens da Central de Ações (de segurança
e manutenção), processos em execução (aplicativos de segundo plano) etc. Atalho de teclado:
Windows+B.
Por sua vez, em “Mostrar Área de Trabalho”, o atalho de teclado Windows+D mostrará
a área de trabalho ao primeiro clique e mostrará o programa que estava em execução ao
segundo clique. Se a opção “Usar Espiar para visualizar a área de trabalho ao posicionar o
ponteiro do mouse no botão Mostrar Área de Trabalho na extremidade da barra de tarefas”
estiver ativado nas Configurações da Barra de Tarefas, não será necessário clicar. Bastará
apontar para visualizar a Área de Trabalho.
Uma novidade do Windows 10 foi a incorporação dos Blocos Dinâmicos (que antes esta-
vam na interface Metro do Windows 8 e 8.1) no menu Iniciar. Os blocos são os aplicativos
fixados no menu Iniciar. Se quiser ativar ou desativar, pressione e segure o aplicativo (ou
clique com o botão direito do mouse) que mostra o bloco dinâmico e selecione Ativar bloco
dinâmico ou Desativar bloco dinâmico.
Navegador padrão do
Atalhos
Windows 10
Itens Excluídos

Lixeira Microsoft Google Mozilla Kaspersky Firefox Arquivos


Pastas de
Edge Chrome Thunderbird Secure Co..
Arquivos

Provas Downloads Lista de Extra - dicas Central


caragua.docx
Anteriores e-mails par. Ebook-Curs. concursos.txt de Ações
Botão Iniciar Barra de Área de
Cortana Visão de Tarefas Acesso rápido Notificação

Barra de Tarefas
m

Figura 2. Elementos da área de trabalho do Windows 10.


l. co

Mostrar área de trabalho agora está no canto inferior direito, ao lado do relógio, na área
ai
tm

de notificação da Barra de Tarefas. O atalho continua o mesmo: Win+D (Desktop)


ho
@
.n
lle
i
uc

Aplicativos fixados na Barra de Tarefas são ícones que permanecem em exibição todo o
-l

tempo.
ci
Lu

Aplicativo que está em execução 1 vez possui um pequeno traço azul abaixo do ícone.
INFORMÁTICA

Aplicativo que está em execução mais de 1 vez possui um pequeno traço segmentado azul
no ícone.

57
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
1 +1 não está em
execução execução execução

ÁREA DE TRANSFERÊNCIA

Um dos itens mais importantes do Windows não é visível como um ícone ou programa.
A Área de Transferência é um espaço da memória RAM, que armazena uma informação de
cada vez. A informação armazenada poderá ser inserida em outro local, e ela acaba traba-
lhando em praticamente todas as operações de manipulação de pastas e arquivos.
No Windows 10, se quiser visualizar o conteúdo da Área de Transferência, acione o atalho
de teclado Windows+V (View).
Ao acionar o atalho de teclado Ctrl+C (Copiar), estamos copiando o item para a memória
RAM, para ser inserido em outro local, mantendo o original e criando uma cópia.
Ao acionar o atalho de teclado PrintScreen, estamos copiando uma “foto da tela inteira”
para a Área de Transferência, para ser inserida em outro local, como em um documento do
Microsoft Word ou edição pelo acessório Microsoft Paint.
Ao acionar o atalho de teclado Alt+PrintScreen, estamos copiando uma ‘foto da janela
atual’ para a Área de Transferência, desconsiderando outros elementos da tela do Windows.
Ao acionar o atalho de teclado Ctrl+V (Colar), o conteúdo que está armazenado na Área de
Transferência será inserido no local atual.

Dica
As três teclas de atalhos mais questionadas em questões do Windows são Ctrl+X, Ctrl+C
e Ctrl+V, que acionam os recursos da Área de Transferência.
m
co

As ações realizadas no Windows, em sua quase totalidade, podem ser desfeitas ao acionar
l.

o atalho de teclado Ctrl+Z imediatamente após a sua realização. Por exemplo, ao excluir um
ai
tm

item por engano, e pressionar Del ou Delete, o usuário pode acionar Ctrl+Z (Desfazer) para
ho

restaurar ele novamente, sem necessidade de acessar a Lixeira do Windows.


@

E outras ações podem ser repetidas, acionando o atalho de teclado Ctrl+Y (Refazer), quan-
.n

do possível.
lle

Para obter uma imagem de alguma janela em exibição, além dos atalhos de teclado PrintS-
i
uc

creen e Alt+PrintScreen, o usuário pode usar o recurso Instantâneo, disponível nos aplicati-
-l

vos do Microsoft Office.


ci

Outra forma de realizar esta atividade é usar a Ferramenta de Captura (Captura e Esboço),
Lu

disponível no Windows.
Mas se o usuário quer apenas gravar a imagem capturada, poderá fazer com o atalho de
teclado Windows+PrintScreen, que salva a imagem em um arquivo na pasta “Capturas de
Tela”, na Biblioteca de Imagens.
A área de transferência é um dos principais recursos do Windows, que permite o uso de
comandos, realização de ações e controle das ações que serão desfeitas.

MANIPULAÇÃO DE ARQUIVOS E PASTAS

Ao nomear arquivos e pastas, algumas regras precisam ser conhecidas para que a opera-
ção seja realizada com sucesso.

58
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z O Windows não é case sensitive. Ele não faz distinção entre letras minúsculas ou letras
maiúsculas. Um arquivo chamado documento.docx será considerado igual ao nome Docu-
mento.DOCX;
z O Windows não permite que dois itens tenham o mesmo nome e a mesma extensão quan-
do estiverem armazenados no mesmo local;
z O Windows não aceita determinados caracteres nos nomes e extensões. São caracteres
reservados, para outras operações, que são proibidos na hora de nomear arquivos e pas-
tas. Os nomes de arquivos e pastas podem ser compostos por qualquer caractere disponí-
vel no teclado, exceto os caracteres * (asterisco, usado em buscas), ? (interrogação, usado
em buscas), / (barra normal, significa opção), | (barra vertical, significa concatenador de
comandos), \ (barra invertida, indica um caminho), “ (aspas, abrange textos literais), : (dois
pontos, significa unidade de disco), < (sinal de menor, significa direcionador de entrada) e
> (sinal de maior, significa direcionador de saída);
z Existem termos que não podem ser usados, como CON (console, significa teclado), PRN
(printer, significa impressora) e AUX (indica um auxiliar), por referenciar itens de hard-
ware nos comandos digitados no Prompt de Comandos. (por exemplo, para enviar para a
impressora um texto através da linha de comandos, usamos TYPE TEXTO.TXT > PRN).

Entre os caracteres proibidos, o asterisco é o mais conhecido. Ele pode ser usado para
substituir de zero à N caracteres em uma pesquisa, tanto no Windows como nos sites de bus-
ca na Internet.
As ações realizadas pelos usuários em relação à manipulação de arquivos e pastas podem
estar condicionadas ao local onde ela é efetuada, ou ao local de origem e destino da ação. Por-
tanto, é importante verificar no enunciado da questão, geralmente no texto associado, estes
detalhes que determinarão o resultado da operação.
As operações podem ser realizadas com atalhos de teclado, com o mouse, ou com a combi-
nação de ambos. As bancas organizadoras costumam questionar ações práticas nas provas e,
na maioria das vezes utilizam imagens nas questões.

OPERAÇÕES COM TECLADO


Atalhos de teclado Resultado da operação
Ctrl+X e Ctrl+V Não é possível recortar e colar na mesma pasta. Será exibida uma
na mesma pasta mensagem de erro
m
co

Ctrl+X e Ctrl+V
Recortar (da origem) e colar (no destino). O item será movido
l.

em locais diferentes
ai
tm

Ctrl+C e Ctrl+V Copiar e colar. O item será duplicado. A cópia receberá um sufixo (Co-
ho

na mesma pasta pia) para diferenciar do original


@

Ctrl+C e Ctrl+V Copiar (da origem) e colar (no destino). O item será duplicado,
.n
lle

em locais diferentes mantendo o nome e extensão


i
uc

Deletar, apagar, enviar para a Lixeira do Windows, podendo recu-


Tecla Delete em um item do
-l

perar depois, se o item estiver em um disco rígido local interno ou


disco rígido
ci

externo conectado na CPU


Lu

Será excluído definitivamente. A Lixeira do Windows não armaze-


Tecla Delete em um item do
na itens de unidades removíveis (pendrive), ópticas ou unidades
disco removível
remotas
Independentemente do local onde estiver o item, ele será excluído
INFORMÁTICA

Shift+Delete
definitivamente
Renomear. Trocar o nome e a extensão do item. Se houver outro
item com o mesmo nome no mesmo local, um sufixo numérico
F2
será adicionado para diferenciar os itens. Não é permitido reno-
mear um item que esteja aberto na memória do computador

59
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Lixeira

Um dos itens mais questionados em concursos públicos é a Lixeira do Windows. Ela arma-
zena os itens que foram excluídos de discos rígidos locais, internos ou externos conectados
na CPU.
Ao pressionar o atalho de teclado Ctrl+D, ou a tecla Delete (DEL), o item é removido do
local original e armazenado na Lixeira.
Quando o item está na Lixeira, o usuário pode escolher a opção Restaurar, para retor-
nar ele para o local original. Se o local original não existe mais, pois suas pastas e subpastas
foram removidas, a Lixeira recupera o caminho e restaura o item.
Os itens armazenados na Lixeira poderão ser excluídos definitivamente, escolhendo a
opção “Esvaziar Lixeira” no menu de contexto ou faixa de opções da Lixeira.
Quando acionamos o atalho de teclado Shift+Delete, o item será excluído definitivamen-
te. Pelo Windows, itens excluídos definitivamente ou apagados após esvaziar a Lixeira não
poderão ser recuperados. É possível recuperar com programas de terceiros, mas isto não é
considerado no concurso, que segue a configuração padrão.
Os itens que estão na Lixeira podem ser arrastados com o mouse para fora dela, restauran-
do o item para o local onde o usuário liberar o botão do mouse.
A Lixeira do Windows tem o seu tamanho definido em 10% do disco rígido ou 50 GB.
O usuário poderá alterar o tamanho máximo reservado para a Lixeira, poderá desativá-la
excluindo os itens diretamente e configurar Lixeiras individuais para cada disco conectado.

OPERAÇÕES COM MOUSE


AÇÃO DO USUÁRIO RESULTADO DA OPERAÇÃO
Clique simples no botão principal Selecionar o item
Clique simples no botão secundário Exibir o menu de contexto do item
Executar o item, se for executável. Abrir o item, se for editável, com
Duplo clique o programa padrão que está associado. Nos programas do com-
putador, poderá abrir um item através da opção correspondente.
Renomear o item. Se o nome já existe em outro item, será sugeri-
Duplo clique pausado
do numerar o item renomeado com um sufixo.
Arrastar com botão principal pressionado e soltar na mesma uni-
O item será movido
dade de disco
Arrastar com botão principal pressionado e soltar em outra uni-
m

O item será copiado


dade de disco
co

Arrastar com botão secundário do mouse pressionado e soltar na Exibe o menu de contexto, podendo “Copiar aqui” (no local onde
l.
ai

mesma unidade soltar)


tm

Arrastar com botão secundário do mouse pressionado e soltar Exibe o menu de contexto, podendo “Copiar aqui” (no local onde sol-
ho

em outra unidade de disco tar) ou “Mover aqui”


@
.n

Arrastar na mesma unidade, será movido. Arrastar entre unidades diferentes, será copiado.
ille
uc

OPERAÇÕES COM TECLADO E MOUSE


-l

AÇÃO DO USUÁRIO RESULTADO DA OPERAÇÃO


ci
Lu

Arrastar com o botão principal pressionado um item com a tecla O item será copiado, quando a tecla CTRL for liberada, independen-
CTRL pressionada te da origem ou do destino da ação
Arrastar com o botão principal pressionado um item com a tecla O item será movido, quando a tecla SHIFT for liberada, independen-
SHIFT pressionada te da origem ou do destino da ação
Arrastar com o botão principal pressionado um item com a tecla Será criado um atalho para o item, independente da origem ou do
ALT pressionada (ou CTRL+SHIFT) destino da ação
Clique em itens com o botão principal, enquanto mantém a tecla
Seleção individual de itens
CTRL pressionada
Clique em itens com o botão principal, enquanto mantém a tecla Seleção de vários itens. O primeiro item clicado será o início, e o
SHIFT pressionada último item será o final, de uma região contínua de seleção

60
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Extensões de Arquivos

O Windows 10 apresenta ícones que representam arquivos, de acordo com a sua extensão.
A extensão caracteriza o tipo de informação que o arquivo armazena. Quando um arquivo
é salvo, uma extensão é atribuída para ele, de acordo com o programa que o criou. É possí-
vel alterar esta extensão, porém corremos o risco de perder o acesso ao arquivo, que não
será mais reconhecido diretamente pelas configurações definidas em Programas Padrão do
Windows.

Importante!
Existem arquivos sem extensão, como itens do sistema operacional. Ela é opcional e pro-
cura associar o arquivo com um programa para visualização ou edição. Se o arquivo não
possui extensão, o usuário não conseguirá executar ele, por se tratar de conteúdo de uso
interno do sistema operacional (que não deve ser manipulado).

Confira na tabela a seguir algumas das extensões e ícones mais comuns em provas de
concursos.

EXTENSÃO ÍCONE FORMATO

Adobe Acrobat. Pode ser criado e editado pelos aplicativos Office. Formato de
PDF documento portável (Portable Document Format) que poderá ser visualizado
em várias plataformas

Documento de textos do Microsoft Word. Textos com formatação que podem ser
DOCX
editados pelo LibreOffice Writer

Pasta de trabalho do Microsoft Excel. Planilhas de cálculos que podem ser edi-
XLSX
tadas pelo LibreOffice calc

Apresentação de slides do Microsoft PowerPoint, que poderá ser editada pelo


PPTX
LibreOffice Impress
m
co
l.
ai

Texto sem formatação. Formato padrão do acessório Bloco de Notas. Poderá


tm

TXT
ser aberto por vários programas do computador
ho
@
.n

Rich Text Format – formato de texto rico. Padrão do acessório WordPad, este
lle

RTF
documento de texto possui alguma formatação, como estilos de fontes
i
uc
-l
ci
Lu

Formato de vídeo. Quando o Windows efetua a leitura do conteúdo, exibe no


MP4, AVI,
ícone a miniatura do primeiro quadro. No Windows 10, Filmes e TV reproduzem
MPG
os arquivos de vídeo

Formato de áudio. O Gravador de Som pode gravar o áudio. O Windows Media


INFORMÁTICA

MP3
Player e o Groove Music podem reproduzir o som

BMP, GIF, Formato de imagem. Quando o Windows efetua a leitura do conteúdo, exibe
JPG, PCX, no ícone a miniatura da imagem. No Windows 10, o acessório Paint visualiza e
PNG, TIF edita os arquivos de imagens

61
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
EXTENSÃO ÍCONE FORMATO

Formato ZIP, padrão do Windows para arquivos compactados. Não necessita de


ZIP
programas adicionais, como o formato RAR, que exige o WinRAR

Biblioteca de ligação dinâmica do Windows. Arquivo que contém informações


DLL
que podem ser usadas por vários programas, como uma caixa de diálogo

EXE, COM, Arquivos executáveis, que não necessitam de outros programas para serem
BAT executados

Uma das extensões menos conhecidas e mais questionadas das bancas é a extensão RTF.
Rich Text Format, uma tentativa da Microsoft em criar um padrão de documento de texto
com alguma formatação para múltiplas plataformas. A extensão RTF pode ser aberta pelos
programas editores de textos, como o Microsoft Word e LibreOffice Writer, e é padrão do aces-
sório do Windows WordPad.
Se o usuário quiser, pode acessar Configurações (atalho de teclado Windows+I) e modificar
o programa padrão. Alterando esta configuração, o arquivo será visualizado e editado por
outro programa de escolha do usuário.
As Configurações do Windows e dos programas instalados estão armazenadas no Registro
do Windows. O arquivo do registro do Windows pode ser editado pelo comando regedit.exe,
acionado na caixa de diálogo “Executar”. Entretanto, não devemos alterar suas hives (chaves
de registro) sem o devido conhecimento, pois poderá inutilizar o sistema operacional.
No Windows 10, Configurações é o Painel de Controle. A troca do nome alterou a organiza-
ção dos itens de ajustes do Windows, tornando-se mais simples e intuitivo.
Através deste item o usuário poderá instalar e desinstalar programas e dispositivos, confi-
gurar o Windows, além de outros recursos administrativos.
Por meio do ícone Rede e Internet do Windows 10, acessado pela opção Configurações,
localizada na lista exibida a partir do botão Iniciar, é possível configurar VPN, Wi‐Fi, modo
avião, entre outros. VPN/ Wi-Fi/ Modo avião/ Status da rede/ Ethernet/ Conexão discada/ Hots-
m
co

pot móvel/ Uso de dados/ Proxy.


l.

Modo Avião é uma configuração comum em smartphones e tablets que permite desativar,
ai
tm

de maneira rápida, a comunicação sem fio do aparelho – que inclui Wi‑Fi, Bluetooth, banda
ho

larga móvel, GPS, GNSS, NFC e todos os demais tipos de uso da rede sem fio.
@

No Explorador de Arquivos do Windows 10, ao exibir os detalhes dos arquivos, é possí-


.n

vel visualizar informações, como, por exemplo, a data de modificação e o tamanho de cada
lle

arquivo.
i
uc
-l

Modos de Exibição do Windows 10


ci
Lu

z Ícones extras grandes: ícones extra grandes com nome (e extensão);


z Ícones grandes: ícones grandes com nome (e extensão);
z Ícones médios: ícones médios com nome (e extensão) organizados da esquerda para a
direita;
62
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z Ícones pequenos: ícones pequenos com nome (e extensão) organizados da esq. para a
direita;
z Listas: ícones pequenos com nome (e extensão) organizados de cima para baixo;
z Detalhes: ícones pequenos com nome, data de modificação, tipo e tamanho;
z Blocos: ícones médios com nome, tipo e tamanho, organizados da esq. para a direita;
z Conteúdo: ícones médios com nome, autores, data de modificação, marcas e tamanho.

Um dos temas mais questionado em provas são os modos de exibição do Windows. Se tem
um computador com Windows 10, procure visualizar os modos de exibição no seu Explora-
dor de Arquivos. Praticar a disciplina no computador ajuda na memorização dos recursos.
2. Barra ou linha de título
3. Minimizar 4. Maximizar 5. fechar

Área de trabalho do aplicativo

1. Barra de menus
6. Barra de Rolagem

Figura 3. Elementos de uma janela do Windows 10.

1. Barra de menus: são apresentados os menus com os respectivos serviços que podem ser
executados no aplicativo;
2. Barra ou linha de título: mostra o nome do arquivo e o nome do aplicativo que está sendo
executado na janela. Através dessa barra, conseguimos mover a janela quando a mesma
não está maximizada. Para isso, clique na barra de título, mantenha o clique e arraste e
solte o mouse. Assim, você estará movendo a janela para a posição desejada. Depois é só
soltar o clique;
3. Botão minimizar: reduz uma janela de documento ou aplicativo para um ícone. Para res-
taurar a janela para seu tamanho e posição anteriores, clique neste botão ou clique duas
vezes na barra de títulos;
4. Botão maximizar: aumenta uma janela de documento ou aplicativo para preencher a
m

tela. Para restaurar a janela para seu tamanho e posição anteriores, clique neste botão ou
co

clique duas vezes na barra de títulos;


l.
ai

5. Botão fechar: fecha o aplicativo ou o documento. Solicita que você salve quaisquer alte-
tm

rações não salvas antes de fechar. Alguns aplicativos, como os navegadores de Internet,
ho

trabalham com guias ou abas, que possuem o seu próprio controle para fechar a guia ou
@

aba. Atalho de teclado Alt+F4;


.n
lle

6. Barras de rolagem: as barras sombreadas ao longo do lado direito (e inferior de uma


i
uc

janela de documento). Para deslocar-se para outra parte do documento, arraste a caixa ou
-l

clique nas setas da barra de rolagem.


ci
Lu

USO DOS MENUS

No Windows 10, tanto pelo Explorador de Arquivos como pelo menu Iniciar, encontramos
as opções para gerenciamento de arquivos, pastas e configurações.
O Windows 10 disponibiliza listas de atalho como recurso que permite o acesso direto a
INFORMÁTICA

sítios, músicas, documentos ou fotos. O conteúdo dessas listas está diretamente relacionado
com o programa ao qual elas estão associadas. O recurso de Lista de Atalhos, novidade do
Windows 7 que foi mantida nas versões seguintes, possibilita organizar os arquivos abertos
por um aplicativo ao ícone do aplicativo, com a possibilidade ainda de fixar o item na lista.
No Explorador de Arquivos do Windows 10, os menus foram trocados por guias, semelhan-
te ao Microsoft Office. Ao pressionar ALT, nenhum menu escondido será mostrado (como no
Windows 7), mas os atalhos de teclado para as guias Arquivo, Início, Compartilhar e Exibir.
63
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O botão direito do mouse exibe a janela pop-up chamada “Menu de Contexto”. Em cada
local que for clicado, uma janela diferente será mostrada.
As opções exibidas no menu de contexto contêm as ações permitidas para o item clicado
naquele local.
Através do menu de contexto da área de trabalho, podemos criar nova pasta (Ctrl+Shif-
t+N), novo Atalho, ou novos arquivos (Imagem de bitmap [BMP Paint], Documento do Micro-
soft Word [DOCX Microsoft Word], Formato Rich Text [RTF WordPad], Documento de Texto
[TXT Bloco de Notas], Planilha do Microsoft Excel [XLSX Microsoft Excel], Pasta Compactada
[extensão ZIP], entre outros).

Dica
Arquivos de imagens são editados pelo acessório do Windows Microsoft Paint, que no
Windows 10 oferece a versão Paint 3D.

Cada item (pasta ou arquivo) armazena uma série de informações relacionadas a si pró-
prio. Estas informações podem ser consultadas em Propriedades, acessado no menu de con-
texto, exibido quando clicar com o botão direito do mouse sobre o item.
Ao clicar com o botão direito sobre o ícone da Lixeira, será mostrado o menu de contexto,
e escolhendo ‘Esvaziar Lixeira’, os itens serão removidos definitivamente, utilizando o Win-
dows, não haverá meio de recuperá-los.

PROGRAMAS E APLICATIVOS

Os programas associados ao Windows 10 podem ser classificados em:

z Componentes do sistema operacional;


z Aplicativos e Acessórios;
m

z Ferramentas de Manutenção e Segurança;


co

z App’s – aplicativos disponíveis na Loja (Windows Store) para instalação no computador do


l.
ai

usuário.
tm
ho

Dica
@
.n

Os acessórios do Windows são aplicativos nativos do sistema operacional, que estão dis-
lle

poníveis para utilização mesmo que não existam outros programas instalados no com-
i
uc

putador. Os acessórios oferecem recursos básicos para anotações, edição de imagens e


-l

edição de textos.
ci
Lu

Na primeira categoria encontramos o Configurações (antigo Painel de Controle). Usado


para realizar as configurações de software (programas) e hardware (dispositivos), permite
alterar o comportamento do sistema operacional, personalizando a experiência no Windows
7. No Windows 10 o Painel de Controle chama-se Configurações, e pode ser acessado pelo
atalho de teclado Windows+X no menu de contexto, ou diretamente pelo atalho de teclado
Windows+I.
Na segunda categoria, temos programas que realizam atividades e outros que produ-
zem mais arquivos. Por exemplo, a calculadora. É um acessório do Windows 10 que inclui
novas funcionalidades em relação às versões anteriores, como o cálculo de datas e conver-
são de medidas. Temos também o Notas Autoadesivas (como pequenos post its na tela do
computador).

64
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Outros acessórios são o WordPad (para edição de documentos com alguma formatação),
Bloco de Notas (para edição de arquivos de textos), MSPaint (para edição de imagens) e Visua-
lizador de Imagens (que permite ver uma imagem e chamar o editor correspondente).
E finalmente, as ferramentas do sistema. Desfragmentar e Otimizar Unidades21 (antigo
Desfragmentador de Discos, para organizar clusters22), Verificação de Erros (para procurar
por erros de alocação), Backup do Windows (para cópia de segurança dos dados do usuário)
e Limpeza de Disco (para liberar espaço livre no disco).

Desfragmentar e Otimizar Unidades


Aplicativo da área de trabalho

Otimizar e desfragmentar unidade


A otimização das unidades do computador pode
ajudá-lo a funcionar com mais eficiência.

Otimizar

No menu Iniciar, em Ferramentas Administrativas do Windows, encontraremos os outros


programas, como por exemplo: Agendador de Tarefas, Gerenciamento do Computador, Lim-
peza de Disco etc. Na parte de segurança encontramos o Firewall do Windows, um filtro das
portas TCP do computador, que autoriza ou bloqueia o acesso para a rede de computadores,
e de acesso externo ao computador.

Firewall do Windows
Painel de controle

A tabela a seguir procura resumir os recursos e novidades do Windows 10. Confira.

WINDOWS 10 O QUE
Explorador de Arquivos Gerenciamento de arquivos e pastas do computador
m

Referência ao local no gerenciador de arquivos e pastas para uni-


co

Este Computador
dades de discos e pastas Favoritas
l.
ai

Desfragmentar e Otimizar Ferramenta de sistema para organizar os arquivos e pastas do


tm

Unidades computador, melhorando o tempo de leitura dos dados


ho
@

Win+S Pesquisar
.n

Envia imediatamente Pressionar DEL em um item selecionado


ille
uc

Configurações Permite configurar software e hardware do computador


-l

Home, Pro, Enterprise,


Edições do Windows
ci

Education.
Lu

Xbox (Games, músicas = Integração com Xbox, modo multiplayer gratuito, streaming de
Groove) jogos do Xbox One
Com blocos dinâmicos (live
Menu Iniciar
tiles)
INFORMÁTICA

Hyperboot & InstantGo Inicialização rápida


Menu Iniciar, Barra de Tarefas
Fixar aplicativos
e Blocos Dinâmicos

21 Em cada local do Windows, o item poderá ter um nome diferente. “Desfragmentar e Otimizar Unidades” é o
nome do recurso. “Otimizar e desfragmentar unidade” é o nome da opção.
22 Unidades de alocação. Quando uma informação é gravada no disco, ela é armazenada em um espaço
chamado cluster. 65
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
WINDOWS 10 O QUE
Autenticação biométrica permite logar no sistema sem precisar
Windows Hello
de senhas
Acessar os documentos do OneDrive diretamente do Windows
OneDrive integrado
Explorer e Explorador de Arquivos
Permite alternar de maneira fácil entre os modos de desktop e
Continuum
tablet, sendo ideal para dispositivos conversíveis
O novo navegador da Microsoft está disponível somente no Win-
Microsoft Edge
dows 10
Com funcionamento análogo à Google Play Store e à Apple Store,
Windows Store o ambiente permite comprar jogos, apps, filmes, músicas e pro-
gramas de TV
O recurso permite visualizar dados de vários computadores em
Desktops virtuais
uma única tela
Windows Update, Windows
Fornecimento do Windows como um serviço, para manter o Win-
Update for Business, Current
dows atualizado
Branch for Business e Long
Windows as a Service – WaaS
Term Servicing Branch
Intregração com Windows
Aplicativos Fotos aprimorado
Phone
O modo tablet deixa o Windows mais fácil e intuitivo de usar com
Modo tablet
touch em dispositivos tipo conversíveis
Email, Calendário, Notícias,
entre outros – também foram Executar aplicativos Metro (Windows 8 e 8.1) em janelas
melhorados
Compartilhar Wi-Fi Compartilhar sua rede Wi-Fi com os amigos sem revelar a senha
Sincronizar dados entre seu PC e smartphone ou tablete, seja iOs
Complemento para Telefone
ou Android
Configurações > Sistema >
Analisar o espaço de armazenamento em seu PC
Armazenamento
m
co

Prompt de Comandos Usar o comando Ctrl + V no prompt de comando


l.
ai

Assistente pessoal semelhante a Siri da Apple, que já está dispo-


Cortana
tm

nível em português
ho

Na área de notificações do Windows 10, a Central de Notificações


@

Central de Notificações reúne as mensagens do e-mail, do computador, de segurança e


.n
lle

manutenção, entre outras


i
uc
-l

Quando você clica duas vezes em um arquivo, como por exemplo, uma imagem ou docu-
ci

mento, o arquivo é aberto no programa que está definido como o “programa padrão” para
Lu

esse tipo de arquivo no Windows 10. Porém, se você gosta de usar outro programa para abrir
o arquivo, você pode defini-lo como padrão. Disponível em Configurações, Sistema, Aplicati-
vos Padrão.

66
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O Bloco de Notas (notepad.exe): é um acessório do Windows para edição de arquivos de
texto sem formatação, com extensão TXT.

O WordPad (wordpad.exe) é um acessório do Windows para edição de arquivos de texto


com alguma formatação, com extensão RTF e DOCX.
O WordPad se assemelha ao Microsoft Word, com recursos simplificados.
m
co
l.
ai
tm
ho
@
.n
ille
uc
-l
ci
Lu

O Paint (mspaint.exe) é o acessório do Windows para edição de imagens BMP, GIF, JPG,
PNG e TIF.
INFORMÁTICA

67
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
A Ferramenta de Captura é um aplicativo da área de trabalho do Windows 10, que permite
copiar parte de alguma tela em exibição.

Notas Autoadesivas (que agora se chama Stick Notes) é um aplicativo do Windows 10, que
permite a inserção de pequenas notas de texto na área de trabalho do Windows, como reca-
dos do tipo Post-It.
As Anotações podem ser vinculadas ao Microsoft Bing e assistente virtual Cortana. Assim,
ao anotar um endereço, o mapa é exibido. Ao anotar um número de voo, as informações
serão mostradas sobre a partida.
O aplicativo “Filmes e TV” pode ser usado para visualização de vídeos, assim como o “Win-
dows Media Player”.
O Prompt de Comandos (cmd.exe) é usado para digitar comandos em um terminal de
comandos.
O Microsoft Edge é o navegador de Internet padrão do Windows 10 . Podemos usar outros
navegadores, como o Internet Explorer 11 , Mozilla Firefox , Google Chrome , Apple Safari,
Opera Browser, etc.
m

O Windows Update (verificar se há atualizações) é o recurso do Windows para manter


co

ele sempre atualizado. Está em Configurações (atalho de teclado Windows+I), Atualização e


l.
ai

segurança.
tm
ho
@
.n
ille
uc
-l
ci
Lu

68
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
INTERAÇÃO COM O CONJUNTO DE APLICATIVOS MS-OFFICE 2010

z Os documentos de texto produzidos pelo Microsoft Word 2010 possuem a extensão DOCX;
z Os documentos de texto habilitados para macros23, possuem a extensão DOCM;
z Um modelo24 de documento é um arquivo que pode ser usado para criar novos arquivos a
partir de uma formatação preestabelecida. A extensão é DOTX;
z Um modelo de documento habilitado para macros contém além da formatação básica para
criação de outros documentos, comandos programados para automatização de tarefas. A
extensão é DOTM;
z As pastas de trabalho produzidas pelo Microsoft Excel 2010 possuem a extensão XLSX;
z As pastas de trabalho habilitadas para macros possuem a extensão XLSM;
z As pastas de trabalho do tipo modelo, possuem a extensão XLTX;
z As pastas de trabalho do tipo modelo habilitadas para macros possuem a extensão XLTM;
z O arquivo do Excel que contém os dados de uma planilha que não foi salva, que pode ser
recuperada pelo usuário, possui a extensão XLSB (binário);
z O arquivo com extensão CSV (Comma Separated Values) contém textos separados por vír-
gula, que podem ser importados pelo Excel, podem ser usados em mala direta do Word,
incorporados a um banco de dados, etc;
z Um arquivo com a extensão. contact é um contato, que pode ser usado no Outlook 2016;
z Arquivos compactados com extensão ZIP podem armazenar outros arquivos e pastas;
z Os arquivos compactados podem ser criados pelo menu de contexto, opção Enviar para,
Pasta Compactada;
z Os arquivos de Internet, como páginas salvas, recebem a extensão HTML e uma pasta será
criada para os arquivos auxiliares (imagens, vídeos, etc.);
z O conteúdo de arquivos do Office pode ser transferido para outros arquivos do próprio
Office através da Área de Transferência do Windows;
z O conteúdo formatado do Office poderá ser transferido para outros arquivos do Windows,
mas a formatação poderá ser perdida;

Atalhos de Teclado – Windows 10

Dica
Os atalhos de teclado do Windows são de termos originais em inglês. Por serem atalhos
m

de teclado do sistema operacional, são válidos para os programas que estiverem sendo
co
l.

executados no Windows.
ai
tm
ho

ATALHO AÇÃO
@

Alt+Esc Alterna para o próximo aplicativo em execução


.n
lle

Alt+Tab Exibe a lista dos aplicativos em execução


i
uc

Backspace Volta para a pasta anterior, que estava sendo exibida no Explorador de Arquivos.
-l

Ctrl+A Selecionar tudo


ci

Ctrl+C Copia o item (os itens) para a Área de Transferência


Lu

Ctrl+Esc Botão Início


Ctrl+E / Ctrl+F Pesquisar
Ctrl+Shift+Esc Gerenciador de Tarefas
INFORMÁTICA

Ctrl+V Cola o item (os itens) da Área de Transferência no local do cursor


Ctrl+X Move o item (os itens) para a Área de Transferência

23 Macros são pequenos programas desenvolvidos dentro de arquivos do Office, para automatização de
tarefas. Os códigos dos programas são escritos em linguagem VBA – Visual Basic for Applications. Arquivos
com macros podem conter vírus, e no momento da abertura, o programa perguntará se o usuário deseja ativar
ou não as macros.
24 Template = modelo de documento, planilha ou apresentação, com a formatação básica a ser usada no novo
arquivo. 69
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
ATALHO AÇÃO
Ctrl+Y Refazer
Desfaz a última ação. Se acabou de renomear um arquivo, ele volta ao nome original.
Ctrl+Z Se acabou de apagar um arquivo, ele restaura para o local onde estava antes de ser
deletado.
Del Move o item para a Lixeira do Windows
F1 Exibe a ajuda
F11 Tela Inteira
Renomear, trocar o nome: dois arquivos com mesmo nome e mesma extensão não po-
F2 dem estar na mesma pasta, se já existir outro arquivo com o mesmo nome, o Windows
espera confirmação, símbolos especiais não podem ser usados, como / | \ ? * “ < > :
F3 Pesquisar, quando acionado no Explorador de Arquivos. Win+S fora dele
F5 Atualizar
Shift+Del Exclui definitivamente, sem armazenar na Lixeira
Win Abre o menu Início
Win+1 Acessa o primeiro programa da barra de tarefas
Win+2 Acessa o segundo programa da barra de tarefas
Win+B Acessa a Área de Notificação
Win+D Mostra o desktop (área de trabalho)
Win+E Abre o Explorador de Arquivos.
Win+F Feedback – hub para comentários sobre o Windows.
Win+I Configurações (Painel de Controle)
Bloquear o Windows
Win+L
(Lock, bloquear)
Win+M Minimiza todas as janelas e mostra a área de trabalho, retornando como estavam antes
Selecionar o monitor/projetor que será usado para exibir a imagem, podendo repetir,
Win+P
estender ou escolher
Win+S Search, para pesquisas (substitui o Win+F)
Win+Tab Exibe a lista dos aplicativos em execução em 3D (Visão de Tarefas)
m

Win+X Menu de acesso rápido, exibido ao lado do botão Iniciar


co
l.
ai
tm
ho

CONCEITOS BÁSICOS SOBRE LINUX E SOFTWARE LIVRE


@
.n

NOÇÕES DE SISTEMA OPERACIONAL GNU LINUX – CARACTERÍSTICAS DO SISTEMA


lle

OPERACIONAL GNU LINUX


i
uc
-l

O sistema operacional Linux é uma opção ao sistema operacional Windows, com outras
ci

características próprias.
Lu

O sistema operacional Linux é mais utilizado em sistemas de baixo custo, e possui dife-
rentes distribuições para diferentes modelos de computadores. Por ser um sistema de código
aberto, deu origem a outros sistemas como o iOs (Apple) e o Android (Google).
Por ser um sistema operacional livre e licenciável, possui a licença GNU GPL para distri-
buição. O projeto GNU foi lançado no começo dos anos 80 e atualmente é patrocinado pela
FSF (Free Software Foundation). Muitos usuários descobrem que no contexto de softwares
livres, ser livre não significa ser gratuito. Ao contrário do termo freeware, que identifica uma
categoria de softwares gratuitos para utilização, o termo free no Linux está relacionada às
liberdades de uso.
A GPL (GNU Public Licence) baseia-se em 4 liberdades ‘essenciais’:

z A liberdade de executar o programa, para qualquer propósito (liberdade nº 0);


70
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z A liberdade de estudar como o programa funciona e adaptá-lo às suas necessidades (liber-
dade nº 1). O acesso ao código-fonte é um pré-requisito para esta liberdade;
z A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo (liber-
dade nº 2);
z A liberdade de aperfeiçoar o programa e liberar os seus aperfeiçoamentos, de modo que
toda a comunidade beneficie deles (liberdade nº 3). O acesso ao código-fonte é um pré-re-
quisito para esta liberdade.

Disponível em < https://www.gnu.org/philosophy/free-sw.pt-br.html >. Acesso em: 27 nov. 2020.

Características Básicas do Sistema Linux

O Linux tem as seguintes características básicas:

z Possui um kernel (núcleo) comum em todas as distribuições;


z FHS é um acrônimo para Hierarquia do Sistema de Arquivos. Basicamente, ele é um padrão
que todas as distribuições Linux devem seguir para organizar os seus diretórios;
z O código fonte está disponível para ser baixado, estudado, modificado e distribuído
gratuitamente;
z As distribuições oferecem recursos específicos para cada proposta, mantendo o núcleo
comum do sistema;
z Cada distribuição poderá ter uma ou mais interfaces de usuário, e elas podem ser usadas
em outras distribuições;
z Possui modo gráfico e terminal de comandos;
z Existem distribuições gratuitas e pagas;
z As modificações realizadas pelos usuários serão submetidas para avaliação da comuni-
dade de desenvolvedores, que determinarão a importância e relevância delas, antes de
tornar as modificações oficiais para todo o mundo;
z Como todo sistema operacional, possui suporte para protocolos TCP, permitindo o acesso
às redes de computadores com browsers ou navegadores;
z Geralmente instalado em dispositivos com Windows, o Linux oferece gerenciador de boot
(bootloader) para gerenciar a inicialização, exibindo um menu para o usuário escolher
qual sistema operacional será usado na sessão atual;
z LILO e GRUB são os gerenciadores de boot mais comuns nas distribuições Linux;
m
co

z O Linux é um sistema operacional do tipo case sensitive, ou seja, diferencia letras maiús-
l.

culas de letras minúsculas nos nomes de arquivos, diretórios e comandos.


ai
tm

Kernel (núcleo)
ho
@
.n

Shell (interpretador)
ille

Terminal
uc

(linha de comandos)
-l
ci
Lu

Interface gráfica
INFORMÁTICA

Figura 1. Assim como no Windows, o Linux tem camadas que separam os recursos.

71
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Distribuições Linux

Distribuição é um conjunto de personalizações que mantém o mesmo núcleo (kernel) do


Linux, mas apresentável de forma diferenciada.
Puppy, Debian, Fedora, Kubuntu, Ubuntu, RedHat, SuSe, Mandrake, Xandros (da Corel) e
Kurumim são alguns exemplos de distribuições.
Ubuntu é a distribuição mais cobrada em concursos públicos, baseada na distribuição
Debian. O Ubuntu é uma versátil distribuição Linux que pode ser instalada em várias cons-
truções computacionais, desde que adaptadas (drivers).

Big Linux Brasil


Gnoppix Alemanha
ImpiLinux África do Sul
Kurumim Brasil
Mint Irlanda

DeMuDi Europa
Finnix EUA
Insigne GNU Brasil
KeeP OS Brasil

Knoppix Alemanha
Linspire EUA
MeNTOPPIX Indonésia
MEPIS EUA
Rxart Argentina
Satux Brasil
Symphony OS

Figura 2. Distribuição Ubuntu, derivada do Debian, é a mais questionada.

Diretórios Linux

Os diretórios são pastas onde armazenamos e organizamos arquivos e subpastas (sub-


m

diretórios). A representação dos diretórios segue o princípio lúdico de uma árvore. Árvore
co

de diretórios ou folder tree é a forma como as pastas dos sistemas Linux estão organizadas.
l.
ai

Elas têm uma hierarquia, para facilitar a organização do sistema, seus arquivos, bibliotecas
tm

e inclusive para melhorar a segurança do sistema.


ho

FHS é um acrônimo para Hierarquia do Sistema de Arquivos. Basicamente, ele é um padrão


@

que todas as distribuições Linux devem seguir para organizar os seus diretórios.
.n

A escolha da árvore para representar a estrutura de diretórios, se mostrou adequada, dada


ille

a semelhança entre seus componentes. Por exemplo, o diretório raiz é o primeiro diretório,
uc

assim como a raiz de uma árvore. Encontramos diretórios principais, como /bin, /etc, /lib e /
-l

tmp, que podem ser considerados o ‘caule’ da árvore de diretórios. Nos diretórios é possível
ci
Lu

criar subdiretórios, que representam os galhos de uma árvore. E dentro dos diretórios, temos
arquivos (documentos, comandos, temporários) igual à árvore, como flores, folhas e frutos.
Enquanto o Windows representa com barra invertida um diretório, no Linux é usada a
barra normal.
Diretórios, pastas e Bibliotecas são ‘sinônimos’. Diretórios é o nome usado no Windows XP
e Linux, proveniente do ambiente MS-DOS (interface de caracteres). Pastas é o nome usado
no Windows. Bibliotecas é a estrutura de organização criada no Windows Vista, que é utili-
zada no Windows 7, 8, 8.1 e 10 para organizar as informações do usuário. Elas são usadas
para organizar arquivos e subpastas (subdiretórios), mantendo-os até o momento de serem
apagados.

72
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Importante!
Diretórios e comandos Linux são os itens mais importantes em concursos atualmente.
Conceitos e características do sistema operacional Linux já foram amplamente questio-
nados em provas.

Os diretórios são denominados com algumas letras que indicam o seu conteúdo. Confira
na tabela a seguir.

NOME DESCRIÇÃO CONTEÚDO


binary – binário =
/bin Contém os comandos (arquivos binários executáveis)
executável
device – dispositivo = Contém os drivers dos dispositivos de hardware, para co-
/dev
hardware municação do sistema operacional com o equipamento
Contém os arquivos dos usuários, como as bibliotecas do
/home home – início
Windows
Contém as bibliotecas do sistema Linux, compartilhadas
/lib library – biblioteca
por vários programas
/usr user – usuário Contém as configurações dos usuários

Tabela – Diretórios Linux, exemplos básicos

Os comandos são grafados com letras minúsculas, assim como os nomes dos diretórios.
Diretórios e comandos são algumas letras do nome do conteúdo ou ação realizada, que é um
termo em inglês.
A seguir, uma tabela mais completa, com quase todos os diretórios de uma distribuição
padrão Linux.

DIRETÓRIO DESCRIÇÃO E COMENTÁRIOS


/ raiz do sistema, o diretório que ‘’guarda’’ todos os outros diretórios
m

arquivos/comandos utilizados durante a inicialização do sistema e por usuários (após a


co

/bin
inicialização). O termo BIN é referência ao tipo de informação, binário
l.
ai

arquivos utilizados durante a inicialização do sistema. Boot é uma expressão comum a


tm

/boot
vários sistemas para indicar a inicialização
ho
@

/dev drivers de controle de dispositivos. DEV vem de device, dispositivo


.n
lle

/etc arquivos de configurações do computador


i
uc

/etc/sysconfig arquivos de configuração do sistema para os dispositivos


-l
ci

/etc/passwd dados dos usuários, senhas criptografadas... PASSWORD = senha


Lu

sistemas de arquivos montados no sistema (file system table – tabela do sistema de


/etc/fstab
arquivos). O sistema de arquivos do Linux pode ser EXT3, EXT4, entre outros
/etc/group Grupos
INFORMÁTICA

/etc/include header para programação em C, através do comando include


/etc/inittab Arquivo (tabela) de configuração do init
/etc/skel Contém os arquivos e estruturas que serão copiadas para um novo usuário do sistema
/home pasta pessoal dos usuários comuns. Equivale às bibliotecas do sistema Windows
/lib bibliotecas compartilhadas. LIB vem de library, biblioteca
/lib/modules módulos externos do kernel usados para inicializar o sistema
73
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
DIRETÓRIO DESCRIÇÃO E COMENTÁRIOS
/misc arquivos variados (misc de miscelânea)
ponto de montagem de sistemas de arquivos (CD, floppy, partições...) MNT vem de
/mnt
mount, montagem
/proc sistema de arquivos virtual com dados sobre o sistema. PROC vem de procedure
/root diretório pessoal do root. Equivalente a pasta raiz da unidade de inicialização C
/sbin arquivos/comandos especiais (geralmente não são utilizados por usuários comuns)
/tmp arquivos temporários
Unix System Resources. Contém arquivos de todos os programas para o uso dos usuá-
/usr
rios de sistemas UNIX
/usr/bin executáveis para todos os usuários
/usr/sbin executáveis de administração do sistema
/usr/lib bibliotecas dos executáveis encontrados no /usr/bin
/usr/local arquivos de programas instalados localmente
/usr/man manuais
/usr/info informações
/usr/X11R6 Arquivos do X Window System e seus aplicativos
/var Contém arquivos que são modificados enquanto o sistema está rodando (variáveis)
/var/lib Bibliotecas
Contém os arquivos que armazenam informações, mensagens de erros dos programas,
/var/log
relatórios diversos, entre outros tipos de logs

Tabela – Diretórios Linux

Existem sites na Internet que oferecem emuladores de Linux, para treinamento. Acesse
https://bellard.org/jslinux/ para conhecer algumas opções.
m
co

Comandos Linux
l.
ai
tm

Os comandos são denominados com algumas letras que indicam a tarefa que eles reali-
ho

zam. Confira na tabela a seguir:


@
.n
lle

NOME DESCRIÇÃO AÇÃO


i
uc

cp copy – copiar Copia os arquivos listados


-l

ls list – listar Lista os arquivos e diretório do local atual


ci
Lu

mv move – mover Pode mover ou renomear um arquivo ou diretório

rm remove – remover Apagar arquivos

vi view – visualizar Permite visualizar e editar um arquivo

Tabela – comandos Linux, exemplos básicos

A seguir, uma tabela mais completa, com quase todos os comandos questionados pelas
bancas organizadoras, quando temos o item Linux no conteúdo programático.

COMANDO DESCRIÇÃO EXEMPLO AÇÃO


cat arq1.txt >> arq2.txt
Concatenar, juntar ou mostrar. Exi- O arq1.txt será concatenado com arq2.txt
cat arq1.txt arq2.txt >>
cat bir o conteúdo de arquivos ou dire- Os arq1.txt e arq2.txt serão unidos em arq3.txt
arq3.txt
cioná-lo para outro Exibirá arq1.txt
cat arq1.txt
74
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
COMANDO DESCRIÇÃO EXEMPLO AÇÃO
cd Mudar diretório cd /home Muda para o diretório /home
Copia o arquivo teste.txt para o diretório /
cp Copiar arquivos e diretórios cp teste.txt /home
home
Lê o conteúdo de um ou mais ar- O comando cut pode ser usado para mostrar
cut quivos e tem como saída uma co- cut arq1.txt apenas seções específicas de um arquivo de
luna vertical texto ou da saída de outros comandos
Comparar e mostrar as diferenças
diff diff arq1.txt arq2.txt Mostra a diferença entre os dois arquivos
entre arquivos e diretórios

exit Sair do usuário atual exit Sair do usuário atual

Exibe o arq1.txt (comando cat no modo type),


Seleciona uma linha de texto que cat arq1.txt | grep
grep com destaque para as linhas que contenham
contenha o texto pesquisado Nishimura
Nishimura

id Informa o usuário atual id Informa o usuário atual

Permite listar e configurar as in-


Listar todas as interfaces (all)
ifconfig terfaces de rede (placas de rede) ifconfig -a
No Windows, o comando é ipconfig
conectadas no computador

init 0 Desligar
init Desligar ou reiniciar o computador
init 6 Reiniciar

ln Criar links de arquivos ln texto.txt Cria um atalho para o arquivo texto.txt

Lista os arquivos e diretórios existentes no


ls Listar arquivos e diretórios ls
diretório atual

kill Eliminar um processo em execução kill 998 Eliminar o processo 998


Cria o diretório novo, dentro do diretório /
mkdir Criar diretório mkdir /home/novo
home
mv texto.txt /home Move o arquivo texto.txt para o diretório /
Mover e renomear arquivos e
mv home
diretórios
mv texto.txt novo.txt Renomeia o arquivo texto.txt para novo.txt

passwd Mudar a senha do usuário passwd Mudar a senha

Listam os processos em execu-


ps ção, e com o número poderá elimi- ps Listar os processos em execução
nar ele com o comando kill
m
co

pwd Exibe o diretório atual pwd Mostra onde estou


l.
ai

rm Deletar arquivos rm teste.txt Apaga o arquivo teste.txt


tm

Remove o diretório novo que está no local


ho

rmdir Remover diretórios rmdir novo


atual
@

sort Ordena o conteúdo de um arquivo sort arq1.txt Ordena o conteúdo do arquivo arq1.txt
.n
lle

Executar comandos como superu-


sudo sudo ps Executa o comando ps como superusuário
i
uc

suário. Válido por 10 min


-l

shutdown -r +10 Reinicia em 10 minutos


shutdown Desligar ou reiniciar o computador
ci

shutdown -h +5 Desliga em 5 minutos


Lu

Exibir as últimas linhas de um


tail tail arq1.txt Exibe as 10 últimas linhas de arq1.txt
arquivo
Cria um arquivo que contém os outros, sem
tar Empacotar arquivos tar teste1.txt
compactar
INFORMÁTICA

Criar e modificar data do arquivo.


Criar o arquivo vazio teste.txt com a data
touch Se o arquivo não existe, ele é cria- touch teste.txt
atual
do vazio, com a data atual
Cria um novo usuário ou atuali-
Criar o usuário fernando, com os arquivos
useradd za as informações padrão de um useradd fernando
definidos em /etc/skel
usuário no sistema Linux
Entra em modo de visualização e edição do
vi Visualizar um arquivo no editor vi teste.txt
arquivo teste.txt

Tabela – comandos Linux 75


O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Todos os sistemas operacionais possuem recursos para a realização das mesmas tarefas.
Não é correto afirmar que um sistema é melhor que outro, sendo que eles são equivalentes
em funcionalidades.

Prompt de Comandos (Windows) e Console de Comandos (Linux)

A interface que não é gráfica, ou seja, de caracteres, sempre existiu nos computadores.
Mas entre o Windows e Linux existem diferenças, tanto operacionais como de comandos.
Confira um comparativo de comandos entre o Linux e o Windows.

LINUX WINDOWS
Ajuda man, help ou info /?
Data e Hora date, cal ou hwclock date e time
Espaço em disco df dir
Processos em execução ps
Finalizar processo kill
Qual o diretório atual? pwd cd
Subir um nível cd .. cd..
Diretório raiz cd / cd \
Voltar ao diretório anterior cd –
Diretório pessoal cd ~
Copiar arquivos cp copy
Mover arquivos mv move
Renomear mv ren
Listar arquivos ls dir
Apagar arquivos rm del
Apagar diretórios rm deltree
Criar diretórios mkdir md
m

Alterar atributos attrib


co
l.

Alterar permissões chmod


ai
tm

Alterar proprietário (dono) chown


ho

Alterar grupo chgrp


@
.n

Comparar arquivos e pastas diff comp


ille
uc

Empacotar arquivos tar


-l

Compactar arquivos gzip compact


ci
Lu

Alterar a senha passwd


Concatenar, juntar e mostrar cat
Mostrar, visualizar vi type
Pausa na exibição de páginas more ou less more
Interfaces de rede ifconfig ipconfig
Caminho dos pacotes tracert route
Listar todas as conexões netstat arp -a
Apagar a tela clear Cls
Concatenar comandos | |
Direcionar a entrada para um comando < <
76
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
LINUX WINDOWS
Direcionar a saída de um comando > >
Localizar ocorrências dentro do arquivo grep
Exibir as últimas linhas do arquivo tail
Diretório raiz / (barra normal) \ (barra invertida)
Opção de um comando - (sinal de menos) / (barra normal)

Tabela – comparação de comandos Linux com comandos Windows

UTILIZAÇÃO DE FERRAMENTAS DE TEXTO, PLANILHA E


APRESENTAÇÃO DO PACOTE MICROSOFT OFFICE (WORD, EXCEL E
POWERPOINT) - VERSÕES 2010, 2013 E 2016
MS-OFFICE 2016 OU SUPERIOR

O pacote de aplicativos para escritório é, sem dúvida, um dos mais úteis aplicativos que
um computador pode ter instalado. Independentemente do perfil de utilização do usuário,
alguns dos aplicativos disponíveis em um pacote como o Microsoft Office atendem a diferen-
tes tarefas cotidianas, indo desde as mais simples, até as mais complexas.
O Microsoft Office possui alguns aplicativos que trocaram de nomes ao longo do tempo.
Atualmente está na versão Microsoft 365, que disponibiliza recursos via Internet (computa-
ção nas nuvens), com armazenamento de arquivos no Microsoft OneDrive.
Por sua vez, serviços adicionais de comunicação como o Microsoft Outlook e Microsoft
Teams fazem parte do pacote Microsoft Office 365.
As extensões dos arquivos editáveis produzidos pelos pacotes de produtividade são apre-
sentadas na tabela a seguir.

EXTENSÕES DE ARQUIVOS MICROSOFT OFFICE


Editor de Textos DOCX
m
co

Planilhas de Cálculos XLSX


l.
ai

Apresentações de Slides PPTX


tm
ho

As extensões do Microsoft Office, para arquivos editáveis, terminam em X, em referência


@

ao conteúdo formatado com XML, que foi introduzido na versão 2007.


.n
ille

Microsoft Office
uc
-l
ci

Office 2003 Office 2007 Office 365


Lu

Até a versão 2003, os arquivos produzidos pelo Microsoft Office eram identificados com
extensões de 3 letras, como DOC, XLS e PPT. Algumas questões de concursos ainda apresen-
tam essas extensões nas alternativas das questões.
INFORMÁTICA

Na versão 2007, o padrão XML (eXtensible Markup Language) foi implementado para ofe-
recer portabilidade aos documentos produzidos. As extensões dos arquivos passaram a ser
identificadas com 4 letras, como DOCX, XLSX e PPTX.
Com o avanço dos recursos de computação na nuvem, o Office foi disponibilizado na ver-
são on-line, que posteriormente se chamou 365, e é a versão atual do pacote. Com um novo
formato de licenciamento, com assinaturas mensais e anuais, ao invés da venda de licenças
de uso, a instalação do Office 365 no computador disponibiliza a última versão do pacote para
escritórios.
77
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Antes, o usuário comprava uma cópia e poderia instalar ela “para sempre”: era uma licen-
ça de uso vitalícia e uma mídia (disquetes, CD ou DVD) era entregue.
A seguir, a instalação passou a ser oferecida por download via Internet quando se compra-
va uma licença vitalícia. Atualmente, tem-se o formato de assinatura em que a instalação é
realizada a partir de download da internet e, enquanto forem realizados os pagamentos da
assinatura, o usuário terá acesso ao pacote Microsoft 365.

MS – WORD2016 OU SUPERIOR

Estrutura Básica dos Documentos

Os documentos produzidos com o editor de textos Microsoft Word possuem a seguinte


estrutura básica:

z Documentos: arquivos DOCX criados pelo Microsoft Word 2007 e superiores. Os docu-
mentos são arquivos editáveis pelo usuário, que podem ser compartilhados com outros
usuários para edição colaborativa;
z Os Modelos (Template): com extensão DOTX, contém formatações que serão aplicadas
aos novos documentos criados a partir dele. O modelo é usado para a padronização de
documentos;
z O modelo padrão do Word é NORMAL.DOTM (Document Template Macros – modelo
de documento com macros): As macros são códigos desenvolvidos em Visual Basic for
Applications (VBA) para a automatização de tarefas;
z Páginas: unidades de organização do texto, segundo a orientação, o tamanho do papel e
margens. As principais definições estão na guia Layout, mas também encontrará algumas
definições na guia Design;
z Seção: divisão de formatação do documento, onde cada parte tem a sua configuração.
Sempre que forem usadas configurações diferentes, como margens, colunas, tamanho
da página, orientação, cabeçalhos, numeração de páginas, entre outras, as seções serão
usadas;
z Parágrafos: formado por palavras e marcas de formatação. Finalizado com Enter, contém
formatação independente do parágrafo anterior e do parágrafo seguinte;
z Linhas: sequência de palavras que pode ser um parágrafo, ocupando uma linha de texto.
Se for finalizado com Quebra de Linha, a configuração atual permanece na próxima linha;
m
co

z Palavras: formado por letras, números, símbolos, caracteres de formatação etc.


l.
ai

Os arquivos produzidos nas versões anteriores do Word são abertos e editados nas versões
tm

atuais. Arquivos de formato DOC são abertos em Modo de Compatibilidade, todavia alguns
ho

recursos são suspensos. Para usar todos os recursos da versão atual, é necessário “Salvar
@
.n

como” (tecla de atalho F12) no formato DOCX.


lle

Os arquivos produzidos no formato DOCX poderão ser editados pelas versões antigas do
i
uc

Office, desde que instale um pacote de compatibilidade, disponível para download no site da
-l

Microsoft.
ci

Os arquivos produzidos pelo Microsoft Office podem ser gravados no formato PDF. O Micro-
Lu

soft Word, desde a versão 2013, possui o recurso “Refuse PDF”, que permite editar um arquivo
PDF como se fosse um documento do Word.
Durante a edição de um documento, o Microsoft Word:

z Faz a gravação automática dos dados editados enquanto o arquivo não tem um nome ou
local de armazenamento definidos. Depois, se necessário, o usuário poderá “Recuperar
documentos não salvos”;
z Faz a gravação automática de auto recuperação dos arquivos em edição que tenham nome
e local definidos, permitindo recuperar as alterações que não tenham sido salvas;
z As versões do Office 365 oferecem o recurso de “Salvamento automático”, associado à con-
ta Microsoft, para armazenamento na nuvem Microsoft OneDrive. Como na versão on-line,
a cada alteração, o salvamento será realizado;
78
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z O formato de documento RTF (Rich Text Format) é padrão do acessório do Windows cha-
mado WordPad, e por ser portável, também poderá ser editado pelo Microsoft Word.

Em questões de informática, as extensões dos arquivos produzidos pelo usuário costu-


mam ser questionadas com regularidade.

z Ao iniciar a edição de um documento, o modo de exibição selecionado na guia Exibir é


“Layout de Impressão”. O documento será mostrado na tela da mesma forma que será
impresso no papel;
z O Modo de Leitura permite visualizar o documento sem outras distrações, como, por exem-
plo, a Faixa de Opções com os ícones. Neste modo, parecido com Tela Inteira, a barra de
título continua sendo exibida;
z O modo de exibição “Layout da Web” é usado para visualizar o documento como ele seria
exibido se estivesse publicado na Internet como página web;
z Em “Estrutura de Tópicos” apenas os estilos de Títulos serão mostrados, auxiliando na
organização dos blocos de conteúdo;
z O modo “Rascunho”, que antes era modo “Normal”, exibe o conteúdo de texto do docu-
mento sem os elementos gráficos (imagens, cabeçalho, rodapé) existentes nele;
z Os modos de exibição estão na guia “Exibir”, que faz parte da Faixa de Opções. Ela é o prin-
cipal elemento da interface do Microsoft Office;
Acesso Rápido Guia Atual Item com Listagem Guias ou Abas

Caixa de Diálogo do Grupo Grupo Ícone com Opções

z Para mostrar ou ocultar a Faixa de Opções, o atalho de teclado Ctrl+F1 poderá ser acionado;
z A Faixa de Opções contém guias, que organizam os ícones em grupos, como será mostrado
na tabela a seguir:
m
co

GUIA GRUPO ITEM ÍCONE


l.
ai
tm

Recortar
ho

Copiar
@

Área de
.n

Transferência
lle

Colar
i
uc

Pincel de
-l

Página
Formatação
Inicial
ci

Nome da
Lu

Calibri (Corp
fonte
Tamanho da
fonte
Fonte
Aumentar
fonte
INFORMÁTICA

Diminuir
fonte

79
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
GUIA GRUPO ITEM ÍCONE
Folha de
Rosto

Página em
Páginas
Branco

Quebra de
Página

Inserir Tabelas Tabela

Imagem

Imagens
Ilustrações
Online

Formas

Importante!
As bancas priorizam o conhecimento do candidato acerca do uso dos recursos para a
produção de arquivos (parte prática dos programas). Nas questões de editores de tex-
tos, a produção de documentos formatados com imagens ilustrativas no formato antes/
depois são os assuntos mais abordados.

z As guias possuem uma organização lógica sequencial das tarefas que serão realizadas no
documento, desde o início até a visualização do resultado final, como veremos na tabela
a seguir:

BOTÃO/GUIA DICA
Arquivo Comandos para o documento atual: Salvar, salvar como, imprimir, salvar e enviar
Tarefas iniciais: O início do documento, acesso à área de transferência, formatação de fontes,
Página Inicial
parágrafos e formatação do conteúdo da página
Tarefas secundárias: Adicionar um objeto que ainda não existe no documento, tabela, ilustra-
m

Inserir
ções e instantâneos
l.co

Layout da Página Configuração da página: Formatação global do documento e formatação da página


ai
tm

Design Reúne formatação da página e plano de fundo


ho

Referências Índices e acessórios: Notas de rodapé, notas de fim, índices, sumários etc
@

Correspondências Mala direta: Cartas, envelopes, etiquetas, e-mails e diretório de contatos


.n

Correção do documento: Ele está ficando pronto... Ortografia e gramática, idioma, controle de
lle

Revisão
alterações, comentários, comparar, proteger etc.
i
uc

Exibir Visualização: Podemos ver o resultado de nosso trabalho. Será que ficou bom?
-l
ci
Lu

EDIÇÃO E FORMATAÇÃO DE TEXTOS

A edição e formatação de textos consiste em aplicar estilos, efeitos e temas, tanto nas fon-
tes, como nos parágrafos e nas páginas.
Os estilos fornecem configurações padronizadas para serem aplicadas aos parágrafos.
Estas formatações envolvem as definições de fontes e parágrafos, sendo úteis para a criação
dos índices ao final da edição do documento. Os índices são gerenciados por meio das opções
da guia referências, que estão disponíveis, na Microsoft Word, na guia Página Inicial.
Com a ferramenta Pincel de Formatação, o usuário poderá copiar a formatação de um
local e aplicar em outro local no mesmo documento, ou em outro arquivo aberto. Para usar a
ferramenta, selecione o “modelo de formatação no texto”, clique no ícone da guia Página Ini-
cial e clique no local onde deseja aplicar a formatação. O conteúdo não será copiado, somente
a formatação. Se efetuar duplo clique no ícone, poderá aplicar a formatação em vários locais
80 até pressionar a tecla Esc ou iniciar uma digitação.
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Seleção

Utilizando-se do teclado e do mouse, como no sistema operacional, podemos selecionar


palavras, linhas, parágrafos e até o documento inteiro.

Dica
Assim como no Windows, as operações com mouse e teclado também são questionadas
nos programas do Microsoft Office. Entretanto, por terem conteúdos distintos (textos,
planilhas e apresentações de slides), a seleção poderá ser diferente para algumas ações.

MOUSE TECLADO AÇÃO SELEÇÃO


- Ctrl+T Selecionar tudo Seleciona o documento
Botão principal - 1 clique na palavra Posiciona o cursor
Botão principal - 2 cliques na palavra Seleciona a palavra
Botão principal - 3 cliques na palavra Seleciona o parágrafo
Botão principal - 1 clique na margem Selecionar a linha
Botão principal - 2 cliques na margem Seleciona o parágrafo
Botão principal - 3 cliques na margem Seleciona o documento
Seleciona até o início da
- Shift+Home Selecionar até o início
linha
Seleciona até o final da
- Shift+End Selecionar até o final
linha
Seleciona até o início do
- Ctrl+Shift+Home Selecionar até o início
documento
Seleciona até o final do
- Ctrl+Shift+End Selecionar até o final
documento
Botão principal Ctrl Seleção individual Palavra por palavra
Seleção de um ponto até
Botão principal Shift Seleção bloco
outro local
Botão principal
m

Ctrl+Alt Seleção bloco Seleção vertical


co

pressionado
l.
ai

Botão principal Seleção vertical, iniciando


Alt Seleção bloco
tm

pressionado no local do cursor


ho
@

Dica
.n
lle

Teclas de atalhos e seleção com mouse são importantes, tanto nos concursos como
i
uc

no dia a dia. Experimente praticar no computador. No Microsoft Word, se você digitar


-l

=rand(10,30) no início de um documento em branco, ele criará um texto “aleatório” com


ci
Lu

10 parágrafos de 30 frases em cada um. Agora você pode praticar à vontade.

CABEÇALHOS

Localizado na margem superior da página, poderá ser configurado em Inserir, grupo Cabe-
INFORMÁTICA

çalho e Rodapé25. Poderá ser igual em toda a extensão do documento, diferente nas páginas
pares e ímpares (para frente e verso), mesmo que a seção anterior, diferente para cada seção
do documento, não aparecer na primeira página, entre várias opções de personalização.
Os cabeçalhos aceitam elementos gráficos, como tabelas e ilustrações.

25 O grupo Cabeçalho e Rodapé permite a inserção de um Cabeçalho (na margem superior), Rodapé (na
margem inferior) e Número de Página (no local do cursor, na margem superior, na margem inferior, na margem
direita/esquerda) 81
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
A formatação de cabeçalho e rodapé é diferente entre os programas do Microsoft Office. No
Microsoft Word o cabeçalho tem 1 coluna. No Excel, são 3 colunas. No Microsoft PowerPoint...
depende, podendo ter 2 ou 3 colunas.
A numeração de páginas poderá ser inserida no cabeçalho e/ou rodapé.

(Digite aqui)

(Digite aqui) (Digite aqui) (Digite aqui)

PARÁGRAFOS

Edição e Formatação de Parágrafos

Os parágrafos são estruturas do texto que são finalizadas com Enter. Um parágrafo poderá
ter diferentes formatações. Confira:

z Marcadores: símbolos no início dos parágrafos;


z Numeração: números ou algarismos romanos ou letras, no início dos parágrafos;
m

z Aumentar recuo: aumentar a distância do texto em relação à margem;


co

z Diminuir recuo: diminuir a distância do texto em relação à margem;


l.
ai

z Alinhamento: posicionamento em relação às margens esquerda e direita. São 4 alinha-


tm

mentos disponíveis: Esquerda, Centralizado, Direita e Justificado;


ho

z Espaçamento entre linhas: distância entre as linhas dentro do parágrafo;


@

z Espaçamento antes: distância do parágrafo em relação ao anterior;


.n
lle

z Espaçamento depois: distância do parágrafo em relação ao seguinte;


i
uc

z Sombreamento: preenchimento atrás do parágrafo;


-l

z Bordas: linhas ao redor do parágrafo.


ci
Lu

Recuo especial de primeira linha - apenas a primeira linha será


deslocada em relação à margem esquerda
Margem esquerda Margem direita

2 2 4 6 8 10 10 14 16

Recuo deslocamento - as linhas


Recuo esquerda - todas as serão deslocadas em relação à
linhas serão deslocadas em margem esquerda, exceto a pri- Recuo direito - todas as linhas
relação à margem esquerda meira linha serão deslocadas em relação à
margem direita

Os editores de textos, recursos que conhecemos no dia a dia possuem nomes específicos.
Confira alguns exemplos:

z Recuo: distância do texto em relação à margem;


82
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z Realce: marca-texto, preenchimento do fundo das palavras;
z Sombreamento: preenchimento do fundo dos parágrafos;
z Folha de Rosto: primeira página do documento, capa;
z SmartArt: diagramas, representação visual de dados textuais;
z Orientação: posição da página, que poderá ser Retrato ou Paisagem;
z Quebras: são divisões, de linha, parágrafo, colunas ou páginas;
z Sumário: índice principal do documento.

Muitos recursos de formatação não são impressos no papel, mas estão no documento.
Para visualizar os caracteres não imprimíveis e controlar melhor o documento, você pode
acionar o atalho de teclado Ctrl+* (Mostrar tudo).

CARACTERES NÃO IMPRIMÍVEIS NO EDITOR MICROSOFT WORD


Tecla(s) Ícone Ação Visualização
Quebra de Parágrafo: muda de parágrafo
Enter -
e pode mudar a formatação
Quebra de Linha: muda de linha e man-
Shift+Enter -
tém a formatação atual
Quebra de página: muda de página, no
local atual do cursor. Disponível na guia
Ctrl+Enter ou
Inserir, grupo Páginas, ícone Quebra de Quebra de página
Ctrl+Return
Página, e na guia Layout, grupo Configu-
rar Página, ícone Quebras
Quebra de coluna: indica que o texto
continua na próxima coluna. Disponível
Ctrl+Shift+ Enter Quebra de coluna
na guia Layout, grupo Configurar Página,
ícone Quebras
Separador de Estilo: usado para modificar
Ctrl+Alt+ Enter -
o estilo no documento
Insere uma marca de tabulação (1,25cm).
TAB Se estiver no início de um texto, aumenta
o recuo.
m
co

- - Fim de célula, linha ou tabela


l.
ai

ESPAÇO Espaço em branco


tm
ho

Ctrl+Shift+ Espaço Espaço em branco não separável


@

Texto oculto (definido na caixa Fonte,


.n

- - abc
lle

Ctrl+D)
i
uc

- - Hifens opcionais
-l

- - Âncoras de objetos
ci
Lu

- - Selecionar toda a tabela

- - Campos atualizáveis pelo Word


INFORMÁTICA

FONTES

Edição e Formatação de Fontes

As fontes são arquivos True Type Font (.TTF) gravadas na pasta Fontes do Windows, e apa-
recem para todos os programas do computador.
As formatações de fontes estão disponíveis no grupo Fonte, da guia Página Inicial.
83
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
PÁGINA INICIAL

Nomes de fontes como Calibri (fonte padrão do Word), Arial, Times New Roman, Courier
New, Verdana, são os mais comuns. Para facilitar o acesso a essas fontes, o atalho de teclado
é: Ctrl+Shift+F.
A caixa de diálogo Formatar Fonte poderá ser acionada com o atalho Ctrl+D.
Ao lado, um número indica o tamanho da fonte: 8, 9, 10, 11, 12, 14 e assim sucessivamente.
Se quiser, digite o valor específico para o tamanho da letra.
Vejamos, agora, alguns atalhos de teclado:

z Pressione Ctrl+Shift+P para mudar o tamanho da fonte pelo atalho. E diretamente pelo
teclado com Ctrl+Shift+< para diminuir fonte e Ctrl+Shift+> para aumentar o tamanho da
fonte;
z Estilos são formatos que modificam a aparência do texto, como negrito (atalho Ctrl+N),
itálico (atalho Ctrl+I) e sublinhado (atalho Ctrl+S). Já os efeitos modificam a fonte em si,
como texto tachado (riscado simples sobre as palavras), subscrito (como na fórmula H2O – ata-
lho Ctrl + igual), e sobrescrito (como em km2 – atalho Ctrl+Shift+mais).

A diferença entre estilos e efeitos é que, os estilos podem ser combinados, como negrito-
-itálico, itálico-sublinhado, negrito-sublinhado, negrito-itálico-sublinhado, enquanto os
efeitos são concorrentes entre si.
Concorrentes entre si significa que você escolhe o efeito tachado ou tachado duplo, nunca
os dois simultaneamente. O mesmo para o efeito TODAS MAIÚSCULAS e Versalete. Sobrescrito e
subscrito
.
Por sua vez, Sombra é um efeito independente, que pode ser combinado com outros. Já as
opções de efeitos Contorno, Relevo e Baixo Relevo não, devendo ser individuais.
Para finalizar esse assunto, temos o sublinhado. Ele é um estilo simples, mas comporta-se
como efeito dentro de si mesmo. Temos, então, Sublinhado simples, Sublinhado duplo, Trace-
m

jado, Pontilhado, Somente palavras (sem considerar os espaços entre as palavras) etc. São os
co

estilos de sublinhados, que se comportam como efeitos.


l.
ai
tm

Dica
ho
@

As questões sobre Fontes são práticas. Portanto, se puder praticar no seu computador,
.n

será melhor para a memorização do tema. As questões são independentes da versão,


lle

portanto poderá usar o Word 2007 ou Word 365, para testar as questões de Word 2016.
i
uc
-l

COLUNAS
ci
Lu

O documento inicia com uma única coluna. Em Layout da Página podemos escolher outra
configuração, além de definir opções de personalização.
As colunas poderão ser definidas para a seção atual (divisão de formatação dentro do
documento) ou para o documento inteiro. Assim como os cadernos de provas de concursos,
que possuem duas colunas, é possível inserir uma “Linha entre colunas”, separando-as ao
longo da página.

84
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
MARCADORES SIMBÓLICOS E NUMÉRICOS

• Usados por parágrafos, apresentam símbolos no início de cada, do lado esquerdo;


o Podem ser círculos preenchidos (linha acima), ou círculos vazios, como esta;
 Outra forma de apresentação são os quadrados, ou então...
O desenho do Office;
 Um símbolo neutro;
 Setas;
 Check ou qualquer símbolo que o usuário deseja personalizar.

Biblioteca de Marcadores

Nenhum
m
co

Marcadores de Documento
l.
ai
tm
ho
@
.n
i lle
uc
-l

Alterar Nível de Lista


ci
Lu

Definir Novo Marcador...

Ao pressionar duas vezes “Enter”, sairá da formatação dos marcadores simbólicos, retor-
nando ao Normal.
INFORMÁTICA

Os marcadores numéricos são semelhantes aos marcadores simbólicos, mas com núme-
ros, letras ou algarismos romanos. Podem ser combinados com os Recuos de parágrafos, sur-
gindo o formato Múltiplos Níveis.

85
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
NÚMEROS LETRAS
1. Exemplo a. Exemplo
2. Exemplo b. Exemplo
3. Exemplo c. Exemplo
4. Exemplo d. Exemplo
ROMANOS MÚLTIPLOS NÍVEIS
i. Exemplo 1) Exemplo
ii. Exemplo a) Exemplo
iii. Exemplo 2) Exemplo
iv. Exemplo a) Exemplo

Para trabalhar com a formatação de marcadores Múltiplos níveis, o digitador poderá usar
a tecla “TAB” para aumentar o recuo, passando os itens do primeiro nível para o segundo
nível. E também pelo ícone “Aumentar recuo”, presente na guia Página Inicial, grupo Pará-
grafo. Usando a régua, pode-se aumentar o recuo também.
Ao teclar “Enter” em uma linha com marcador ou numeração, mas sem conteúdo, você sai
do recurso, voltando à configuração normal do parágrafo. Se forem listas numeradas, itens
excluídos dela provocam a renumeração dos demais itens.

TABELAS

As tabelas são estruturas de organização muito utilizadas para um layout adequado do


texto, semelhante a colunas, com a vantagem que estas não criam seções exclusivas de
formatação.
As tabelas seguem as mesmas definições de uma planilha de Excel, ou seja, têm linhas,
colunas, são formadas por células, podendo conter, também, fórmulas simples.
Ao inserir uma tabela, seja ela vazia, a partir de um desenho livre, ou convertendo a partir
de um texto, uma planilha de Excel, ou um dos modelos disponíveis, será apresentada a barra
de ferramentas adicional na Faixa de Opções.
Um texto poderá ser convertido em Tabela, e voltar a ser um texto, se possuir os seguintes
marcadores de formatação: ponto e vírgula, tabulação, enter (parágrafo) ou outro específico.
Algumas operações são exclusivas das Tabelas, como Mesclar Células (para unir célu-
m

las adjacentes em uma única), Dividir células (para dividir uma ou mais células em várias
co

outras), alinhamento do texto combinando elementos horizontais tradicionais (esquerda,


l.
ai

centro e direita) com verticais (topo, meio e base).


tm

O editor de textos Microsoft Word oferece ferramentas para manipulação dos textos orga-
ho

nizados em tabelas.
@
.n

O usuário poderá organizar as células nas linhas e colunas da tabela, mesclar (juntar), divi-
lle

dir (separar), visualizar as linhas de grade, ocultar as linhas de grade, entre outras opções.
i
uc

E caso a tabela avance em várias páginas, temos a opção Repetir Linhas de Cabeçalho,
-l

atribuindo no início da tabela da próxima página, a mesma linha de cabeçalho que foi usada
ci

na tabela da página anterior.


Lu

As tabelas do Word possuem algumas características que são diferentes das tabelas do
Excel. Geralmente esses itens são aqueles questionados em provas de concursos.
Por exemplo, no Word, quando o usuário está digitando em uma célula, ocorrerá mudan-
ça automática de linha, posicionando o cursor embaixo. No Excel, o conteúdo “extrapola”
os limites da célula, e precisará alterar as configurações na planilha ou a largura da coluna
manualmente.

86
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Confira, na tabela a seguir, algumas das diferenças do Word para o Excel.

WORD EXCEL
Somente o conteúdo da primeira célula
Tabela, Mesclar Todos os conteúdos são mantidos
será mantido
Em inglês, com referências direcionais Em português, com referências posicionais
Tabela, Fórmulas
=SUM(ABOVe) =SOMA(A1:A5)
Recalcula automaticamente e
Tabelas, Fórmulas Não recalcula automaticamente
manualmente (F9)
Tachado Texto Não tem atalho de teclado Atalho: Ctrl+5
Quebra de linha
Shift+Enter Alt+Enter
manual
m
co

Pincel de Copia apenas a primeira formatação da


Copia várias formatações diferentes
l.

Formatação origem
ai
tm

Ctrl+D Caixa de diálogo Fonte Duplica a informação da célula acima


ho

Ctrl+E Centralizar Preenchimento Relâmpago


@

Ctrl+G Alinhar à Direita (parágrafo) Ir para...


.n
lle

Ctrl+R Repetir o último comando Duplica a informação da célula à esquerda


i
uc

Atualizar os campos de uma mala


F9 Atualizar o resultado das fórmulas
-l

direta
ci

F11 - Inserir gráfico


Lu

Finaliza a entrada na célula e mantém o


Ctrl+Enter Quebra de página manual
cursor na célula atual
Alt+Enter Repetir digitação Quebra de linha manual
Finaliza a entrada na célula e posiciona o
INFORMÁTICA

Shift+Enter Quebra de linha manual


cursor na célula acima da atual, se houver
Shift+F3 Alternar entre maiúsculas e minúsculas Inserir função

IMPRESSÃO

Disponível no menu Arquivo e pelo atalho Ctrl+P (e também pelo Ctrl+Alt+I, Visualizar
Impressão), a impressão permite o envio do arquivo em edição para a impressora. A impres-
sora listada vem do Windows, do Painel de Controle.
87
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Podemos escolher a impressora, definir como será a impressão (Imprimir Todas as Pági-
nas, ou Imprimir Seleção, Imprimir Página Atual, imprimir as Propriedades), quais serão as
páginas (números separados com ponto e vírgula/vírgula indicam páginas individuais, sepa-
radas por traço uma sequência de páginas, com a letra s uma seção específica, e com a letra
p uma página específica).
Havendo a possibilidade, serão impressas de um lado da página, ou frente e verso automá-
tico, ou manual. O agrupamento das páginas permite que várias cópias sejam impressas uma
a uma, enquanto Desagrupado, as páginas são impressas em blocos.
As configurações de Orientação (Retrato ou Paisagem), Tamanho do Papel e Margens,
podem ser escolhidas no momento da impressão, ou antes, na guia Layout da Página. A últi-
ma opção em Imprimir possibilita a impressão de miniaturas de páginas (várias páginas por
folha) em uma única folha de papel.

Imprimir

EPSON8D025B(L5190 SERIES)
Pronto

Imprimir Todas as Páginas


Tudo

Imprimir

Imprimir em Um Lado
Apenas imprimir um lado d..

Agrupado
1;2;3 1;2;3; 1;2;3;

Orientação Retrato

A4
21cm x 29,7 cm
m
co

Margens Personalizadas
l.
ai
tm

1 Página por Folha


ho

Configurar Página
@
.n
ille
uc
-l
ci

CONTROLE DE QUEBRAS E NUMERAÇÃO DE PÁGINAS


Lu

As quebras são divisões e podem ser do tipo Página ou de Seção.


Além disso, elas podem ser automáticas, como quando formatamos um texto em colunas,
todavia, elas também podem ser manuais, como Ctrl+Enter para quebra de página, Shift+En-
ter para quebra de linha, Ctrl+Shift+Enter para quebra de coluna, e outras.

88
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Quebras

Dica
Se envolvem configurações diferentes, temos Quebras.
Cabeçalhos diferentes... quebras inseridas. Colunas diferentes... quebras inseridas.
Tamanho de página diferente... quebra inserida.
m
co
l.
ai
tm
ho
@
.n

Numeração de Páginas
ille
uc

Disponível na guia Inserir permite que um número seja apresentado na página, informan-
-l

do a sua numeração em relação ao documento.


ci

Combinado com o uso das seções, a numeração de página pode ser diferente em formata-
Lu

ção a cada seção do documento, como no caso de um TCC.


INFORMÁTICA

89
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Conforme observado na imagem acima, o número de página poderá ser inserido no Início
da Página (cabeçalho), ou no Fim da página (rodapé), ou nas margens da página, e na posição
atual do cursor.

LEGENDAS

Uma legenda é uma linha de texto exibida abaixo de um objeto para descrevê-lo. Podem
ser usadas em Figuras (que inclui Ilustrações) ou Tabelas.
Disponível na guia Referências (índices), as legendas podem ser inseridas na configuração
padrão ou personalizadas. Depois, podemos criar um índice específico para elas, que será o
Índice de Ilustrações.
No final do grupo Legendas, da guia Referências, no Word, encontramos o ícone “Refe-
rência Cruzada”. Em alguns textos, é preciso citar o conteúdo de outro local do documento.
Assim, ao criar uma referência cruzada, o usuário poderá ir para o local desejado pelo autor
e a seguir retornar ao ponto em que estava antes.

Inserir
Legenda

Legenda

Legenda
Figura 1
Opção
Rótulo: Figura
Posição: Abaixo do item selecionado

Excluir rótulo da legenda

Novo rótulo Excluir Rótulo Numeração...

Auto Legenda... OK Cancelar

ÍNDICES
m

Basicamente, é todo o conjunto disponível na guia Referências.


co

Os índices podem ser construídos a partir dos Estilos usados na formatação do texto, ou
l.

posteriormente por meio da adição de itens manualmente.


ai
tm
ho

z Sumário: principal índice do documento;


@

z Notas de Rodapé: inseridas no final de cada página, não formam um índice, mas ajudam
.n

na identificação de citações e expressões;


lle

z Notas de Fim: inseridas no final do documento, semelhante a Notas de Rodapé;


i
uc

z Citações e Bibliografia: permite a criação de índices com as citações encontradas no tex-


-l

to, além das Referências Bibliográficas segundo os estilos padronizados;


ci

z Legendas: inseridas após os objetos gráficos (ilustrações e tabelas), podem ser usadas para
Lu

criação de um Índice de Ilustrações;


z Índice: para marcação manual das entradas do índice;
z Índice de Autoridades: formato próprio de citação, disponível na guia Referências.

Os índices serão criados a partir dos Estilos utilizados durante o texto, como Título 1, Títu-
lo 2, e assim por diante. Se não forem usados, posteriormente o usuário poderá ‘Adicionar
Texto’ no índice principal (Sumário), Marcar Entrada (para inserir um índice) e até remover
depois de inserido.
Os índices suportam Referências Cruzadas, que permitem ao usuário navegar entre os
links do documento de forma semelhante ao documento na web. Ao clicar em um link, o usuá-
rio vai para o local escolhido. Ao clicar no local, retorna para o local de origem.

90
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Dica
A guia Referências é uma das opções mais questionadas em concursos públicos por
dois motivos: envolvem conceitos de formatação do documento exclusivos do Microsoft
Word e é utilizado pelos estudantes na formatação de um TCC (Trabalho de Conclusão
de Curso).

INSERÇÃO DE OBJETOS

Disponíveis na guia Inserir, os objetos que poderiam ser inseridos no documento estão
organizados em categorias:

z Páginas: objetos em forma de página, como a capa (Folha de Rosto), uma Página em Branco
ou uma Quebra de Página (divisão forçada, quebra de página manual, atalho Ctrl+Enter);
z Tabela: conforme comentado anteriormente, organizam os textos em células, linhas e
colunas;
z Ilustrações: Imagem (arquivos do computador), ClipArt (imagens simples do Office), For-
mas (geométricas), SmartArt (diagramas), Gráfico e Instantâneo (cópia de tela ou parte da
janela).

Na sequência dos objetos para serem inseridos em um documento, encontramos:

z Links: indicado para acessar a Internet via navegador ou acionar o programa de e-mail ou
criação de referência cruzada;
z Cabeçalho e Rodapé;
z Texto: elementos gráficos como Caixa de Texto, Partes Rápidas (com organizador de ele-
m

mentos do documento), WordArt (que são palavras com efeitos), Letra Capitular (a primei-
co

ra letra de um parágrafo com destaque), Linha de Assinatura (que não é uma assinatura
l.

digital válida, dependendo de compra via Office Marketplace), Data e Hora, ou qualquer
ai
tm

outro Objeto, desde que instalado no computador;


ho

z Símbolos: inserção de Equações ou Símbolos especiais.


@
.n
ille
uc
-l
ci
Lu

INFORMÁTICA

91
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
CAMPOS PREDEFINIDOS

Estes campos são objetos disponíveis na guia Inserir que são predefinidos. Após a configu-
ração inicial, são inseridos no documento.
Além da configuração da Linha de Assinatura, existem outras opções, como Data e Hora,
Objeto e dentro do item Partes Rápidas, no grupo Texto, da guia Inserir, a opção Campo.
Entre as categorias disponíveis, encontramos campos para automação de documento, data
e hora, equações e fórmulas, índices, informação sobre o documento, informações sobre o
usuário, mala direta, numeração, vínculos e referências.

CAIXAS DE TEXTO

Possibilita a inserção de caixas de textos pré-formatadas, ou desenhar no documento, acei-


tando configurações de direção de texto (semelhante a uma tabela) e também configurações
de bordas e sombreamento, semelhante a uma Forma.
Qualquer forma geométrica composta poderá ser caixa de texto.
Uma nova guia de opções será apresentada após a última, denominada Ferramentas de
Caixa de Texto, permitindo Formatar os elementos de Texto e do conteúdo da Caixa de Texto.
Nas opções disponibilizadas, será possível controlar o texto (direção do texto), definir esti-
los de caixa de texto (preenchimento da forma, contorno da forma, alterar forma, estilos
predefinidos), efeitos de sombra e efeitos 3D.
m
co
l.
ai
tm
ho
@
.n
ille
uc

Atalhos de Teclado – Word 2016 ou Superior


-l
ci
Lu

ATALHO AÇÃO
Ctrl+A Abrir: carrega um arquivo da memória permanente para a memória RAM
Salvar: grava o documento com o nome atual, substituindo o anterior. Caso não
Ctrl+B
tenha nome, será mostrado “Salvar como”
Ctrl+C Copiar: o texto selecionado será copiado para a Área de Transferência
Ctrl+D Formatar Fonte
Ctrl+E Centralizar: alinhamento de texto entre as margens
Ctrl+F Limpar formatação do parágrafo.
Ctrl+G Alinhar à direita: alinhamento de texto na margem direita
92
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
ATALHO AÇÃO
Ctrl+I Estilo Itálico
Justificar: alinhamento do texto distribuído uniformemente entre as margens
Ctrl+J
esquerda e direita.
Ctrl+L Localizar: procurar uma ocorrência no documento
Ctrl+M Aumentar recuo
Ctrl+N Estilo Negrito
Ctrl+O Novo documento
Ctrl+P Impressão rápida (imprimir na impressora padrão)
Ctrl+Q Alinhar à esquerda: alinhamento de texto na margem esquerda
Ctrl+R Refazer
Ctrl+S Estilo Sublinhado simples
Ctrl+Shift+ > Aumentar o tamanho da fonte
Ctrl+Shift+ < Reduzir o tamanho da fonte
Pincel de Formatação: para copiar a formatação de um local e aplicá-la a outro,
Ctrl+Shift+C seja no mesmo documento ou outro aberto. Para colar a formatação copiada,
use Ctrl+Shift+V.
Ctrl e = Formatação de Fonte = Subscrito
Ctrl e Shift
Formatação de Fonte = Sobrescrito
e+
Ctrl+T Selecionar tudo: seleciona todos os itens
Ctrl+U Substituir: procurar uma ocorrência e trocar por outra
Ctrl+V Colar: o conteúdo da Área de Transferência é inserido no local do cursor
Ctrl+X Recortar: o selecionado será movido para a Área de Transferência
m
co

Ctrl+Z Desfazer
l.
ai
tm

F1 Ajuda
ho

F5 Ir para (navegador de páginas, seção etc)


@
.n

Verificar ortografia e gramática: procurar por erros ou excesso de digitação no


lle

F7
texto
i
uc

Shift+F1
-l

Revelar formatação
ci

Shift+F3 Alternar entre maiúsculas e minúsculas


Lu

MICROSOFT EXCEL

As planilhas de cálculos são amplamente utilizadas nas empresas para as mais diferentes
INFORMÁTICA

tarefas. Desde a criação de uma agenda de compromissos, passando pelo controle de ponto
dos funcionários e folha de pagamento, ao controle de estoque de produtos e base de clientes.
Diversas funções internas oferecem os recursos necessários para a operação.
O Microsoft Excel apresenta grande semelhança de ícones com o Microsoft Word. O Excel
“antigo” usava os formatos XLS e XLT em seus arquivos, atualizado para XLSX e XLTX, além
do novo XLSM contendo macros. A atualização das extensões dos arquivos ocorreu com o
Office 2007, e permanece até hoje.

93
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O Microsoft 365 é o pacote de aplicações para escritório que possui a versão online aces-
sada pelo navegador de Internet e a versão de instalação no dispositivo. O Microsoft 365,
ou Office 365 como era nomeado até pouco tempo atrás, é uma modalidade de aquisição da
licença de uso mediante pagamentos recorrentes. O usuário assina o serviço, disponibilizado
na nuvem da Microsoft, e enquanto perdurarem os pagamentos, poderá utilizar o software.

Importante!
As planilhas de cálculos não são bancos de dados. Muitos usuários armazenam informa-
ções (dados) em uma planilha de cálculos como se fosse um banco de dados, porém o
Microsoft Access é o software do pacote Microsoft Office desenvolvido para esta tarefa.
Um banco de dados tem informações armazenadas em registros, separados em tabelas,
conectados por relacionamentos, para a realização de consultas.

Guias – Excel

BOTÃO/GUIA LEMBRETE
Comandos para o documento atual: Salvar, salvar como, imprimir, Salvar e
Arquivo
enviar
Tarefas iniciais: O início do trabalho, acesso à Área de Transferência (Colar
Página Inicial
Especial), formatação de fontes, células, estilos etc
Tarefas secundárias: Adicionar um objeto que ainda não existe. Tabela,
Inserir
Ilustrações, Instantâneos, Gráficos, Minigráficos, Símbolos etc
Configuração da página: Formatação global da planilha, formatação da
Layout da Página
página
Funções: Permite acesso a biblioteca de funções, gerenciamento de nomes,
Fórmulas
auditoria de fórmulas e controle dos cálculos
Informações na planilha: Possibilitam obter dados externos, classificar e
Dados
filtrar, além de outras ferramentas de dados
Correção do documento: Ele está ficando pronto... Ortografia e gramática,
Revisão
idioma, controle de alterações, comentários, proteger etc.
m
co

Visualização: Podemos ver o resultado de nosso trabalho. Será que ficou


l.

Exibição
ai

bom?
tm
ho

Atalhos de teclado – Excel


@
.n

Os atalhos de formatação (Ctrl+N para negrito, Ctrl+I para itálico, entre outros) são os mes-
lle

mos do Word.
i
uc
-l

ATALHO AÇÃO ÍCONE


ci
Lu

Ctrl+1 Formatar células


CTRL+PgDn Alternar entre guias da planilha, da direita para a esquerda
CTRL+PgUp Alternar entre guias da planilha, da esquerda para a direita
Ctrl+R Repetir o conteúdo da célula que está à esquerda
Ctrl+G “Ir para”, o mesmo que F5, tanto no Word quanto no Excel
Ctrl+J Mostrar fórmulas (guia Fórmulas, grupo Auditoria)
F2 Editar o conteúdo da célula atual
F4 Refazer
F9 Calcular planilha manualmente
94
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
MS-EXCEL - ESTRUTURA BÁSICA DAS PLANILHAS

A planilha em Excel, ou folha de dados, poderá ser impressa em sua totalidade, ou apenas
áreas definidas pela Área de Impressão, ou a seleção de uma área de dados, ou uma seleção
de planilhas do arquivo, ou toda a pasta de trabalho.
Ao contrário do Microsoft Word, o Excel trabalha com duas informações em cada célula:
dados reais e dados formatados.
Por exemplo, se uma célula mostra o valor 5, poderá ser o número 5 ou uma função/fór-
mula que calculou e resultou em 5 (como =10/2)

CONCEITOS DE CÉLULAS, LINHAS, COLUNAS, PASTAS E GRÁFICOS

z Célula: unidade da planilha de cálculos, o encontro entre uma linha e uma coluna. A sele-
m
co

ção individual é com a tecla CTRL e a seleção de áreas é com a tecla SHIFT (assim como no
l.

sistema operacional);
ai
tm

z Coluna: células alinhadas verticalmente, nomeadas com uma letra;


ho

z Linha: células alinhadas horizontalmente, numeradas;


@
.n

Barra de Acesso Rápido Coluna


ille
uc

Barra de Fórmulas
-l

Faixa
ci

de Opções
Lu

INFORMÁTICA

Célula

Linha

95
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z Planilha: o conjunto de células organizado em uma folha de dados. Na versão atual são
65546 colunas (nomeadas de A até XFD) e 1048576 linhas (numeradas);
z Pasta de Trabalho: arquivo do Excel (extensão XLSX) contendo as planilhas, de 1 a N (de
acordo com quantidade de memória RAM disponível, nomeadas como Planilha1, Plani-
lha2, Planilha3);
z Alça de preenchimento: no canto inferior direito da célula, permite que um valor seja
copiado na direção em que for arrastado. No Excel, se houver 1 número, ele é copiado. Se
houver 2 números, uma sequência será criada. Se for um texto, é copiado, mas texto com
números é incrementado. Dias da semana, nome de mês e datas são sempre criadas as
continuações (sequências);
z Mesclar: significa simplesmente “Juntar”. Havendo diversos valores para serem mescla-
dos, o Excel manterá somente o primeiro destes valores, e centralizará horizontalmente
na célula resultante.

E após a inserção dos dados, caso o usuário deseje, poderá juntar as informações das
células.
Existem 4 opções no ícone Mesclar e Centralizar, disponível na guia Página Inicial:

z Mesclar e Centralizar: Une as células selecionadas a uma célula maior e centraliza o con-
teúdo da nova célula; Este recurso é usado para criar rótulos (títulos) que ocupam várias
colunas;
z Mesclar através: Mesclar cada linha das células selecionadas em uma célula maior;
z Mesclar células: Mesclar (unir) as células selecionadas em uma única célula, sem
m

centralizar;
co

z Desfazer Mesclagem de Células: desfaz o procedimento realizado para a união de células.


l.
ai
tm

ELABORAÇÃO DE TABELAS E GRÁFICO


ho
@

A tabela de dados, ou folha de dados, ou planilha de dados, é o conjunto de valores arma-


.n

zenados nas células. Estes dados poderão ser organizados (classificação), separados (filtro),
ille

manipulados (fórmulas e funções), além de apresentar em forma de gráfico (uma imagem


uc

que representa os valores informados).


-l

Para a elaboração, poderemos:


ci
Lu

z Digitar o conteúdo diretamente na célula. Basta iniciar a digitação, e o que for digitado é
inserido na célula;
z Digitar o conteúdo na barra de fórmulas. Disponível na área superior do aplicativo, a linha
de fórmulas é o conteúdo da célula. Se a célula possui um valor constante, além de mostrar
na célula, este aparecerá na barra de fórmulas. Se a célula possui um cálculo, seja fórmula
ou função, esta será mostrada na barra de fórmulas;
z O preenchimento dos dados poderá ser agilizado através da Alça de Preenchimento ou
pelas opções automáticas do Excel;
z Os dados inseridos nas células poderão ser formatados, ou seja, continuam com o valor
original (na linha de fórmulas) mas são apresentados com uma formatação específica;
z Todas as formatações estão disponíveis no atalho de teclado Ctrl+1 (Formatar Células);
96
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z Também na caixa de diálogo Formatar Células, encontraremos o item Personalizado, para
criação de máscaras de entrada de valores na célula.

Formatos de Números, Disponível na Guia Página Inicial


Geral
123 Sem formato especifico
Número
12 4,00
Moeda
R$4,00

Contábil
R$4,00

Data Abreviada
04/01/1900
Data Completa
quarta-feira, 4 de janeiro de 1900
Hora
00:00:00
Porcentagem
400,00%

1 Fração
2 4
Científico
102 4,00E+00
Texto
ab 4

Dica
As informações existentes nas células poderão ser exibidas com formatos diferentes.
Uma data, por exemplo, na verdade é um número formatado como data. Por isto conse-
guimos calcular a diferença entre datas.

Os formatos Moeda e Contábil são parecidos entre si, mas possuem exibição diferenciada.
m

No formato de Moeda, o alinhamento da célula é respeitado e o símbolo R$ acompanha o


co

valor. No formato Contábil, o alinhamento é ‘justificado’ e o símbolo de R$ fica posicionado


l.

na esquerda, alinhando os valores pela vírgula decimal.


ai
tm
ho

Moeda Contábil
@

R$4,00 R$4,00
.n
i lle

Moeda Contábil
uc
-l

R$ 150,00 R$ 150,00
ci
Lu

R$ 170,00 R$ 170,00

R$ 200,00 R$­ 200,00

R$ 1.000,00 R$ 1.000,00

R$ 10,54 R$ 10,54
INFORMÁTICA

O ícone % é para mostrar um valor com o formato de porcentagem. Ou seja, o número é


multiplicado por 100. Exibe o valor da célula como percentual (Ctrl+Shift+%).

97
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
FORMATO
PORCENTAGEM
VALOR PORCENTAGEM
E 2 CASAS % ß,0
,0 0
%
1 100% 100,00%
0,5 50% 50,00%
2 200% 200,00%
100 10000% 10000,00%
0,004 0% 0,40%

O ícone 000 é o Separador de Milhares. Exibir o valor da célula com um separador de milhar.
Este comando alterará o formato da célula para Contábil sem um símbolo de moeda.

SEPARADOR
FORMATO
VALOR DE MILHARES
CONTÁBIL
000

1500 R$1.500,00 1.500,00


16777418 R$16.777.418,00 16.777.418,00
1 R$1,00 1,00
400 R$400,00 400,00
27568 R$27.568,00 27.568,00

,00
Os ícones ß,0
,00 à,0 são usados para Aumentar casas decimais (Mostrar valores mais precisos
exibindo mais casas decimais) ou Diminuir casas decimais (Mostrar valores menos precisos
exibindo menos casas decimais).
Quando um número na casa decimal possui valor absoluto diferente de zero, ele é mostra-
do ao aumentar casas decimais. Se não possuir, então será acrescentado zero.
Quando um número na casa decimal possui valor absoluto diferente de zero, ele poderá
ser arredondado para cima ou para baixo, ao diminuir as casas decimais. É o mesmo que
m
co

aconteceria com o uso da função ARRED, para arredondar.


l.
ai

Simbologia Específica
tm
ho

Cada símbolo tem um significado, e nas tabelas a seguir, além de conhecer o símbolo,
@
.n

conheça o significado e alguns exemplos de aplicação.


ille
uc

OPERADORES ARITMÉTICOS OU MATEMÁTICOS


-l

Símbolo Significado Exemplo Comentários


ci
Lu

+ (mais) Adição = 18 + 2 Faz a soma de 18 e 2


- (menos) Subtração = 20 – 5 Subtrai 5 do valor 20
Multiplica 5 (multiplicando) por 4
* (asterisco) Multiplicação =5*4
(multiplicador)
/ (barra) Divisão = 25 / 10 Divide 25 por 10, resultando em 2,5
% Faz 20 por cento, ou seja, 20 dividido
Percentual = 20%
(percentual) por 100
Faz 3 elevado a 2, 3 ao quadrado = 9
Exponenciação Cálculo =3^2=8^(1
^(circunflexo) Faz 8 elevado a 1/3, ou seja, raiz cú-
de raízes /3)
bica de 8
98
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Ordem das Operações Matemáticas

z ( ) – parênteses;
z ^ – exponenciação (potência, um número elevado a outro número);
z * ou / – multiplicação (função MULT) ou divisão;
z + ou - – adição (função SOMA) ou subtração.

Importante!
Como resolver as questões de planilhas de cálculos?
Leitura atenta do enunciado (português e interpretação de textos);
Identificar a simbologia básica do Excel (informática);
Respeitar as regras matemáticas básicas (matemática);
Realizar o teste, e fazer o verdadeiro ou falso (raciocínio lógico).

OPERADORES RELACIONAIS, USADOS EM TESTES


Símbolo Significado Exemplo Comentários
= SE (A1 > 5 ; 15 ; Se o valor de A1 for maior que 5, então
> (maior) Maior que
17 ) mostre 15, senão mostre 17
= SE (A1 < 3 ; 20 ; Se o valor de A1 for menor que 3, então
< (menor) Menor que
40 ) mostre 20, senão mostre 40.
>= (maior ou Maior ou = SE (A1 >= 7 ; 5 ; Se o valor de A1 for maior ou igual a 7,
igual) igual a 1) então mostre 5, senão mostre 1.
<= (menor ou Menor ou = SE (A1 <= 5 ; 11 Se o valor de A1 for menor ou igual a 5,
igual) igual a ; 23 ) então mostre 11, senão mostre 23.
<> (menor e = SE (A1 <> 1 ; 100 Se o valor de A1 for diferente de 1, então
Diferente
maior) ;8) mostre 100, senão mostre 8.
= SE (A1 = 2 ; 10 ; Se o valor de A1 for igual a 2, então
= (igual) Igual a
50 ) mostre 10, senão mostre 50.
m
co

Princípios dos Operadores Relacionais


l.
ai
tm

z Um valor jamais poderá ser menor e maior que outro valor ao mesmo tempo;
ho

z Uma célula vazia é um conjunto vazio, ou seja, não é igual a zero, é vazio;
@

O símbolo matemático ≠ não poderá ser escrito diretamente na fórmula, use <>
.n

z
lle

z O símbolo matemático ≥ não poderá ser escrito diretamente na fórmula, use >=
i
uc

z O símbolo matemático ≤ não poderá ser escrito diretamente na fórmula, use <=
-l
ci

OPERADORES DE REFERÊNCIA
Lu

Símbolo Significado Exemplo Comentários


=$A1 Trava a célula na coluna A
Travar uma
$ (cifrão) =A$1 Trava a célula na linha 1
célula
=$A$1 Trava a célula A1, ela não mudará
INFORMÁTICA

! Obtém o valor de A3 que está na


Planilha = Planilha2!A3
(exclamação) planilha Planilha2.
Pasta de =[Pasta2] Informa o nome de outro arquivo do
[ ] (colchetes)
Trabalho Planilha1!$A$2 Excel, onde deverá buscar o valor.

99
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
OPERADORES DE REFERÊNCIA
=’C:\novaconcursos\ Informa o caminho de outro arquivo
‘ (apóstrofo) Caminho [pasta2.xlsx] do Excel, onde deverá encontrar o
Planilha1’!$A$2 arquivo para buscar o valor.
; (ponto e
Significa E = SOMA (15 ; 4 ; 6 ) Soma 15 e 4 e 6, resultando em 25.
vírgula)
: (dois Soma de A1 até B4, ou seja, A1, A2,
Significa ATÉ = SOMA (A1:B4)
pontos) A3, A4, B1, B2, B3, B4.
Intersecção Executa uma operação sobre as
Espaço =SOMA(F4:H8 H6:K10)
($) células em comum nos intervalos

Princípios dos Operadores de Referência

z O símbolo de cifrão transforma uma referência relativa ( A1 ) em uma referência mista (


A$1 ou $A1 ) ou em referência absoluta ( $A$1 );
z O símbolo de exclamação busca o valor em outra planilha, na mesma pasta de trabalho ou
em outro arquivo. Ex.: =[Pasta2]Planilha1!$A$2.

Importante!
O símbolo de cifrão é um dos mais importantes na manipulação de fórmulas de planilhas
de cálculos. Todas as bancas organizadoras questionam fórmulas com e sem eles nas
referências das células.

SÍMBOLOS USADOS NAS FÓRMULAS E FUNÇÕES


Símbolo Significado Exemplo Comentários
Início de = 15 + 3 Faz a soma de 15 e 3
fórmula, = SOMA ( 15 ; 3 ) Compara o valor de A1 com 5, e caso
= (igual)
função ou =SE ( A1 = 5 ; 10 ; seja verdadeiro, mostra 10, caso seja
m

comparação 11 ) falso, mostra 11


co
l.

Identifica uma
ai

Retorna a data atual do computador.


tm

função ou os = HOJE ( )
Faz a soma de A1 e B1.
ho

( )parênteses valores de = SOMA (A1;B1)


Faz a soma de 3 e 5 antes de dividir por
@

uma operação = (3+5) / 2


.n

2
prioritária
ille
uc

; (ponto e Separador de =SE ( A1 = 5 ; 10 ; A função SE tem 3 partes, e estas estão


-l

vírgula) argumentos 11 ) separadas por ponto e vírgula


ci
Lu

=SOMA(F4:H8 Executa uma operação sobre as células


Espaço Intersecção
H6:K10) em comum nos intervalos

As fórmulas e funções começam com o sinal de igual. Outros símbolos podem ser usados,
mas o Excel substituirá pelo sinal de igual.

SÍMBOLOS PARA TEXTOS


Símbolo Significado Exemplo Comentários
“ (aspas Apresenta o texto Nova
Texto exato = “Nova”
duplas) Se usado em testes, é “igual a”

100
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
SÍMBOLOS PARA TEXTOS
Símbolo Significado Exemplo Comentários
Número como Exibe os zeros não significativos, 0001
‘ (apóstrofo) ‘0001
texto como texto (ex: placa de carro)
Exibe “Nova Concursos” (sem as as-
& (“E” = “Nova”&”
Concatenar pas), o resultado da junção dos textos
comercial) Concursos”
individuais

O símbolo & é usado para concatenar dois conteúdos, como por exemplo: =”15”&”A45”
resulta em 15A45. Poderemos usar a função CONCATENAR, ou a função CONCAT, para obter
o mesmo resultado do símbolo &.

CORRESPONDÊNCIA DE SÍMBOLOS E FUNÇÕES NO EXCEL


Símbolo Função Operação Exemplos
+ (sinal de
SOMA Adição =15+7 é o mesmo que =SOMA(15;7)
mais)
* (asterisco) MULT Multiplicação =12*3 é o mesmo que =MULT(12;3)
^ (circunflexo) POTÊNCIA Exponenciação =2^3 é o mesmo que =POTÊNCIA(2;3)
RAIZ Raiz quadrada =4^(1/2) é o mesmo que =RAIZ(4)
=A1&A2&A3 é igual a
& (E comercial) CONCATENAR Juntar textos
=CONCATENAR(A1;A2;A3)
Converte em =”150144” é o mesmo que
“ (aspas) TEXTO
texto =TEXTO(150144)

Erros

Quando trabalhamos com planilhas de cálculos, especialmente no início dos estudos, é


comum aparecerem mensagens de erros nas células, decorrente da falta de argumentos nas
m

fórmulas, referências incorretas, erros de digitação, entre outros. Vamos ver algumas das
co

mensagens de erro mais comuns que ocorrem nas planilhas de cálculos.


l.
ai

As planilhas de cálculos oferecem o recurso “Rastrear precedentes”, dentro do conceito de


tm

Auditoria de Fórmulas. Com este recurso, muito questionado em concursos, o usuário poderá
ho

ver setas na planilha indicando a relação entre as células, e identificar a origem das mensa-
@

gens de erros.
.n
lle

A seguir, os erros mais comuns que podem ocorrer em uma planilha de cálculos no Micro-
i
uc

soft Excel:
-l
ci

z #DIV/0! indica que a fórmula está tentando dividir um valor por 0;


Lu

z #NOME? indica que a fórmula possui um texto que o Excel 2007 não reconhece;
z #NULO! a fórmula contém uma interseção de duas áreas que não se interceptam;
z #NUM! a fórmula apresenta um valor numérico inválido;
z #REF! indica que na fórmula existe a referência para uma célula que não existe;
z #VALOR! indica que a fórmula possui um tipo errado de argumento;
INFORMÁTICA

z ##### indica que o tamanho da coluna não é suficiente para exibir seu valor.

USO DE FÓRMULAS, FUNÇÕES E MACROS

Funções Básicas

z SOMA(valores): realiza a operação de soma nas células selecionadas.

101
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
No Microsoft Excel, a função SOMA efetua a adição dos valores numéricos informados em
seus argumentos. Se existirem células com textos, elas serão ignoradas. Células vazias não
são somadas.
=SOMA(A1;A2;A3) Efetua a soma dos valores existentes nas células A1, A2 e A3;
=SOMA(A1:A5) Efetua a soma dos 5 valores existentes nas células A1 até A5;
=SOMA(A1;34;B3) Efetua a soma dos valores da célula A1, com 34 (valor literal) e B3;
=SOMA(A1:B4) Efetua a soma dos 8 valores existentes, de A1 até B4. O Excel não faz ‘trian-
gulação’, operando apenas áreas quadrangulares;
=SOMA(A1;B1;C1:C3) Efetua a soma dos valores A1 com B1 e C1 até C3;
=SOMA(1;2;3;A1;A1) Efetua a soma de 1 com 2 com 3 e o valor A1 duas vezes.

z SOMASE(valores;condição): realiza a operação de soma nas células selecionadas, se uma


condição for atendida.

A sintaxe é =SOMASE(onde;qual o critério para que seja somado):


=SOMASE(A1:A5;”>15”) Efetuará a soma dos valores de A1 até A5 que sejam maiores que
15;
=SOMASE(A1:A10;”10”) Efetuará a soma dos valores de A1 até A10 que forem iguais a 10.

z MÉDIA(valores): realiza a operação de média nas células selecionadas e exibe o valor


médio encontrado.

=MEDIA(A1:A5) Efetua a média aritmética simples dos valores existentes entre A1 e A5. Se
forem 5 valores, serão somados e divididos por 5. Se existir uma célula vazia, serão somados
e divididos por 4. Células vazias não entram no cálculo da média.

z MED(valores): informa a mediana de uma série de valores.

Mediana é o ‘valor no meio’. Se temos uma sequência de valores com quantidade ím-
par, eles serão ordenados e o valor no meio é a sua mediana. Por exemplo, para os valores
(5,6,9,3,4), ordenados são (3,4,5,6,9) e a mediana é 5.
Se temos uma sequência de valores com quantidade par, a mediana será a média dos
valores que estão no meio. Por exemplo, para os valores (2,13,4,10,8,1), ordenados são
(1,2,4,8,10,13), e no meio temos 4 e 8. A média de 4 e 8 é 6 ((4+8)/2).
m
co

z MÁXIMO(valores): exibe o maior valor das células selecionadas.


l.
ai
tm

=MAXIMO(A1:D6) Exibe qual é o maior valor na área de A1 até D6. Se houver dois valores
ho

iguais, apenas um será mostrado.


@
.n

z MAIOR(valores;posição): exibe o maior valor de uma série, segundo o argumento


ille

apresentado.
uc
-l

Valores iguais ocupam posições diferentes.


ci
Lu

=MAIOR(A1:D6;3) Exibe o 3º maior valor nas células A1 até D6.

z MÍNIMO(valores): exibe o menor valor das células selecionadas.

=MINIMO(A1:D6) Exibe qual é o menor valor na área de A1 até D6.

z MENOR(valores;posição): exibe o menor valor de uma série, segundo o argumento


apresentado.

Valores iguais ocupam posições diferentes.


=MENOR(A1:D6;3) Exibe o 3º menor valor nas células A1 até D6.

z SE(teste;verdadeiro;falso): avalia um teste e retorna um valor caso o teste seja verdadei-


102 ro ou outro caso seja falso.
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Esta função é muito solicitada em todas as bancas. A sua estrutura não muda, sendo sem-
pre o teste na primeira parte, o que fazer caso seja verdadeiro na segunda parte, e o que fazer
caso seja falso na última parte. Verdadeiro ou falso. Uma ou outra. Jamais serão realizadas as
duas operações, somente uma delas, segundo o resultado do teste.
A função SE usa operadores relacionais (maior, menor, maior ou igual, menor ou igual,
igual, diferente) para construção do teste. As aspas são usadas para textos literais.

„ =SE(A1=10;”O valor da célula A1 é 10”;”O valor da célula A1 não é 10”)


„ =SE(A1<0;”O valor da célula A1 é negativo”;”O valor não é negativo”)
„ =SE(A1>0;”O valor da célula A1 é positivo”;”O valor não é positivo”)

É possível encadear funções, ampliando as áreas de atuação. Por exemplo, um número


pode ser negativo, positivo ou igual a zero. São 3 resultados possíveis.

„ =SE(A1=0;”Valor é igual a zero”;SE(A1<0;”Valor é negativo”;”Valor é positivo”))

Neste exemplo, se for igual a zero (primeiro teste), exibe a mensagem e finaliza a função,
mas se não for igual a zero, poderá ser menor do que zero (segundo teste), e exibe a mensa-
gem “Valor é negativo”, encerrando a função. Por fim, se não é igual a zero, e não é menor que
zero, só poderia ser maior do que zero, e a mensagem final “Valor é positivo” será mostrada.
Obs.: o sinal de igual, para iniciar uma função, é usado somente no início da digitação da
célula.
As funções CONT são usadas para informar a quantidade de células, que atendem às con-
dições especificadas.

z CONT.NÚM: para contar quantas células possuem números;


z CONT.VALORES: quantidade de células que estão preenchidas;
z CONTAR.VAZIO: quantidade de células que não estão preenchidas;
z CONT.SE: quantidade de células que atendem à uma condição específica;
z CONT.SES: quantidade de células que atendem a várias condições simultaneamente.

„ CONT.VALORES(células): esta função conta todas as células em um intervalo, exceto


as células vazias.
m

=CONT.VALORES(A1:A10) Informa o resultado da contagem, informando quantas células


co

estão preenchidas com valores, quaisquer valores.


l.
ai
tm

„ CONT.NÚM (células): conta todas as células em um intervalo, exceto células vazias e


ho

células com texto.


@
.n

=CONT.NÚM(A1:A8) Informa quantas células no intervalo A1 até A8 possuem valores nu-


ille

méricos.
uc
-l

„ CONT.SE(células;condição): Esta função conta quantas vezes aparece um determina-


ci
Lu

do valor (número ou texto) em um intervalo de células (o usuário tem que indicar qual
é o critério a ser contado).

=CONT.SE(A1:A10;”5”) Efetua a contagem de quantas células existem no intervalo de A1


até A10 contendo o valor 5.
INFORMÁTICA

„ CONT.SES(células1;condição1;células2;condição2): Esta função conta quantas vezes


aparece um determinado valor (número ou texto) em um intervalo de células (o usuá-
rio tem que indicar qual é o critério a ser contado), atendendo a todas as condições
especificadas.

=CONT.SES(A1:A10;”5”;B1:B10;”7”) Efetua a contagem de quantas células existem no inter-


valo de A1 até A10 contendo o valor 5 e ao mesmo tempo, quantas células existem no inter-
valo de B1 até B10 contendo o valor 7. 103
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
„ CONTAR.VAZIO (células): conta as células vazias de um intervalo.

=CONTAR.VAZIO(A1:A8) Informa quantas células vazias existem no intervalo A1 até A8.

„ SOMASE (células para testar;teste;células para somar).

Efetua um teste nas células especificadas, e soma as correspondentes nas células para
somar.
Os intervalos de teste e de soma podem ser os mesmos.

=SOMASE(A1:A10;”>6”;A1:A10) somará os valores de A1 até A10 que sejam maiores que 6.


=SOMASE(A1:A10;”<3”;B1:B10) somará os valores de B1 até B10 quando os valores de A1
até A10 forem menores que 3.

„ SOMASES (células para somar; células1; teste1;células2;teste2).

Verifica as células que atendem aos testes e soma as células correspondentes.


Os intervalos de teste e de soma podem ser os mesmos.

„ MÉDIASE (células para testar; teste; células para calcular a média).

Efetua um teste nas células especificadas, e calcula a média das células correspondentes.
Os intervalos de teste e de média podem ser os mesmos.

„ PROCV (valor_procurado; matriz_tabela; núm_índice_coluna;


[intervalo_pesquisa])

A função PROCV é utilizada para localizar o valor_procurado dentro da matriz_tabela, e


quando encontrar, retornar a enésima coluna informada em núm_índice_coluna. A última
opção, que será VERDADEIRO ou FALSO, é usada para identificar se precisa ser o valor exato
(F) ou pode ser valor aproximado (V).
Por exemplo: =PROCV(105;A2:C7;2;VERDADEIRO) e =PROCV(“Monte”;B2:E7;2;FALSO)
A função PROCV é um membro das funções de pesquisa e Referência, que incluem a fun-
ção PROCH.
m

Use a função TIRAR ou a função ARRUMAR para remover os espaços à esquerda nos valo-
co

res da tabela.
l.
ai
tm

„ ESQUERDA(texto;quantidade)
ho
@

Extrai de uma sequência de texto, uma quantidade de caracteres especificados, a partir do


.n

início (esquerda).
ille
uc

=ESQUERDA(“Nova Concursos”;8) exibe “Nova”


-l
ci

„ DIREITA(texto;quantidade)
Lu

Extrai de uma sequência de texto, uma quantidade de caracteres especificados, a partir do


final.

=DIREITA(“Nova Concursos”;7) exibe “Concursos”.

„ CONCATENAR(texto1;texto2; ... )

Junta os textos especificados em uma nova sequência.


Esta função foi mantida por compatibilidade com as versões anteriores. Ela concatena
apenas células individuais.

=CONCATENAR(“Apostila “;”Nova “;”Concursos”) exibe “Apostila Nova Concursos”.


104
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
„ CONCAT(intervalo)

Junta os textos especificados em um intervalo de células para uma nova sequência.

=CONCAT(A1:A5) junta o conteúdo das células A1 até A5 em uma nova célula. Esta função
não funciona nas versões antigas do Office.

„ NÚM.CARACT(célula)

Informa a quantidade de caracteres existentes em uma célula.


Datas contém 5 caracteres, pois o Microsoft Excel armazena datas como números.

=NÚM.CARACT(“Nova Concursos”) resultado 14


=NÚM.CARACT(HOJE()) resultado 5 (a função HOJE retorna a data de hoje registrada no
computador)
=NÚM.CARACT(AGORA()) resultado 15 (a função AGORA retorna a data de hoje registrada
no computador e a hora atual, como 01/08/2021 09:51)

„ INT(valor)

Extrai a parte inteira de um número.

=INT(PI()) parte inteira do valor de PI – valor 3,14159 exibe 3.

„ TRUNCAR(valor;casas decimais)

Exibe um número com a quantidade de casas decimais, sem arredondar.

=TRUNCAR(PI();3) exibir o valor de PI com 3 casas decimais – valor 3,14159 exibe 3,141.

„ ARRED(valor;casas decimais)

Exibe um número com a quantidade de casas decimais, arredondando para cima ou para
baixo.
m

=ARRED(PI();3) exibir o valor de PI com 3 casas decimais – valor 3,14159 exibe 3,142.
co
l.
ai

„ HOJE() Exibe a data atual do computador;


tm

„ AGORA() Exibe a data e hora atuais do computador;


ho

„ DIA(data)Extrai o número do dia de uma data;


@

„ MÊS(data) Extrai o número do mês de uma data;


.n
lle

„ ANO(data) Extrai o número do ano de uma data;


i

DIAS(data1;data2) Informa a diferença em dias entre duas datas;


uc

„
-l

„ DIAS360(data1;data2) Informa a diferença em dias entre duas datas (ano contábil, de


ci

360 dias);
Lu

„ POTÊNCIA(base;expoente).

Eleva um número (base) ao expoente informado.

=POTÊNCIA(2;4) 2 elevado à 4, 24, 2x2x2x2 = 16


INFORMÁTICA

„ MULT(número;número;número; ... ) Multiplica os números informados nos


argumentos.

FUNÇÕES LÓGICAS
Retorna VERDADEIRO se todos os seus argumentos forem
E (Função E)
VERDADEIROS
105
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
FUNÇÕES LÓGICAS
Retorna VERDADEIRO se um dos argumentos for
OU (Função OU)
VERDADEIRO
NÃO (Função NÃO) Inverte o valor lógico do argumento
FALSO (Função FALSO) Retorna o valor lógico FALSO
VERDADEIRO (Função
Retorna o valor lógico VERDADEIRO
VERDADEIRO)
Retornará um valor que você especifica se uma fórmula for
SEERRO (Função SEERRO) avaliada para um erro; do contrário, retornará o resultado
da fórmula

Importante!
Foram apresentadas muitas funções neste material, não é verdade? Existem milhares de
funções no Microsoft Excel e LibreOffice Calc. Em concursos públicos, estas são as mais
questionadas.

IMPRESSÃO

A impressão no Excel é semelhante ao Word. Difere ao oferecer o item Área de Impressão,


que permite ao usuário escolher uma área de uma planilha para ser impressa.
Outro item que o Excel oferece que é exclusivo é a possibilidade de imprimir os títulos das
colunas e linhas, fazendo com que a impressão seja muito parecida com a tela que está sendo
visualizada.
Ambos estão na guia Layout da Página.
E na caixa de diálogo de impressão (Ctrl+P) temos o ajuste da impressão (zoom), permitin-
do ajustar para caber em uma página, ajustar apenas as linhas, apenas as colunas, e mudar
as quebras de páginas arrastando a divisão na tela.
m
co
l.
ai
tm
ho
@
.n
ille
uc
-l
ci
Lu

106
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
INSERÇÃO DE OBJETOS

A inserção de objetos contém os mesmos itens do Microsoft Word, mas o destaque são os
Gráficos.

A tabela e o gráfico dinâmico possibilitam resumir os dados rapidamente, a partir de cri-


térios padronizados no Excel.
m
co
l.
ai
tm
ho
@
.n
ille

Os gráficos são representações visuais de dados da planilha. De acordo com a opção esco-
uc

lhida, teremos uma forma de apresentação. Alguns gráficos são indicados para situações
-l
ci

específicas. Outros gráficos são generalistas.


Lu

Gráficos

Além da produção de planilhas de cálculos, o Microsoft Excel (e o LibreOffice Calc) produz


gráficos com os dados existentes nas células.
INFORMÁTICA

Gráficos são a representação visual de dados numéricos, e poderão ser inseridos na plani-
lha como gráficos ‘comuns’ ou gráficos dinâmicos.
Os gráficos dinâmicos, assim como as tabelas dinâmicas, são construídos com dados exis-
tentes em uma ou várias pastas de trabalho, associando e agrupando informações para a
produção de relatórios completos.

107
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z Os gráficos de Colunas representam valores em colunas 2D ou 3D. São opções do gráfico de
Colunas: Agrupada, Empilhada, 100% Empilhada, 3D Agrupada, 3D Empilhada, 3D 100%
Empilhada, e 3D.

z Os gráficos de Linhas representam valores com linhas, pontos ou ambos. São opções do
gráfico de Linhas: Linha, Linha Empilhada, 100% Empilhada, com Marcadores, Empilhada
com Marcadores, 100% Empilhada com Marcadores, e 3D.

z Os gráficos de Pizza representam valores proporcionalmente. São opções do gráfico de


Pizza: Pizza, Pizza 3D, Pizza de Pizza, Barra de Pizza, e Rosca.

z Os gráficos de Barras representam dados de forma semelhante ao gráfico de Colunas, mas


na horizontal. São opções dos gráficos de Barras: Agrupadas, Empilhadas, 100% Empilha-
das, 3D Agrupadas, 3D Empilhadas, e 3D 100% Empilhadas.
m
co
l.
ai
tm
ho

z Os gráficos de Área representam dados de forma semelhante ao gráfico de Linhas, mas


@

com preenchimento até a base (eixo X). São opções dos gráficos de Área: Área, Área Empi-
.n

lhada, Área 100% Empilhada, Área 3D, Área 3D Empilhada, e Área 3D 100% Empilhada.
ille
uc
-l
ci
Lu

z Os gráficos de Dispersão representam duas séries de valores em seus eixos. São opções dos
gráficos de Dispersão: Dispersão, com Linhas Suaves e Marcadores, com Linhas Suaves,
com Linhas Retas e Marcadores, com Linhas Retas, Bolhas e Bolhas 3D.

108
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z O gráfico do tipo Mapa, exibe a informação de acordo com cada região. Sua única opção é
o Mapa Coroplético.

z Os gráficos de Ações necessitam que os dados estejam organizados em preço na alta, preço
na baixa e preço no fechamento. Datas ou nomes das ações serão usados como rótulos. São
exemplos de gráficos de Ações: Alta-Baixa-Fechamento, Abertura-Alta-Baixa-Fechamento,
Volume-Alta-Baixa-Fechamento, e Volume-Abertura-Alta-Baixa-Fechamento.

z Os gráficos de Superfície parecem com os gráficos de Linhas, e preenchem a superfície


com cores. São exemplos de gráficos de Superfície: 3D, 3D Delineada, Contorno e Contorno
Delineado.

z Os gráficos de Radar são usados para mostrar a evolução de itens. São exemplos de gráfi-
m
co

cos de Radar: Radar, Radar com Marcadores, e Radar Preenchido.


l.
ai
tm
ho
@
.n
lle

z O gráfico do tipo Mapa de Árvore é usado para mostrar proporcionalmente a hierarquia


i
uc

dos valores.
-l
ci
Lu

z O gráfico do tipo Explosão Solar se assemelha ao gráfico de Rosca, mas o maior valor será
o primeiro da série de dados.
INFORMÁTICA

z Os gráficos do tipo Histograma são usados para séries de valores com evolução, como
idades da população. São exemplos de gráficos do tipo Histograma: Histograma e Pareto.

109
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z O gráfico do tipo Caixa Estreita é usado para projeção de valores.

z O gráfico do tipo Cascata, exibe e destaca as variações dos valores ao longo do tempo.

z O gráfico do tipo Funil alinha os valores em ordem decrescente.

z Os gráficos do tipo Combinação permitem combinar dois tipos de gráficos para a exibição
de séries de dados. São exemplos de gráficos do tipo Combinação: Coluna Clusterizada-Li-
nha, Coluna Clusterizada-Linha no Eixo Secundário, Área Empilhada-Coluna Clusterizada,
e a possibilidade de criação de uma Combinação Personalizada.
m
co

CAMPOS PREDEFINIDOS
l.
ai
tm

Semelhante ao Word, o Excel poderá operar com os mesmos campos. Campos são variáveis
ho

inseridas na planilha de dados, que serão atualizadas segundo a necessidade.


@

Data e Hora, Linha de Assinatura, Cabeçalho e Rodapé, entre muitos.


.n

Uma das principais diferenças entre o editor de textos e o editor de planilhas, é o Cabe-
lle

çalho e Rodapé. Enquanto no editor de textos eles são únicos, no Excel estão divididos em 3
i
uc

partes.
-l
ci
Lu

110
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
CONTROLE DE QUEBRAS E NUMERAÇÃO DE PÁGINAS

O Excel é mais simples em relação ao Word, quando o assunto são as Quebras.

E para habilitar esta visualização, basta ativar o item na guia Exibição.


m
co
l.
ai
tm
ho
@
.n
lle

A numeração de páginas está associada ao Cabeçalho e Rodapé.


i
uc
-l
ci
Lu

INFORMÁTICA

111
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
OBTENÇÃO DE DADOS EXTERNOS

O Excel poderá trabalhar com as informações inseridas pelo usuário na planilha, e com
dados provenientes de outros locais. Disponível na guia Dados, o grupo ‘Obter Dados Exter-
nos’, apesar de figurar no edital de alguns concursos, nunca foi questionado em provas de
Noções de Informática, tanto nível médio como nível superior.

De Arquivo

m
co
l.
ai
tm
ho
@

De banco de
.n

dados
ille
uc
-l
ci
Lu

112
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Do Azure

De serviços
online

m
co
l.
ai
tm

De outras fontes
ho
@
.n
ille
uc
-l
ci
Lu

INFORMÁTICA

CLASSIFICAÇÃO DE DADOS

A classificação de dados é uma parte importante da análise de dados.


Você pode classificar dados por texto (A a Z ou Z a A), números (dos menores para os
maiores ou dos maiores para os menores) e datas e horas (da mais antiga para a mais nova e
da mais nova para a mais antiga) em uma ou mais colunas. Você também poderá classificar
por uma lista de clientes (como Grande, Médio e Pequeno) ou por formato, incluindo a cor
da célula, a cor da fonte ou o conjunto de ícones. A maioria das operações de classificação é
identificada por coluna, mas você também poderá identificar por linhas. 113
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Disponível na guia Dados, e na guia Página Inicial, a classificação poderá ser de texto,
números, datas ou horas, por cor da célula, cor da fonte ou ícones, por uma lista personaliza-
da, linhas, por mais de uma coluna ou linha, ou por uma coluna sem afetar as demais.

CLASSIFICAÇÃO COMENTÁRIOS
A classificação de dados alfanuméricos poderá se ‘Classificar
de A a Z’ em ordem crescente, ou ‘Classificar de Z a A’ em
Classificar texto
ordem decrescente. É possível diferenciar letras maiúsculas e
minúsculas
Quando a coluna possui números, podemos ‘Classificar do me-
Classificar números
nor para o maior’ ou ‘Classificar do maior para o menor’
Se houver datas ou horas, podemos ‘Classificar da mais anti-
Classificar datas ou horas ga para a mais nova’ ou ‘Classificar da mais nova para a mais
m
co

antiga’
l.
ai

Se você tiver formatado manual ou condicionalmente um inter-


tm

valo de células ou uma coluna de tabela, por cor de célula ou cor


ho

Classificar por cor de célula,


de fonte, poderá classificar por essas cores. Também será possí-
@

cor de fonte ou ícones


vel classificar por um conjunto de ícones criados ao aplicar uma
.n
lle

formatação condicional
i
uc

Você pode usar uma lista personalizada para classificar em uma


-l

Classificar por uma lista ordem definida pelo usuário. Por exemplo, uma coluna pode con-
ci
Lu

personalizada ter valores pelos quais você deseja classificar, como Alta, Média
e Baixa
Na caixa de diálogo Opções de Classificação, em Orientação, cli-
Classificar linhas que em Classificar da esquerda para a direita e, em seguida, cli-
que em OK
Classificar por mais de uma Na caixa de diálogo Classificar, adicione mais de um critério para
coluna ou linha ordenação
Classificar uma coluna em
Basta selecionar a coluna desejada, e na janela de diálogo, man-
um intervalo de células sem
ter o item “Continuar com a seleção atual”
afetar as demais

114
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
MICROSOFT POWERPOINT
As apresentações de slides criadas pelo Microsoft PowerPoint 2010/2013/2016/2019 são
arquivos de extensão .PPTX. Caso contenham macros (comandos para automatização de tare-
fas) será atribuída a extensão .PPTM. E ainda podemos trabalhar com os modelos (extensão
.POTX e POTM).
Apesar de ser um aplicativo com finalidade diferente do editor de textos, ele possui muitas
semelhanças que acabam ajudando quem está iniciando nele. Da mesma forma que o editor
de textos, é possível trabalhar com seções (divisões), é possível inserir números de slides, é
possível comparar apresentações, etc.
EXTENSÃO TIPO DE ARQUIVO CARACTERÍSTICAS
PPT Apresentação editável Versão 2003 ou anterior
PPS Apresentação executável Versão 2003 ou anterior
POT Modelo de apresentação Versão 2003 ou anterior
PPTX Apresentação editável Versão 2007 ou superior
Versão 2007 ou superior, que não necessita de programas para ser
PPSX Apresentação executável
visualizada
POTX Modelo de apresentação Recursos para padronização de novas apresentações
POTM Modelo de apresentação com macros Recursos para padronização e automatização de novas apresentações
Formato do LibreOffice Impress, que pode ser editado e salvo pelo
ODP Open Document Presentation
Microsoft PowerPoint
Formato de documento portável, sem alguns recursos multimídia
PDF/XPS Portable Document Format
inseridos na apresentação de slide

Importante!
Apresentações de slides é um tópico pouco questionado em provas de concursos. Conhe-
cendo os conceitos do Microsoft PowerPoint, você poderá aproveitá-los quando estudar
LibreOffice Impress.

As apresentações de slides podem ser gravadas em formato de imagens (JPG, PNG), slide
por slide, e até transformadas em vídeo (extensão MP4).
m

Os recursos do PowerPoint, como animações, transições, narração, serão inseridos no


co
l.

vídeo, que poderá ser reproduzido em outros dispositivos, como Smart TV em totens de
ai

propagandas.
tm
ho
@
.n
ille
uc
-l
ci
Lu

INFORMÁTICA

Figura 1. Para produzir um vídeo da apresentação, acessar o botão Arquivo, menu Exportar, item Criar Vídeo.

Vamos conhecer alguns termos usados no aplicativo de edição de apresentações de slides. 115
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z Slide: unidade de edição, como uma página da apresentação;
z Slide Mestre: slide com o modelo de formatação que será usado pelos slides da apresen-
tação atual;
z Design: aparência do slide ou de toda a apresentação. O design combina cores, estilos e
padrões para que a aparência tenha um visual harmonizado. O PowerPoint oferece “Ideias
de Design” a cada objeto inserido no slide;
z Layout: disposição dos elementos dentro do slide. Quando a apresentação é iniciada, o sli-
de de slide de título é apresentado. O usuário poderá alterar para outro layout. Cada slide
da apresentação poderá ter um layout diferente.

Slide de Título Título e Conteúdo Cabeçalho da Duas Partes de Comparação


Seção Conteúdo

Somente Título Em Branco Conteúdo com Imagem com


Legenda Legenda

Figura 2. Layout de slide

z Seção: divisão de formatação dentro da apresentação (usadas para Apresentações Perso-


nalizadas). Poderá ter ‘duas apresentações’ dentro de uma, e no início, escolher qual delas
será exibida para o público;
z Transições: animação entre os slides. Ao selecionar algum efeito de animação entre os
slides (guia Transições, grupo Transição para este slide), será disponibilizada a opção para
configuração do Intervalo;
z Animação: animação dentro do slide, em um objeto do slide. Um objeto poderá ter diver-
sas animações simultaneamente, enquanto a transição do slide é única. Poderão ser de
Entrada, Ênfase, Saída ou Trajetórias de Animação.
m

Conceito de Slides
co
l.

Conforme observado no item anterior, os slides são as unidades de trabalho do Power-


ai
tm

Point. Assim como as páginas de um documento do Microsoft Word, os slides possuem con-
ho

figurações como margens, orientação, números de páginas (slides, no caso), cabeçalhos e


@

rodapés, etc.
.n

O PowerPoint trabalha com 4 conceitos principais de slides:


ille
uc

z Slide (modo de exibição Normal) : cada slide é mostrado para edição de seu conteúdo;
-l

z Slide Mestre: para alterar o design e o layout dos slides mestres, alterando toda a apresen-
ci

tação de uma vez;


Lu

z Folhetos Mestre: para alterar o design e layout dos folhetos que serão impressos;
z Anotações Mestras: para alterar o design e layout das folhas de anotações;

116
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Figura 3. Modo de exibição Normal, para edição da apresentação de slides

Nos modos de exibição, na guia Exibição, ocorreu uma pequena mudança em relação às
versões anteriores, com a inclusão do item Modo de Exibição de Estrutura de Tópicos:

z Normal: no modo de exibição Normal, miniaturas dos slides ou os tópicos aparecerão no


lado esquerdo, o slide atual aparecerá no centro (sendo possível sua edição) e na área infe-
rior da tela aparecerá a área de anotações. Ajustar à janela encaixa o slide na área;
z Modo de Exibição de Estrutura de Tópicos: para editar e alternar entre slides no painel
de estrutura de tópicos. Útil para a criação de uma apresentação a partir dos tópicos de um
documento do Microsoft Word;
z Classificação dos Slides: no modo de exibição Classificação de Slides, apenas miniaturas
dos slides serão mostradas. Estas miniaturas poderão ser organizadas, arrastando-as. As
operações de slides estão disponíveis, como Excluir slide, Ocultar slide, etc. Mas não é
m

possível editar o conteúdo. Somente após duplo clique será possível a edição do conteúdo;
co

z Anotações: Exibir a página de anotações para editar as anotações do orador da forma


l.
ai

como ficarão quando forem impressas;


tm

z Modo de Exibição de Leitura: Exibir a apresentação como uma apresentação de slides


ho

que cabe na janela. A barra de título do PowerPoint continuará sendo exibida.


@
.n

Noções de Edição e Formatação de Apresentações


ille
uc

A preparação de uma apresentação de slides segue uma série de recomendações, quanto a


-l

quantidade de texto, quantidade de slides, tempo da apresentação, etc.


ci

Entretanto, para concursos públicos, o foco é outro. O questionamento é sobre como fazer,
Lu

onde configurar, como apresentar, etc.


Para entrar em modo de apresentação de slides do começo, devemos pressionar F5. Pode-
mos escolher o ícone ‘Do Começo’ na guia Apresentações de Slides, grupo Iniciar Apresen-
tação de Slides. E ainda clicar no ícone correspondente na barra de status, ao lado do zoom.
INFORMÁTICA

A apresentação iniciará, e ao contrário do modo de exibição Leitura em Tela Inteira, a bar-


ra de títulos não será mostrada. A outra forma de iniciar uma apresentação de slides é a par-
tir do Slide Atual, pressionando Shift+F5 ou clicando no ícone da guia Apresentação de Slides.
Durante a apresentação de slides, as setas de direção permitem mudar o slide em exibição.
O Enter passa para o próximo slide. O ESC sai da apresentação de slides.
Segurar a tecla CTRL e pressionar o botão principal (esquerdo) do mouse exibirá um ‘laser
pointer’ na apresentação. Pressionar a letra C ou vírgula deixará a tela em branco (clara).
Pressionar E ou ponto final deixa a tela preta (escura).
117
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
A edição dos elementos textuais e parágrafos segue os princípios do editor de textos Word.
E os comandos também são os mesmos. Por exemplo, o Salvar como PDF.
De acordo com o formato escolhido, alguns recursos poderão ser desabilitados.

FORMATO ANIMAÇÕES TRANSIÇÕES ÁUDIO


PPTX X X X
PPSX X X X
PDF - - -
MP4 X X X
JPG/PNG - - -

FORMATO VÍDEO HIPERLINKS


PPTX X X
PPSX X X
PDF - X
MP4 X X
JPG/PNG - -

Tabela. Recursos disponíveis ( X ), recursos indisponíveis ( - )

O formato PDF é portável, e poderá ser usado em qualquer plataforma. Praticamente todos
os programas disponíveis no mercado reconhecem o formato PDF.
Confira a seguir os ícones do aplicativo, que costumam ser questionados em provas.

Para entrar em modo de apresentação de slides do começo, devemos pressionar F5

A outra forma de iniciar uma apresentação de slides é a partir do Slide Atual, pressionan-
do Shift+F5 ou clicando no ícone da guia Apresentação de Slides
m

Apresentar on-line: Transmitir a apresentação de slides para visualizadores remotos que


co

possam assisti-la em um navegador da Web


l.
ai

Apresentação de Slides Personalizada: Criar ou executar uma apresentação de slides


tm

personalizada. Uma apresentação de slides personalizada exibirá somente os slides se-


ho

lecionados. Este recurso permite que você tenha vários conjuntos de slides diferentes
@
.n

(por exemplo, uma sucessão de slides de 30 minutos e outra de 60 minutos) na mesma


lle

apresentação
i
uc

Configurar Apresentação de Slides: Configurar opções avançadas para a apresentação


-l

de slides, como o modo de quiosque (em que a apresentação reinicia após o último slide,
ci
Lu

e continua em loop até pressionar ESC), apresentação sem narração, vários monitores,
avançar slides, etc.
Ocultar Slide: Ocultar o slide atual da apresentação. Ele não será mostrado durante a
apresentação de slides de tela inteira
Testar Intervalos: Iniciar uma apresentação de slides em tela inteira na qual você possa
testar sua apresentação. A quantidade de tempo utilizada em cada slide é registrada e
você pode salvar esses intervalos para executar a apresentação automaticamente no
futuro
Gravar Apresentação de Slides: Gravar narrações de áudio, gestos do apontador laser ou
intervalos de slide e animação para reprodução durante a apresentação de slides
Álbum de Fotografias: criar ou editar uma apresentação com base em uma série de ima-
gens. Cada imagem será colocada em um slide individual
118
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Ação: Adicionar uma ação ao objeto selecionado para especificar o que deve acontecer
quando você clicar nele ou passar o mouse sobre ele

Inserir número do slide: o número do slide reflete sua posição na apresentação

Inserir vídeo no slide: permite inserir um videoclipe no slide

Inserir áudio no slide: permite inserir um clipe de áudio no slide

Gravação de tela: gravar o que está sendo exibido na tela e inserir no slide

Formas: linhas, retângulos, formas básicas, setas largas, formas de equação, fluxogra-
ma, estrelas e faixas, textos explicativos e botões de ação

UTILIZAÇÃO DE FERRAMENTAS DE TEXTO, PLANILHA E


APRESENTAÇÃO DO PACOTE LIBREOFFICE (WRITER, CALC E
IMPRESS) - VERSÕES 5 E 6
LIBREOFFICE WRITER

A interface da versão 6 é mais ‘leve’ que a interface da versão 5. O fundo cinza escuro deu
lugar a um fundo cinza claro, com redesenho dos ícones, ficando mais parecido com o Word
2016.
A versão 7 adaptou alguns ícones para o padrão Português Brasil (antes o negrito era B,
agora é N).
O LibreOffice Writer é integrado com os demais programas do pacote, permitindo a inser-
ção de fórmulas avançadas de cálculos do LibreOffice Calc em uma tabela do documento de
textos, por exemplo.
O LibreOffice Writer grava documentos com a extensão ODT, mas também poderá gravar
em outros formatos como DOCX, RTF, TXT e PDF. Os formatos que são gravados pelo progra-
m
co

ma, também poderão ser abertos por ele.


l.
ai
tm

Importante!
ho
@

O que você faz no Word, você faz no Writer. Quase tudo tem correspondente entre os
.n

aplicativos. Alguns atalhos de teclado são diferentes, alguns nomes de comandos são
ille

diferentes, mas a maioria dos itens são iguais.


uc
-l
ci

O botão abc é usado para fazer a verificação ortográfica (atalho F7). Para realizar a auto
Lu

verificação ortográfica o atalho é Shift+F7. A auto verificação ortográfica é para correção


automática de todos os erros do documento segundo as configurações predeterminadas pelo
editor de textos Writer.
O recurso de Ortografia e Gramática, acionado pela tecla F7, permite identificar erros de
INFORMÁTICA

ortografia (uma palavra de cada vez, sublinhado ondulado vermelho) ou gramática (várias
palavras, sublinhado ondulado verde). Já a autocorreção é um recurso diferente, que permite
substituir erros comuns, como a ausência de maiúscula no início de uma frase, corrigir o uso
acidental da tecla CapsLock (invertendo a digitação entre maiúscula e minúscula), acentua-
ção na palavra não (quando digitamos naõ), e principalmente a substituição de símbolos por
palavras, definidos pelo usuário, no menu Ferramentas, Opções de Autocorreção.

119
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Estrutura Básica dos Documentos

Os documentos do LibreOffice Writer possuem a seguinte estrutura básica, semelhante aos


conceitos do Microsoft Word e conceitos:

z Documentos: arquivos ODT (Open Document Text). Os documentos são arquivos editáveis
pelo usuário. Os Modelos, com extensão OTT (Open Template Text), contém formatações
que serão aplicadas aos novos documentos criados a partir dele;
z Páginas: unidades de organização do texto, segundo o tamanho do papel e margens. Defi-
nições estão no menu Formatar, item Estilo da Página..., guia Página.

A4

z Seção: divisão de formatação do documento, onde cada parte tem a sua configuração.
Sempre que forem usadas configurações diferentes, como margens, colunas, tamanho,
etc., as seções serão usadas. Disponível no menu Inserir, item Seção...;
z Parágrafos: formado por palavras e marcas de formatação. Finalizado com Enter, contém
formatação independente do parágrafo anterior, e do parágrafo seguinte;
z Linhas: sequência de palavras que pode ser um parágrafo, ocupando uma linha de texto.
Se for finalizado com Quebra de Linha, a configuração de formatação atual permanece na
próxima linha;
z Palavras: formado por letras, números, símbolos, caracteres de formatação, etc. Podemos
definir a formatação do texto no menu Formatar, item Texto (nas versões anteriores era
Caractere). E podemos escolher em Texto. A novidade na versão 5 é que o menu Texto já
exibe na lista todos os estilos e efeitos disponíveis no editor.
m

Edição e Formatação de Textos


co
l.
ai

A edição e formatação de textos consiste em aplicar estilos, efeitos e temas, tanto nas fon-
tm

tes, como nos parágrafos e nas páginas. O LibreOffice Writer tem todos estes recursos, como
ho

o Microsoft Word.
@

A seguir, conheça alguns exemplos. Cada texto contém a explicação sobre o efeito, ou esti-
.n
lle

lo, ou configuração aplicada.


i
uc

Edição e Formatação de Fontes


-l
ci
Lu

As fontes são arquivos True Type Font (.TTF) gravadas na pasta Fontes do Windows, e apa-
recem para todos os programas do computador.
Nomes de fontes como Liberation Serif (fonte padrão do Writer 7), Arial, Times New Roman,
Courier New, Verdana, são os mais comuns.
Ao lado do nome da fonte, um número indica o tamanho da fonte: 8, 9, 10, 11, 12, 14 e
assim sucessivamente. Se quiser, digite o valor específico que deseja.
Maiúsculas e Minúsculas, é chamado de “Circular Caixa”.
Shift+F3 para alternar pelo teclado.
As formatações de fontes e parágrafos podem ser removidas pelo ícone “Limpar Formata-
ção Direta (Ctrl+M), disponível na barra de formatação de Caracteres.
E na sequência temos os estilos e efeitos de textos.
Assim como no Microsoft Word, os estilos podem ser combinados e os efeitos são concor-
rentes entre si. Diferem nos atalhos de teclado (em inglês) e o nome de alguns recursos.
120
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Estilos são formatos que modificam a aparência do texto, como negrito (atalho de teclado
Ctrl+B - Bold), itálico (atalho de teclado Ctrl+I), sublinhado (atalho de teclado Ctrl+U - Underli-
ne) e sublinhado duplo (atalho de teclado Ctrl+D – Double, que não possui correspondente no
Microsoft Word). Já os efeitos modificam a fonte em si, como texto tachado (riscado simples
sobre as palavras), subscrito (como na fórmula H2O – atalho de teclado Ctrl+Shift+B), e sobrescrito
(como em km2 – atalho de teclado Ctrl+Shift+P)
O LibreOffice Writer faz o mesmo que o Microsoft Word, mas com comandos diferentes e
atalhos de teclado de palavras em inglês.
O LibreOffice Writer tem algumas opções diferenciadas em relação ao Word. No Writer,
acesse o menu Formatar, Texto. Confira na tabela a seguir alguns exemplos comparativos
entre o Writer e o Word.

ATALHO WORD ATALHO WRITER RESULTADO

Negrito Ctrl+N Ctrl+B (Bold) Exemplo de Texto

Itálico Ctrl+I Ctrl+I (Italic) Exemplo de Texto

Sublinhado (simples) Ctrl+S Ctrl+U (Underline) Exemplo de Texto

Sublinhado duplo - - Ctrl+D (Double) Exemplo de Texto

Tachado (simples) - - Exemplo de Texto

Tachado duplo Fonte (Ctrl+D) Formatar, Texto Exemplo de Texto


Sobrelinha - - - Exemplo de Texto

Sobrescrito Ctrl+Shift+mais Ctrl+Shift+P Exemplo de Texto

Subscrito Ctrl+ igual Ctrl+Shift+B Exemplo de Texto

Sombra - -
m

Contorno - - Exemplo de Texto


co
l.
ai

Aumentar tamanho Ctrl+Shift+ponto Ctrl + ] Exemplo de Texto


tm
ho

Diminuir tamanho Ctrl+Shift+vírgula Ctrl + [ Exemplo de Texto


@
.n

EXEMPLO DE
Maiúsculas
lle

TEXTO
i
uc

Minúsculas exemplo de texto


-l
ci

Alternar (Circular
Lu

Shift+F3 Shift+F3 Exemplo de Texto


caixa)

Versalete - Ctrl+Shift+K - Exemplo De Texto


INFORMÁTICA

Limpar formatação - Ctrl+M Exemplo de Texto

Cor da Fonte - - Exemplo de Texto

Realce de Texto - - Exemplo de Texto

121
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Os atalhos de teclado usados no LibreOffice Writer para alinhamentos de parágrafos são:
Ctrl+L (Left = Esquerda), Ctrl+E (Centralizado), Ctrl+R (Right = Direita) e Ctrl+J (Justificado).
Atalhos de Teclado dos Editores de Textos
Uma dúvida muito comum entre os candidatos que prestam provas de concursos públicos
está relacionada com os atalhos de teclado. Afinal, qual é a lógica que existe por trás destas
combinações de teclas?
Os atalhos de teclado do Microsoft Office são próprios e em português. No LibreOffice, como
em aplicações na Internet (coloquei a opção do Google Documentos), os atalhos são em inglês.
Alguns atalhos não possuem exatamente a mesma inicial do comando, por estar sendo
usado em outra situação. Centralizado, por exemplo, do inglês Center. A letra C já está sendo
usada em Ctrl+C (Copiar), e a próxima letra está disponível. Assim, o atalho de teclado para
centralizar um texto é Ctrl+E, tanto no Word como no Writer.

ATALHO MICROSOFT WORD LIBREOFFICE WRITER GOOGLE DOCUMENTOS


Ctrl+A Abrir Selecionar tudo (All) Selecionar tudo (All)
Ctrl+B Salvar Negrito (Bold) Negrito (Bold)
Sublinhado Duplo
Ctrl+D26 Formatar Fonte -
(Double)
Ctrl+E Centralizar Centralizar Ctrl+Shift+E
Ctrl+F - Localizar (Find) Localizar na página
Ctrl+G27 Alinhar texto à direita Ir para (Go To) Ctrl+Shift+R
Ctrl+H Localizar e Substituir
Ctrl+I Itálico Itálico Itálico
Ctrl+J28 Justificado Justificado Ctrl+Shift+J
Barra de endereços do
Ctrl+K Inserir hiperlink Inserir hiperlink
navegador
Alinhar texto à esquerda
Ctrl+L29 Localizar Ctrl+Shift+L
(Left)
Ctrl+M Aumentar recuo30 Limpar formatação direta Ctrl+\
m

Ctrl+N31 Negrito Novo documento (New) -


co
l.

Ctrl+O Novo documento Abrir documento (Open) Abrir documento (Open)


ai
tm

Alinhar texto à
Ctrl+Q Sair do LibreOffice (Quit) -
ho

esquerda
@

Repetir último Alinhar texto à direita Recarregar a página


.n

Ctrl+R
lle

comando (Right) (Reload)


i
uc

Ctrl+S Sublinhado Salvar documento (Save) Salvar página web


-l

Ctrl+U Localizar e Substituir Sublinhado (Underline) Sublinhado (Underline)


ci
Lu

Ctrl+Y Ir para Repetir último comando Repetir último comando

26 O atalho de teclado Ctrl+D, quando acionado no navegador de Internet, permite adicionar a página atual em
Favoritos, que são os sites preferidos do usuário.
27 O atalho de teclado Ctrl+G, quando acionado no navegador de Internet, permite localizar uma informação na página
atual.
28 O atalho de teclado Ctrl+J, quando acionado no navegador de Internet, permite visualizar as transferências de arquivos
em andamento e consultar os arquivos que foram baixados (Downloads).
29 O atalho de teclado Ctrl+L, quando acionado no navegador de Internet, permite localizar uma informação na
página atual.
30 Recuo é a distância do texto em relação à margem da página. O atalho de teclado Ctrl+M no Microsoft Word, aumenta o
recuo esquerdo do parágrafo.
122 31 O atalho de teclado Ctrl+N, quando acionado no navegador de Internet, abre uma nova janela de navegação.
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
ATALHO MICROSOFT WORD LIBREOFFICE WRITER GOOGLE DOCUMENTOS
Ctrl+igual32 Subscrito Ctrl+Shift+B Ctrl+vírgula
Ctrl+Shift+mais Sobrescrito Ctrl+Shift+P Ctrl+ponto final
Ctrl+Shift+V Colar Especial Colar Especial Colar sem formatação
Ctrl+Alt+Shift+V Colar sem formatação
Maiúsculas e
Shift+F333 Maiúsculas e Minúsculas -
Minúsculas

Um dos comandos que mais confunde candidatos na prova é o Navegador, do LibreOffice.


Não tem nenhuma relação com o browser de Internet e é usado para navegar dentro do docu-
mento em edição.
No LibreOffice Writer, o atalho F5 aciona o Navegador, que permite a navegação para:

z Página;
z Títulos;
z Tabelas;
z Quadros;
z Objetos OLE;
z Marca-páginas;
z Seções;
z Hiperlinks;
z Referências;
z Índices;
z Anotações;
z Objetos de Desenho;
z Controle;
z Fórmula de tabela;
z Fórmula de tabela incorreta.

A seleção no LibreOffice Writer tem uma sutil diferença em relação ao Microsoft Word. É a
possibilidade de uso de 4 cliques na seleção. Confira:
m

MOUSE TECLADO AÇÃO SELEÇÃO


co
l.

- Ctrl+A Selecionar tudo Seleciona o documento


ai
tm

Botão principal - 1 clique na palavra Posiciona o cursor


ho

Botão principal - 2 cliques na palavra Seleciona a palavra


@
.n

Botão principal - 3 cliques na palavra Selecionar a frase


lle

Botão principal - 4 cliques na palavra Seleciona o parágrafo


i
uc
-l

Cabeçalhos
ci
Lu

Localizado na margem superior da página, poderá ser configurado em Inserir, Cabeçalho


e rodapé.
Assim como no Word, é possível trabalhar com configurações diferentes dentro do mesmo
documento. Para isto, use as seções para dividir a formatação do documento.
INFORMÁTICA

Esta região aceitará qualquer elemento que seria usado no documento, como textos, ima-
gens, tabelas, campos, formas geométricas, hiperlinks, entre outros.

32 O atalho de teclado Ctrl+igual, quando acionado no navegador de Internet, aumenta o zoom de exibição da
página.
33 O atalho F3 no navegador aciona a pesquisa, e Shift+F3 também. 123
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Inserir

Cabeçalho e rodapé Cabeçalho

Diferentemente da interface do Microsoft Word, que é baseada na Faixa de Opções com


guias, grupos e ícones, o LibreOffice tem a interface baseada em menus. Na tabela a seguir,
confira algumas dicas para compreender a sequência de comandos e menus do Writer. As
dicas são válidas para o LibreOffice Calc e LibreOffice Impress.

MENU SIGNIFICADO
Permitem acesso às configurações de arquivo sobre o documento atual (novo, abrir, fechar, salvar, imprimir,
Arquivo
propriedades)

Permite acesso à Área de Transferência, além das opções temporárias (localizar, substituir, selecionar) e área
Editar
de transferência do Windows/Linux
Permite a configuração dos objetos que serão exibidos na tela do aplicativo. Modos de visualização, interface
Exibir
do usuário, elementos da tela de edição, Marcas de Formatação, Barra Lateral e Zoom
Permite adicionar um item que não existe no documento atual. Adicionar qualquer objeto no arquivo atualmen-
m

Inserir te editado. Se este objeto é atualizável, será um campo. Elementos da página, elementos gráficos, elementos
co

visuais, referências e índices, elementos de mala direta e cabeçalho e rodapé


l.
ai

Formatar significa dar um formato a um objeto que já existe. Parágrafo, estilos, marcadores e numeração, ta-
tm

Formatar
bulações, etc. Permite alterar elementos editáveis do documento
ho

Os estilos são formatações predefinidas para serem usadas no texto. Posteriormente poderão ser organizadas
Estilos
@

em um índice
.n
lle

Disponibilizam ferramentas para o trabalho com tabelas, segundo as convenções próprias do recurso. Ao in-
Tabelas
cluir uma tabela no documento, a barra de ícones Tabela será exibida
i
uc

Permite a edição e programação de formulários diretamente no documento aberto, para entrada de dados
-l

Formulários
padronizados
ci
Lu

Oferece comandos para o gerenciamento do aplicativo, alterando as configurações em todos os próximos


Ferramentas
arquivos editados pelo aplicativo
Janela Oferece opções para organizar as janelas dos documentos em edição

Impressão
Disponível no menu Arquivo, e também pelo atalho Ctrl+P (e também pelo Ctrl+Shift+O,
Visualizar Impressão), a impressão permite o envio do arquivo em edição para a impressora.
A impressora listada vem do Windows, do Painel de Controle (ou Configurações, no caso do
Windows 10).
Podemos escolher a impressora, definir como será a impressão (Imprimir Todas as Pági-
nas, ou Seleção, Páginas específicas), quais serão as páginas (números separados com ponto e
vírgula/vírgula indicam páginas individuais, separadas por traço uma sequência de páginas).
124
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Havendo a possibilidade disponível na impressora, serão impressas de um lado da página,
ou frente e verso automático, ou manual. Ao contrário do Word, que exibe tudo em uma úni-
ca tela do Backstage, o Writer divide em guias as opções da impressão.
m

LIBREOFFICE CALC
co
l.
ai

O LibreOffice oferece o aplicativo Calc para criação de planilhas de cálculos. Opera de for-
tm

ma semelhante ao Microsoft Excel, e possui apenas algumas diferenças (que já foram questio-
ho

nadas em concursos públicos).


@

Os arquivos de planilhas de cálculos podem ser criados pelo Microsoft Excel, LibreOffice
.n
lle

Calc e Google Planilhas. O arquivo produzido em um aplicativo poderá ser editado por outro
i
uc

programa, pois são compatíveis entre si.


-l

Podemos gravar uma planilha do Microsoft Excel em qualquer local, e pelo LibreOffice Calc
ci

abrir normalmente. O LibreOffice Calc reconhece o formato XLS/XLSX do Excel sem proble-
Lu

mas, e o local de armazenamento não influencia nos recursos disponíveis no aplicativo.


O arquivo criado pelo LibreOffice Calc receberá a extensão padrão ODS (Open Document
Sheet), que é um componente do ODF (Open Document Format). O arquivo gravado é conhe-
cido como PASTA DE TRABALHO, e poderá ser gravado no formato do Microsoft Office, todas
as versões.
INFORMÁTICA

Em cada Pasta de Trabalho, o LibreOffice Calc inicia com 1 planilha (folha de dados), iden-
tificada por abas na parte inferior da tela de visualização. Cada planilha é independente das
demais, e usamos o sinal de ponto final para referenciar dados em outras planilhas.
As colunas são identificadas por letras, nomeadas de A até AMJ (tecla F5 para navegar na
planilha, que possui 1024 colunas). As linhas são numeradas, de 1 até 1.048.576 (tecla F5 para
navegar na planilha).
O encontro entre uma linha e uma coluna é célula.
125
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O LibreOffice Calc tem menos colunas que o Microsoft Excel. Mas, isso não significa que ele
seja melhor ou pior. Cuidado com as comparações. Quando a banca sugere uma comparação,
menosprezando um dos itens, geralmente está errado.

Conceitos Básicos

z Célula: unidade da planilha de cálculos, o encontro entre uma linha e uma coluna. A sele-
ção individual é com a tecla CTRL e a seleção de áreas é com a tecla SHIFT (assim como no
sistema operacional);
z Coluna: células alinhadas verticalmente, nomeadas com uma letra;
z Linha: células alinhadas horizontalmente, numeradas com números;
z Planilha: o conjunto de células organizado em uma folha de dados. Writer representa com
(ponto final).
z Pasta de Trabalho: arquivo do Calc contendo as planilhas, de 1 a N (de acordo com quan-
tidade de memória RAM disponível, nomeadas como Planilha 1, Planilha 2, Planilha3). No
Calc é extensão ODS;
z Alça de preenchimento: no canto inferior direito da célula, permite que um valor seja
copiado na direção em que for arrastado. No Excel, se houver 1 número, ele é copiado.
Se houver 2 números, uma sequência será criada. No Calc, 1 número cria uma sequên-
cia com incremento 1. Datas, dias da semana, nome dos meses, estas opções criam listas
predefinidas;

Fernando Nishimura Aragão

z Mesclar células: significa simplesmente juntar. O LibreOffice Calc permite que o usuário
m

escolha a forma como as células serão mescladas. Ao clicar no ícone na barra de ferramen-
co

tas, a caixa de diálogo “Mesclar células” será exibida.


l.
ai
tm

A célula pode receber diferentes formatações, especialmente na exibição de valores numé-


ho

ricos. Para a exibição retornar ao padrão, pressionar Ctrl+M. A formação de células, linhas
@

e colunas possibilita definir bordas, sombreamento, e padrões que serão aplicados a estas.
.n

Uma opção muito utilizada no Calc, e também no Excel, é Intervalos de Impressão. A plani-
ille

lha é grande (muitas células, nomeadas de A1 até AMJ1048764) e podemos marcar o intervalo
uc

(Definir) que será considerado na impressão.


-l

A formatação Condicional permite exibir células de diferentes cores e padrões, segundo


ci
Lu

condições estipuladas. Por exemplo, quando desejamos que os números negativos sejam ver-
melhos e os positivos em azul, é um caso.

126
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Formatar

Condicional

Gerenciar...

A formatação condicional pode apresentar visualmente as diferenças existentes nos dados


da planilha de cálculos. É um recurso útil e muito questionado em provas.
Simbologia Específica
m

z Coluna+Linha formato de referência de cada célula da planilha. Colunas com letras, linhas
co

com números. O formato de referência é idêntico no Excel e Calc.


l.
ai

Exemplo: A1 – coluna A, linha 1, célula A1.


tm
ho

z = (sinal de igual) inicia uma fórmula ou função, ou faz uma comparação dentro de um
@

teste.
.n
lle

Exemplos: = A1+A2 - efetua a soma do valor em A1 com o valor em A2.


i

=SE(A1=A2;”é igual”;”é diferente”) – efetua um teste e exibe uma mensagem.


uc
-l

z + (sinal de mais) Adição, ou início de fórmula/função.


ci
Lu

Exemplo: +A1+A2 – efetua a soma do valor em A1 com o valor em A2.

z - (sinal de menos) Subtração, ou início de fórmula/função com inversão de resultado.


Exemplo: -A1+A2 – efetua a soma do valor em A1 com o valor em A2, invertendo o resultado.
INFORMÁTICA

z * (asterisco) multiplicação.
Exemplo: =A1*A2 - efetua a multiplicação do valor em A1 pelo valor em A2.

z / (barra ‘normal’) divisão.


Exemplo: =A1/A2 - efetua a divisão do valor em A1 pelo valor em A2.

z ^ (acento circunflexo) Exponenciação.


Exemplo: =A1^A2 - efetua a exponenciação do valor em A1 pelo valor em A2, A1 elevado
a A2. 127
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z % (símbolo de porcentagem) porcentagem. Exibe o valor em formato de porcentagem. Não
faz o cálculo. Para fazer o cálculo, é preciso dividir por 100 o resultado (por cento, por 100).

z & (símbolo de E comercial) concatenação. Reúne dois ou mais valores em uma única
sequência.
Exemplo:
=”Fernando”&”Nishimura”
=15&30
Fernando Nishimura
1530

z . (ponto final) Significa Planilha.


Exemplo: =Planilha1.A1+Planilha2.A2 – efetua a soma do valor A1 que está em Planilha1
com o valor de A2 que está em Planilha2.

Importante!
Uma das poucas diferenças existentes entre o Microsoft Excel e o LibreOffice Calc é a
forma como referenciam planilhas. No Excel é o ponto de exclamação, no Calc é o ponto
final.

z > (sinal de maior) maior que. Usado para testes, para comparação.
Exemplo: =SE(A1>A2;”A1 é maior”;”A2 é maior”) – efetua um teste e exibe uma mensagem.

z < (sinal de menor) menor que. Usado em testes, para comparação.


Exemplo: =SE(A1<A2;”A1 é menor”;”A2 é menor”) – efetua um teste e exibe uma mensagem.

z >= (sinal de maior e sinal de igual, consecutivos, sem espaço) maior ou igual a. Usado em
testes, para comparação.
Exemplo: =SE(A1>=A2;”A1 é maior ou igual a A2”;”A2 é maior que A1”) – teste e exibe uma
mensagem.

z <= (sinal de menor e sinal de igual, consecutivos, sem espaço) menor ou igual a. Usado em
m

testes, para comparação.


co

Exemplo: =SE(A1<=A2;”A1 é menor ou igual a A2”;”A2 é menor que A1”) – teste e exibe
l.
ai

uma mensagem.
tm
ho

z <> (sinal de menor e sinal de maior, consecutivos, sem espaço) diferente. O Excel/Calc não
@

usa o símbolo ≠ Usado em testes, para comparação.


.n
lle

Exemplo: =SE(A1<>A2;”Valores diferentes”;”São iguais”) – teste e exibe uma mensagem.


i
uc

z ( ) (parênteses) Organizam operadores, valores, expressões, alterando a ordem de cálculo.


-l

O Excel e Calc não utiliza chaves ou colchetes, como na matemática, apenas parênteses.
ci
Lu

z ; (ponto e vírgula) separador de argumentos de uma função ou separador de células em


uma referência. Pode significar E em uma referência de valores.
Exemplos: =SE(A1<>A2;”Valores diferentes”;”São iguais”) – separando os três argumentos
da função.
=SOMA(A1;B2;C3;D4) – separando os quatro argumentos que serão somados.

z : (dois pontos) indica ATÉ em uma referência de faixa de células.


Exemplo: = SOMA(A1:C3) – efetua a soma dos valores na faixa A1 até C3, incluindo A2, A3,
B1, B2, B3, C1 e C2.

z “ (aspas) indicam expressões de textos literais.

128
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Exemplo: =SE(A1<>A2;”Valores diferentes”;”São iguais”) – as mensagens são exibidas como
digitadas.

z $ (cifrão) Fixar uma posição na referência, transformando a referência relativa em refe-


rência mista ou absoluta. Muito utilizada em fórmulas e funções, quando ela mudar de
célula, será alterada ou não.
Exemplo: =A$1 (linha 1 está fixa), =$B5 (coluna B está fixa), =$A$6 (célula A6 está fixa)
=$Planilha2.C17+10 – trava a referência para a Planilha2.

z # (sinal de sustenido – iniciando uma mensagem, apenas um) Erro.

Mensagens de Erros

Seguem abaixo os erros mais comuns que podem ocorrer em uma planilha do LibreOffice
Calc:

z ##### A célula não é larga o suficiente para mostrar o conteúdo;


z NUM! ou Err:503! Operação de ponto flutuante inválida. Um cálculo resulta em overflow
no intervalo de valores definido;
z #VALOR ou Err:519! Sem resultado. A fórmula resulta em um valor que não corres-
ponde à sua definição; ou a célula que é referenciada na fórmula contém um texto em vez
de um número;
z #REF ou Err:524! Referências inválidas. Em uma fórmula, está faltando a coluna, a linha
ou a planilha que contém uma célula referenciada;
z #NOME? ou Err:525! Nomes inválidos. Não foi possível avaliar um identificador, por
exemplo, não foi possível encontrar uma referência válida, um nome de domínio válido,
uma etiqueta de coluna/linha, uma macro, um separador decimal incorreto, suplemento
não encontrado;
z #DIV/0! ou Err:532! Divisão por zero. Operação de divisão / quando o denominador é
0.

Funções Básicas

z SOMA (valores) : realiza a operação de soma nas células selecionadas.


m
co

=SOMA(A1;A2;A3) Efetua a soma dos valores existentes nas células A1, A2 e A3.
l.
ai

=SOMA(A1:A5) Efetua a soma dos 5 valores existentes nas células A1 até A5


tm

=SOMA(A1;34;B3) Efetua a soma dos valores da célula A1, com 34 (valor literal) e B3.
ho

=SOMA(A1:B4) Efetua a soma dos 8 valores existentes, de A1 até B4. O LibreOffice Calc não
@

faz ‘triangulação’, operando apenas áreas quadrangulares.


.n
lle

=SOMA(A1;B1;C1:C3) Efetua a soma dos valores A1 com B1 e C1 até C3.


i

=SOMA(1;2;3;A1;A1) Efetua a soma de 1 com 2 com 3 e o valor A1 duas vezes.


uc
-l

z SOMASE (valores;condição) : realiza a operação de soma nas células selecionadas, se uma


ci
Lu

condição for atendida.


=SOMASE(A1:A5;”>15”) Efetuará a soma dos valores de A1 até A5 que sejam maiores que
15.
=SOMASE(A1:A10;”10”) Efetuará a soma dos valores de A1 até A10 que forem iguais a 10.
INFORMÁTICA

A sintaxe é =SOMASE(onde;qual o critério para que seja somado).

z MEDIA (valores) : realiza a operação de média nas células selecionadas e exibe o valor
médio encontrado.

=MEDIA(A1:A5) Efetua a média aritmética simples dos valores existentes entre A1 e A5. Se
forem 5 valores, serão somados e divididos por 5. Se existir uma célula vazia, serão somados
e divididos por 4. Células vazias não entram no cálculo da média.
129
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z MED (valores): obtém o valor da mediana. A mediana é o valor que está ‘no meio’ dos
valores ordenados informados

=MED(A2:C2) qual é o valor que está no meio, de 6, 2 e 1? É o 2.


=MÉDIA(A2:C2) qual é a média dos valores de A2 até C2? (6+2+1)/3 = 3.

z MÁXIMO (valores) : exibe o maior valor das células selecionadas.


=MAXIMO(A1:D6) Exibe qual é o maior valor na área de A1 até D6. Se houver dois valores
iguais, apenas um será mostrado.

z MAIOR (valores;posição) : exibe o maior valor de uma série, segundo o argumento


apresentado.
=MAIOR(A1:D6;3) Exibe o 3º maior valor nas células A1 até D6.

z MÍNIMO (valores) : exibe o menor valor das células selecionadas.


=MINIMO(A1:D6) Exibe qual é o menor valor na área de A1 até D6.

z MENOR (valores;posição) : exibe o menor valor de uma série, segundo o argumento


apresentado.
=MENOR(A1:D6;3) Exibe o 3º menor valor nas células A1 até D6.

z SE (teste;verdadeiro;falso) : avalia um teste e retorna um valor caso o teste seja verdadeiro


ou outro caso seja falso.

z CONT.VALORES (células) : esta função conta todas as células em um intervalo, exceto as


células vazias.
m

=CONT.VALORES(A1:A10) Informa o resultado da contagem, informando quantas células


co

estão preenchidas com valores, quaisquer valores.


l.
ai
tm

z CONT.NÚM (células) : conta todas as células em um intervalo, exceto células vazias e célu-
ho

las com texto.


@
.n

=CONT.NÚM(A1:A8) Informa quantas células no intervalo A1 até A8 possuem valores


lle

numéricos.
i
uc
-l

z CONT.SE (células;condição) : Esta função conta quantas vezes aparece um determinado


ci

valor (número ou texto) em um intervalo de células (o usuário tem que indicar qual é o
Lu

critério a ser contado)


=CONT.SE(A1:A10;”5”) Efetua a contagem de quantas células existem no intervalo de A1
até A10 contendo o valor 5.

z TEXTO (células;formato) : exibe um valor numérico no formato especificado por uma


máscara.
=TEXTO(7;”000”) Exibirá o número 7 com 3 casas, portanto, 007

z MUDAR (texto;início;caracteres;novo_texto) : permite trocar no texto informado, inician-


do na posição início, o novo_texto, até o limite de caracteres.
=MUDAR(“José Carlos”; 1; 4; “João”) Troca o “José” por “João”
130
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z PROCV(valor_procurado; matriz_tabela; núm_índice_coluna; [intervalo_pesquisa]) A
função PROCV é utilizada para localizar o valor_procurado dentro da matriz_tabela, e,
quando encontrar, retornar a enésima coluna informada em núm_índice_coluna. A últi-
ma opção, que será VERDADEIRO ou FALSO, é usada para identificar se precisa ser o valor
exato (F) ou pode ser valor aproximado (V).

=PROCV(105;A2:C7;2;VERDADEIRO) e
=PROCV(“Monte”;B2:E7;2;FALSO)

A função PROCV é um membro das funções de pesquisa e Referência, que incluem a fun-
ção PROCH.
Use a função tirar ou a função arrumar para remover os espaços à esquerda nos valores
da tabela.

z PROCH (o que ; onde ; linha ; aproximadamente ) : procura um valor na horizontal. Caso


encontre, retorna a linha correspondente ao argumento informado. E a busca poderá ser
exata ou aproximada.

Precedência dos Operadores

Tanto o LibreOffice Calc como o Microsoft Excel, usam precedência de operadores matemá-
ticos para a resolução das fórmulas.
A ordem de prioridade é parênteses, depois exponenciação (ou potência), depois multipli-
cação e divisão, e por último, adição e subtração.
^ Exponenciação A primeira operação que deve ser executada
* Multiplicação A próxima operação a ser executada, assim como a Divisão.
/ Divisão
+ Adição Após realizar exponenciação, multiplicação e divisão, faça a adição/subtração.
- Subtração.
- Inversão de sinal Depois que todo o cálculo for realizado, faça a inversão do sinal.
Obs.: o uso de parênteses altera a ordem dos operadores matemáticos.
P.E.M.D.A.S. = parênteses, exponenciação, multiplicação, divisão, adição e subtração.
Diferentemente da interface do Microsoft Excel, que é baseada na Faixa de Opções com
guias, grupos e ícones, o LibreOffice tem a interface baseada em menus. Na tabela a seguir,
m
co

confira algumas dicas para compreender a sequência de comandos e menus do Calc. As dicas
l.

são válidas para o LibreOffice Writer e LibreOffice Impress.


ai
tm

MENU SIGNIFICADO
ho
@

Oferece comandos para o gerenciamento do arquivo atual, aquele que está em pri-
Arquivo
.n

meiro plano
lle

Acesso a recursos temporários (localizar, substituir, selecionar) e área de transfe-


i
uc

Editar
rência do Windows/Linux
-l
ci

Acesso aos controles sobre o que será mostrado na tela de edição, e como será
Exibir
Lu

exibido
Adicionar qualquer objeto no arquivo atualmente editado. Se este objeto é atuali-
Inserir
zável, será um campo
Mudar a aparência, mudar a configuração, dar uma forma, alterar o que está em
Formatar
INFORMÁTICA

edição
Planilha Opções de controle da planilha de dados no Calc
Ferramen- Oferece comandos para o gerenciamento do aplicativo, alterando as configurações
tas em todos os próximos arquivos editados pelo aplicativo
Dados Classificação, filtro, filtro avançado, e demais opções de organização dos dados
Janela Oferece opções para organizar as janelas dos documentos

131
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
LIBREOFFICE IMPRESS

O aplicativo Microsoft PowerPoint se tornou, após anos, sinônimo de apresentações. É


comum falarmos que estamos apresentando um PowerPoint, mesmo que o arquivo tenha
sido criado no LibreOffice Impress.
Os softwares de edição de slides (Microsoft PowerPoint, LibreOffice Impress, Google Apre-
sentações) permitem a criação de uma apresentação de slides para exibição para um público.
Ao iniciar o aplicativo, o usuário poderá escolher um modelo de apresentação para cria-
ção de um novo arquivo. Ou poderá cancelar a caixa de diálogo, e escolher um arquivo que
está gravado em um local de armazenamento permanente, para ser aberto e editado naquela
sessão de trabalho.

m
co
l.
ai
tm
ho
@
.n
lle

Arquivos do PowerPoint são abertos pelo LibreOffice Impress (antigo OpenOffice, BrOffice).
i

Da mesma forma, arquivos do LibreOffice Impress (formato ODP – Open Document Presen-
uc

tation) podem ser abertos pelo Microsoft PowerPoint.


-l
ci

Ambos são capazes de produzir arquivos PDFs.


Lu

O LibreOffice Impress permite exportar uma apresentação ou desenho para diferentes for-
matos, incluindo os citados no enunciado da questão.

z BMP: Windowns Bitmap (*.bmp);


z EMF: Enhanced Metafile (*.emf);
z EPS: Encapsulated PostScript (*.eps);
z GIF: Graphics InterchangeFormat (*.gif);
z JPEG: Joint Photographic Experts Group (*.jpg;*.jpeg;*.jfif;*.jiif;*.jpe);
z PNG: Portable Network Graphic (*.png);
z SVG: Scalable Vector Graphics (*.svg; *.svgz);
z TIFF: Tagged Image File Format (*.tif; *.tiff);
z WMF: Windows Metafile (*.wmf).
132
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Importante!
Extensões de arquivos estão entre os itens mais questionados em provas de concursos
das bancas organizadoras

Os modos de exibição permitem alternar entre a edição (Normal), exibição de títulos


(Estrutura de Tópicos), Notas (Anotações do apresentador) e Organizador de Slides (classifi-
cação de slides – miniaturas para organização).

Normal Estrutura de tópicos Notas Organizador de slides

z Leiaute: permite a escolha do tipo de conteúdo que será inserido no slide. Para não esque-
cer: é o esqueleto de cada slide da apresentação. O layout do slide (leiaute do eslaide) é a
definição da posição dos objetos dentro de cada slide da apresentação;
z Modelos: permite a escolha do projeto visual que será utilizado no slide. Para não esque-
cer: é a aparência da apresentação;
z Transição: permite a escolha do efeito visual que será utilizado na passagem de um slide
m

para outro slide. Para não esquecer: é a animação entre os slides da apresentação;
co

z Mestre: permite a escolha da posição de todos os elementos dentro de uma apresentação,


l.

assim como configurações específicas. Podemos configurar os slides, folhetos e anotações.


ai
tm

Para não esquecer: é o esqueleto de toda a apresentação;


ho
@

Exibir
.n
ille
uc
-l
ci
Lu

Slide mestre
INFORMÁTICA

133
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Elementos do slide mestre...

Assim como nos demais aplicativos, o ícone permite transformar um objeto inserido
em um hyperlink. O ícone está disponível na Barra de Ferramentas Padrão. Atalho de tecla-
do: Ctrl+K
No LibreOffice, o Hiperlink poderá ser para:

Internet: endereço URL ou endereço FTP.

Correio: abre o aplicativo de e-mail padrão para o envio de uma mensagem eletrônica.

Documento: para algum local do documento atual, como uma Tabela, Seção ou Quadro.

Novo Documento: para qualquer outro arquivo editável do pacote LibreOffice.

Diferentemente da interface do Microsoft PowerPoint, que é baseada na Faixa de Opções


com guias, grupos e ícones, o LibreOffice tem a interface baseada em menus. Na tabela a seguir,
confira algumas dicas para compreender a sequência de comandos e menus do Impress. As
m

dicas são válidas para o LibreOffice Writer e LibreOffice Calc.


co
l.

MENU SIGNIFICADO
ai
tm

Arquivo Oferece comandos para o gerenciamento do arquivo atual, aquele que está em primeiro plano
ho

Acesso a recursos temporários (localizar, substituir, selecionar) e área de transferência do Windows/


Editar
@

Linux
.n

Acesso aos controles sobre o que será mostrado na tela de edição, e como será exibido. Cor, preto e
lle

Exibir
branco, escala de cinza
i
uc

Adicionar qualquer objeto na apresentação atualmente editada. Se este objeto é atualizável, será um
Inserir
-l

campo
ci

Formatar Mudar a aparência, mudar a configuração, dar uma forma, alterar o que está em edição
Lu

Oferece comandos para o gerenciamento do aplicativo, alterando as configurações em todos os pró-


Ferramentas
ximos arquivos editados pelo aplicativo
Iniciar a apresentação, configurar a apresentação, Cronometrar, Interação, Animação personalizada,
Apresentação de slides
Transição de slides, Exibir e Ocultar slides, e criar uma apresentação personalizada
Janela Oferece opções para organizar as janelas dos documentos

Menu Slide

Novidade do LibreOffice Impress 5 mantida na versão 6/7, que não existia nas versões ante-
riores. Possui opções similares à guia Apresentação de Slides do Microsoft PowerPoint. Con-
tém as opções para manipulação dos slides da apresentação, incluindo o item Transição de
Slides, para adicionar uma animação entre os slides.

134
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Slide

Menu Apresentação de Slides

Outra novidade do LibreOffice Impress 5, com as opções e comandos para controle da apre-
sentação. Foi mantido nas versões seguintes.
Semelhante ao PowerPoint, F5 inicia a apresentação a partir do primeiro slide e Shift+F5
inicia a partir do slide atual. Esta é uma alteração importante, pois nas versões anteriores, F5
iniciava no slide atual, e agora é como no PowerPoint, com dois atalhos de teclado diferentes.
m
co
l.
ai
tm
ho
@

UTILIZAÇÃO E CONFIGURAÇÃO DE E-MAIL NO MICROSOFT OUTLOOK


.n
lle

Ferramentas e Aplicativos de Correio Eletrônico


i
uc
-l

O e-mail (Electronic Mail, correio eletrônico) é uma forma de comunicação assíncrona, ou


ci
Lu

seja, mesmo que o usuário não esteja on-line, a mensagem será armazenada em sua caixa de
entrada, permanecendo disponível até ela ser acessada novamente.
O correio eletrônico (popularmente conhecido como e-mail) tem mais de 40 anos de exis-
tência. Foi um dos primeiros serviços que surgiu para a Internet, mantendo-se usual até os
dias de hoje.
INFORMÁTICA

PROGRAMA CARACTERÍSTICAS

O Mozilla Thunderbird é um cliente de e-mail gratuito com código aberto que poderá
ser usado em diferentes plataformas

135
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
PROGRAMA CARACTERÍSTICAS

O eM Client é um cliente de e-mail gratuito para uso pessoal no ambiente Windows e


Mac. Facilmente configurável. Tem a versão Pro, para clientes corporativos

O Microsoft Outlook, integrante do pacote Microsoft Office, é um cliente de e-mail


que permite a integração de várias contas em uma caixa de entrada combinada

O Microsoft Outlook Express foi o cliente de e-mail padrão das antigas versões do
Windows. Ainda aparece listado nos editais de concursos, porém não pode ser utili-
zado nas versões atuais do sistema operacional
Webmail. Quando o usuário utiliza um navegador de Internet qualquer para acessar
@
sua caixa de mensagens no servidor de e-mails, ele está acessando pela modalidade
webmail

O Microsoft Outlook possui recursos que permitem o acesso ao correio eletrônico (e-mail),
organização das mensagens em pastas, sinalizadores, acompanhamento e também recursos
relacionados a reuniões e compromissos.
Os eventos adicionados ao calendário poderão ser enviados na forma de notificação por
e-mail para os participantes.
O Outlook possui o programa para instalação no computador do usuário e a versão on-line.
A versão on-line poderá ser gratuita (Outlook.com, antigo Hotmail) ou corporativa (Outlook
Web Access – OWA, integrante do Microsoft Office 365).

Usuário

Figura 3. Para acessar as mensagens armazenadas em um servidor de e-mails, o usuário pode usar um cliente de e-mail ou o navegador de
Internet
m
co

Formas de Acesso ao Correio Eletrônico


l.
ai
tm

Podemos usar um programa instalado em nosso dispositivo (cliente de e-mail) ou qualquer


ho

navegador de Internet para acessarmos as mensagens recebidas. A escolha por uma ou por
@

outra opção vai além da preferência do usuário. Cada forma de acesso tem suas característi-
.n

cas e protocolos. Confira:


ille
uc

FORMA DE ACESSO CARACTERÍSTICAS


-l

Protocolo SMTP para enviar mensagens e POP3 para receber. As mensagens são
ci
Lu

Cliente de E-mail transferidas do servidor para o cliente e são apagadas da caixa de mensagens
remota
Protocolo IMAP4 para enviar e para receber mensagens. As mensagens são copia-
Webmail das do servidor para a janela do navegador e são mantidas na caixa de mensagens
remota

136
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Servidor de e-mails
Servidor de e-mails

Receber – POP3 Receber IMAP4

Usuário Usuário

Cliente de e-mail Navegador de Internet

Figura 4. Usando o protocolo POP3, a mensagem é transferida para o programa de e-mail do usuário e removida do servidor. Usando o
protocolo IMAP4, a mensagem é copiada para o navegador de Internet e mantida no servidor de e-mails.

Os protocolos de e-mails são usados para a troca de mensagens entre os envolvidos na


comunicação. O usuário pode personalizar a sua configuração, mas, em concursos públicos,
o que vale é a configuração padrão, a qual foi apresentada neste material.
SMTP (Simple Mail Transfer Protocol) é o Protocolo para Transferência Simples de E-mails
usado pelo cliente de e-mail para enviar para o servidor de mensagens e entre os servidores
de mensagens do remetente e do destinatário.
POP3 ou apenas POP (Post Office Protocol 3) é o Protocolo de Correio Eletrônico usado pelo
cliente de e-mail para receber as mensagens do servidor remoto, removendo-as da caixa de
entrada remota.
IMAP4 ou IMAP (Internet Message Access Protocol) é o Protocolo de Acesso às Mensagens
via Internet, o qual é usado pelo navegador de Internet (sobre os protocolos HTTP e HTTPS)
na modalidade de acesso webmail, para transferir cópias das mensagens para a janela do
navegador, mantendo as originais na caixa de mensagens do servidor remoto.

Servidor Exchange Enviar e Receber Servidor Gmail


SMTP
m
co

Enviar – SMTP
Enviar e Receber
l.

Receber – POP3
ai

IMAP4
tm
ho
@

Remetente Destinatário
Cliente
Webmail
.n
lle

Figura 5. O remetente está usando o programa Microsoft Outlook (cliente) para enviar um e-mail. Ele usa o seu e-mail corporativo (Exchange).
O e-mail do destinatário é hospedado no servidor Gmail e ele utiliza um navegador de Internet (webmail) para ler e responder os e-mails
i
uc

recebidos.
-l
ci

Uso do Correio Eletrônico


Lu

Para utilizar o serviço de correio eletrônico, o usuário deve ter uma conta cadastrada em
um serviço de e-mail. O formato do endereço foi definido inicialmente pela RFC822, redefini-
da pela RFC2822, e atualizada na RFC5322.
INFORMÁTICA

Dica
RFC é Request for Comments, um documento de texto colaborativo que descreve os padrões
de cada protocolo, linguagem e serviço para ser usado nas redes de computadores.

De forma semelhante ao endereço URL para recursos armazenados em servidores, o cor-


reio eletrônico também possui o seu formato.

137
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Existem bancas organizadoras que consideram o formato reduzido usuário@provedor,
no enunciado das questões, em vez do formato detalhado usuário@provedor.domínio.país.
Ambos estão corretos.

CAMPOS DE UM ENDEREÇO DE E-MAIL – USUÁRIO@PROVEDOR.DOMÍNIO.PAÍS


COMPONENTE CARACTERÍSTICAS
Usuário Antes do símbolo de @, identifica um único usuário no serviço de e-mail
Significa AT (lê-se “em” ou “no”) e é usado para separar a parte esquerda, que
@ identifica o usuário, da parte a sua direita, que identifica o provedor do serviço
de mensagens eletrônicas
Imediatamente após o símbolo de @, identifica a empresa ou provedor que ar-
Nome do
mazena o serviço de e-mail (o servidor de e-mail executa softwares como o Mi-
domínio
crosoft Exchange Server por exemplo)
Identifica o tipo de provedor, por exemplo: COM (comercial), .EDU (educacio-
Categoria do nal), REC (entretenimento), GOV (governo), ORG (organização não governa-
domínio mental) etc., de acordo com as definições de Domínios de Primeiro Nível (DPN)
na Internet
Informação que poderá ser omitida, quando o serviço está registrado nos Estados
País Unidos. O país é informado por duas letras, como: BR, Brasil; AR; Argentina; JP; Ja-
pão; CN; China; CO; Colômbia; etc.

Quando o símbolo @ é usado no início, antes do nome do usuário, identifica uma conta em
rede social. Para o endereço URL do Instagram https://www.instagram.com/novaconcursos/,
o nome do usuário é @novaconcursos.
Ao redigir um novo e-mail, o usuário poderá preencher os campos disponíveis para desti-
natário(s), título da mensagem, entre outros. Para enviar a mensagem, é preciso que exista
um destinatário informado em um dos campos de destinatários.
Se um destinatário informado não existir no servidor de e-mails do destino, a mensagem
será devolvida. Se a caixa de entrada do destinatário não puder receber mais mensagens, a
mensagem será devolvida. Se o servidor de e-mails do destinatário estiver ocupado, a mensa-
gem tentará ser entregue depois.
Conheça os elementos e seu papel na criação de uma nova mensagem de e-mail:
m
co
l.

CAMPOS DE UMA MENSAGEM DE E-MAIL


ai
tm

CAMPO CARACTERÍSTICAS
ho

Identifica o usuário que está enviando a mensagem eletrônica, o remetente. É


FROM (De)
@

preenchido automaticamente pelo sistema


.n
lle

Identifica o (primeiro) destinatário da mensagem. Poderão ser especificados


i
uc

vários endereços de destinatários nesse campo e serão separados por vírgula


TO (Para)
-l

ou ponto e vírgula (segundo o serviço). Todos que receberem a mensagem co-


ci

nhecerão os outros destinatários informados nesse campo


Lu

Identifica os destinatários da mensagem que receberão uma cópia do e-mail.


CC
CC é o acrônimo de Carbon Copy (cópia carbono)
(com cópia ou có-
Todos que receberem a mensagem conhecerão os outros destinatários in-
pia carbono)
formados nesse campo
BCC Identifica os destinatários da mensagem que receberão uma cópia do
(CCO – com cópia e-mail. BCC é o acrônimo de Blind Carbon Copy (cópia carbono oculta).
oculta ou cópia Todos que receberem a mensagem não conhecerão os destinatários infor-
carbono oculta) mados nesse campo
SUBJECT
Identifica o conteúdo ou título da mensagem. É um campo opcional
(assunto)

138
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
CAMPOS DE UMA MENSAGEM DE E-MAIL
CAMPO CARACTERÍSTICAS
Anexar Arquivo: Identifica o(s) arquivo(s) que está(ão) sendo enviado(s) junto
ATTACH (anexo) com a mensagem. Existem restrições quanto ao tamanho do anexo e tipo (exe-
cutáveis são bloqueados pelos webmails). Não são enviadas pastas
O conteúdo da mensagem de e-mail poderá ter uma assinatura associada
Mensagem
inserida no final

As mensagens enviadas, recebidas, apagadas ou salvas estarão em pastas do servidor de


correio eletrônico, nominadas como “caixas de mensagens”.
A pasta Caixa de Entrada contém as mensagens recebidas, lidas e não lidas.
A pasta Itens Enviados contém as mensagens efetivamente enviadas.
A pasta Itens Excluídos contém as mensagens apagadas.
A pasta Rascunhos contém as mensagens salvas e não enviadas.
A pasta Caixa de Saída contém as mensagens que o usuário enviou, mas que ainda não
foram transferidas para o servidor de e-mails. Semelhante ao que ocorre quando enviamos
uma mensagem no app WhatsApp, mas estamos sem conexão com a Internet. A mensagem
permanece com um ícone de relógio enquanto não for enviada.
Lixo Eletrônico ou SPAM é um local para onde são direcionadas as mensagens sinalizadas
como lixo.
Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são envia-
dos para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial,
esse tipo de mensagem é chamado de UCE (do inglês Unsolicited Commercial E-mail – e-mail
comercial não solicitado). Essas mensagens são marcadas pelo filtro AntiSpam, que procura
identificar mensagens enviadas para muitos destinatários ou com conteúdo publicitário irre-
levante para o usuário.

Outras Operações com o Correio Eletrônico

O usuário poderá sinalizar as mensagens, tanto as recebidas como as enviadas. Ele poderá
solicitar confirmação de entrega e confirmação de leitura. Vale dizer que as mensagens rece-
bidas podem ser impressas, ignoradas ou, ainda, podem ter seu código-fonte exibido.
m

Confira, a seguir, operações extras para o uso do correio eletrônico com mais habilidade e
co

profissionalismo, facilitando a organização do usuário.


l.
ai
tm

Ação e Características
ho
@

z Alta prioridade: Quando marca a mensagem como Alta Prioridade, o destinatário verá
.n

um ponto de exclamação vermelho no destaque do título;


lle

z Baixa prioridade: Quando o remetente marca a mensagem como Baixa Prioridade, o des-
i
uc

tinatário verá uma seta azul apontando para Baixo no destaque do título;
-l

z Imprimir mensagem: O programa de e-mail ou navegador de Internet prepara a mensa-


ci
Lu

gem para ser impressa, sem as pastas e opções da visualização do e-mail;


z Ver código fonte da mensagem: As mensagens possuem um cabeçalho com informações
técnicas sobre o e-mail as quais podem ser visualizadas pelo usuário;
z Ignorar: Disponível no cliente de e-mail e em alguns webmails, ao ignorar uma mensagem,
as próximas mensagens recebidas do mesmo remetente serão excluídas imediatamente ao
INFORMÁTICA

serem armazenadas na Caixa de Entrada;


z Lixo Eletrônico: Sinalizador que move a mensagem para a pasta Lixo Eletrônico e instrui
o correio eletrônico para fazer o mesmo com as próximas mensagens recebidas daquele
remetente;
z Tentativa de Phishing: Sinalizador que move a mensagem para a pasta Itens Excluídos e
instrui o serviço de e-mail sobre o remetente da mensagem estar enviando links maliciosos
que tentam capturar dados dos usuários;
139
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z Confirmação de Entrega: O servidor de e-mails do destinatário envia uma confirmação de
entrega, informando que a mensagem foi entregue na Caixa de Entrada dele com sucesso;
z Confirmação de Leitura: O destinatário pode confirmar ou não a leitura da mensagem
que foi enviada para ele.

A confirmação de entrega é independente da confirmação de leitura. Quando o remetente


está elaborando uma mensagem de e-mail, ele poderá marcar as duas opções simultanea-
mente. Se as duas opções forem marcadas, o remetente poderá receber duas confirmações
para a mensagem que enviou, sendo uma do servidor de e-mails do destinatário e outra do
próprio destinatário.

Servidor Exchange Servidor Gmail


Enviar e-mail
com confirmação O servidor confirma a
de entrega entrega do e-mail na caixa
de entrada do destinatário

Recebendo a
confirmação de entrega

Destinatário
Webmail
Remetente
Cliente

Figura 6. Quando uma mensagem é enviada com Confirmação de Entrega, o remetente recebe a confirmação do servidor de e-mails do
destinatário, informando que ela foi armazenada corretamente na Caixa de Entrada do e-mail do destinatário.

Enviar e-mail

Servidor Exchange Servidor Gmail


Enviar e-mail
com confirmação O destinatário
de leitura confirma a leitura
da mensagem
Recebendo a
confirmação de leitura

Remetente Destinatário
Cliente
Webmail

Figura 7. Quando uma mensagem é enviada com Confirmação de Leitura, o destinatário poderá confirmar (ou não) que fez a leitura do
m
co

conteúdo do e-mail.
l.
ai
tm
ho

CONCEITOS DE TECNOLOGIAS RELACIONADAS À INTERNET E


@

INTRANET, BUSCA E PESQUISA NA WEB, MECANISMOS DE BUSCA


.n
lle

NA WEB
i
uc
-l

A Internet é a rede mundial de computadores que surgiu nos Estados Unidos com propó-
ci

sitos militares, para proteger os sistemas de comunicação em caso de ataque nuclear durante
Lu

a Guerra Fria.
Na corrida atrás de tecnologias e inovações, Estados Unidos e União Soviética lançavam
projetos que procuravam proteger as informações secretas de ambos os países e seus blocos
de influência.
ARPANET, criada pela ARPA, sigla para Advanced Research Projects Agency, era um modelo
de troca e compartilhamento de informações que permitia a descentralização das mesmas,
sem um “nó central”, garantindo a continuidade da rede mesmo que um nó fosse desligado.
A troca de mensagens começou antes da própria Internet. Logo, o e-mail surgiu primeiro,
e depois veio a Internet como a conhecemos e a usamos.
Ela passou a ser usada também pelo meio educacional (universidades) para fomentar a
pesquisa acadêmica. No início dos anos 90, ela se tornou aberta e comercial, permitindo o
acesso de todos.
140
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Usuário Modem
Internet
Provedor de Acesso

Figura 1. Para acessar a Internet, o usuário utiliza um modem que se conecta a um provedor de acesso através de uma linha telefônica

A navegação na Internet é possível através da combinação de protocolos, linguagens e ser-


viços, operando nas camadas do modelo OSI (7 camadas) ou TCP (5 camadas ou 4 camadas).
A Internet conecta diversos países e grandes centros urbanos através de estruturas físicas
chamadas de backbones. São conexões de alta velocidade que permitem a troca de dados
entre as redes conectadas. O usuário não consegue se conectar diretamente no backbone. Ele
deve acessar um provedor de acesso ou uma operadora de telefonia através de um modem e
a empresa se conecta na “espinha dorsal”.
Após a conexão na rede mundial, o usuário deve utilizar programas específicos para rea-
lizar a navegação e o acesso ao conteúdo oferecido pelos servidores.
CONCEITO USO COMENTÁRIOS
Conhecida como nuvem e também como World Wide Web, ou WWW, a Internet é um
Conexão entre
Internet ambiente inseguro, que utiliza o protocolo TCP para conexão em conjunto a outros
computadores
para aplicações específicas

Ambiente seguro que exige identificação, podendo estar restrito a um local, que pode-
Intranet Conexão com autenticação rá acessar a Internet ou não. A Intranet utiliza o mesmo protocolo da Internet, o TCP,
podendo usar o UDP também

Conexão entre dispositivos Conexão remota segura, protegida com criptografia, entre dois dispositivos, ou duas
Extranet
ou redes redes. O acesso remoto é geralmente suportado por uma VPN

Os editais costumam explicitar Internet e Intranet, mas também questionam Extranet.


A conexão remota segura que conecta Intranet’s através de um ambiente inseguro que é a
Internet é naturalmente um resultado das redes de computadores.

INTERNET, INTRANET E EXTRANET


Redes de
computadores
m
co
l.
ai

Internet Intranet Extranet


tm

Rede mundial de Rede local de Acesso remoto


ho

computadores acesso restrito seguro


@
.n

Utiliza os mesmos
lle

Protocolos TCP/IP protocolos da Protocolos seguros


Internet
i
uc

Padrão de Criptografia em
Família TCP/IP
-l

comunicação VPN
ci
Lu

A Internet é transparente para o usuário. Qualquer usuário poderá acessá-la sem ter conhe-
cimento técnico dos equipamentos que existem para possibilitar a conexão.

Grupos de Discussão
INFORMÁTICA

Existem serviços na Internet que possibilitam a troca de mensagens entre os assinantes


de uma lista de discussão. O Grupos do Google é o último serviço em atividade, segundo o
formato original.
Yahoo Grupos foi encerrado em 15 de dezembro de 2019 e seus membros não poderão
mais enviar ou receber e-mails.
Grupo de Discussão, ou Lista de Discussão, ou Fórum de Discussão são denominações equi-
valentes para um serviço que centraliza as mensagens recebidas que foram enviadas pelos
membros redistribuindo-as para os demais participantes.
141
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Os grupos de discussão do Facebook surgiram dentro da rede social e ganharam adeptos,
especialmente pela facilidade de acesso, associação e participação.

ITEM CARACTERÍSTICAS
O grupo poderá ser público e visível, ou restrito e visível (qualquer um
Privacidade pode pedir para participar), ou secreto e invisível (somente convidados
podem ingressar)
Proprietário Criador do grupo
Gerentes ou Participantes convidados pelo proprietário para auxiliar na moderação
Moderadores das mensagens e gerenciamento do grupo
Em grupos no Facebook, pode ser o criador ou gerente/moderador con-
Administrador
vidado pelo dono do grupo
Como receberá as mensagens. Poderá ser uma por uma, ou resumo das
Assinatura mensagens por e-mail, ou e-mail de resumos (com os tópicos recebi-
dos no grupo), ou nenhum e-mail (para leitura na página do grupo)

Quais são as vantagens de um grupo?

z Os participantes podem enviar uma mensagem, que será enviada para todos os partici-
pantes;
z Permite reunir pessoas com os mesmos interesses;
z Organizar reuniões, eventos e conferências;
z Ter uma caixa de mensagens colaborativa, com possibilidade de acesso aos conteúdos que
foram enviados antes do seu ingresso no grupo.

Os antigos grupos de discussão constituíram o modelo a ser seguido para o desenvolvi-


mento dos grupos do Facebook, WhatsApp e Telegram. Nesses grupos, o participante envia
um post, ou anúncio, ou arquivo e todos podem consultar na página o que foi compartilhado.

Como funcionam os grupos de discussão?

O usuário envia um e-mail para um endereço definido e faz a assinatura. Outras formas
m

de associação incluem o pedido diretamente na página do grupo ou o link recebido em um


co

convite por e-mail.


l.

Depois de associado ao grupo, ele receberá em seu e-mail as mensagens que os outros
ai
tm

usuários enviarem. Poderá optar por um resumo das mensagens, ou resumo semanal, ou
ho

apenas visualizar na página do grupo. Lembrando que, nos anos 90/2000, os e-mails tinham
@

tamanho limitado para a caixa de entrada de cada usuário.


.n

O envio para um endereço único permite a distribuição para os assinantes da lista de dis-
lle

cussão. Uma cópia da mensagem e anexos, se houverem, será disponibilizada no mural da


i
uc

página do grupo, para consultas futuras.


-l
ci

Mensagem
Lu

enviada para
Grupos de todos os
discussão participantes
inscritos no
Mensagem enviada grupo
para o endereço de de discussão
e-mail do grupo
Usuários da Internet
Quem não é inscrito
no grupo não recebe a
Usuário participante mensagem

Figura 8. Os usuários participantes dos grupos de discussão trocam mensagens através de um hub que centraliza e distribui para os demais
participantes.

A qualquer momento o usuário poderá desistir e sair do grupo, tanto pela página como por
um endereço de e-mail próprio (unsubscribe).

142
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
A principal diferença entre um grupo de discussão e uma lista de distribuição de e-mails
está relacionada com a exibição do endereço dos participantes. Em um grupo de discussão,
cada membro tem acesso a um endereço que enviará cópia para todos os participantes do
grupo. Nas mensagens respondidas, aparece o endereço original do remetente.
Apesar de o tópico aparecer em diversos editais de concursos, faz vários anos que não são
aplicadas questões sobre o tema, em todos os concursos, independente da banca organizadora.
Vale ressaltar que, os Grupos de Discussão (com as características e funcionalidades ori-
ginais) desapareceram ao longo do tempo, sendo substituídos pelos grupos nas redes sociais
(com novos recursos e integração com os perfis delas). Esse é um tópico que deverá ser ques-
tionado cada vez menos, assim como Redes Sociais.
Sites de Busca e Pesquisa

Na Internet, os sites (sítios) de busca e pesquisa têm, como finalidade, apresentar os resul-
tados de endereços URLs com as informações solicitadas pelo usuário.
Google Buscas, da empresa Google, e Microsoft Bing, da Microsoft, são os dois principais
sites de pesquisa da atualidade. No passado, sites como Cadê, Aonde, Altavista e Yahoo tam-
bém contribuíram para a acessibilidade das informações existentes na Internet, indexando
em diretórios os conteúdos disponíveis.
Os sites de pesquisas foram incorporados aos navegadores de Internet e, na configuração
dos browsers, temos a opção “Mecanismo de pesquisa”, que permite a busca dos termos digi-
tados diretamente na barra de endereços do cliente web. Essa funcionalidade transforma a
nossa barra de endereços em uma omnibox (caixa de pesquisa inteligente), que preenche
com os termos pesquisados anteriormente e oferece sugestões de termos para completar a
pesquisa.
O Microsoft Edge tem o Microsoft Bing como buscador padrão. O Mozilla Firefox e o Goo-
gle Chrome têm o Google Buscas como buscador padrão. As configurações podem ser perso-
nalizadas pelo usuário.
Os sites de pesquisas incorporam recursos para operações cotidianas, como pesquisa por
textos, imagens, notícias, mapas, produtos para comprar em lojas on-line, efetua cálculos
matemáticos, traduz textos de um idioma para outro, entre inúmeras funcionalidades, igno-
ram pontuação, acentuação e não diferenciam letras maiúsculas de letras minúsculas, mes-
mo que sejam digitadas entre aspas.
Além de todas essas características, os sites de pesquisa permitem o uso de caracteres
m

especiais (símbolos) para refinar os resultados e comandos para selecionar o tipo de resulta-
co

do da pesquisa. Nos concursos públicos, esses são os itens mais questionados.


l.
ai

Ao contrário de muitos outros tópicos dos editais de concursos públicos, essa parte você
tm

consegue praticar até no seu smartphone. Comece a usar os símbolos e comandos nas suas
ho

pesquisas na Internet e visualize os resultados obtidos.


@
.n
lle

SÍMBOLO USO EXEMPLO


i
uc

Aspas “Nova
Pesquisa exata, na mesma ordem que forem digitados os termos
-l

duplas Concursos”
ci

Menos ou concursos
Lu

Excluir termo da pesquisa


traço –militares
Til concursos
Pesquisar sinônimos
(acento) ~públicos
Substituir termos na pesquisa, para pesquisar “inscrições encer-
INFORMÁTICA

Asterisco inscrições *
radas”, e “inscrições abertas”, e “inscrições suspensas” etc.
Cifrão Pesquisar por preço celulares $1000
Dois campeão
Intervalo de datas ou preço
pontos 1980..1990
Instagram: @
Arroba Pesquisar em redes sociais
novaconcursos
Hashtags Pesquisar nas marcações de postagens #informática
143
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
COMANDO USO EXEMPLO
livro site:www.uol.com.
site Resultados de apenas um site
br
filetype Somente um tipo de arquivo apostila filetype:pdf
define Definição de um termo define:smtp
intitle No título da página intitle:concursos
inurl No endereço URL da página inurl:nova
time Pesquisa o horário em determinado local time:japan
related Sites relacionados related:uol.com.br

cache Versão anterior do site cache:uol.com.br

link Páginas que contenham link para outras link: novaconcursos


location:méxico
location Informações de um determinado local
terremoto

Os comandos são seguidos de dois pontos e não possuem espaço com a informação digita-
da na pesquisa.
O site de pesquisas Google também oferece respostas para pedidos de buscas. O site Micro-
soft Bing oferece mecanismos similares.
As possibilidades são quase infinitas, pois os assistentes digitais (Alexa, Google Assistent,
Siri, Cortana) permitem a pesquisa por voz. Veja alguns exemplos de pedidos de buscas nos
sites de pesquisas.

PEDIDO USO EXEMPLO


traduzir ... para ... Google Tradutor traduzir maçã para japonês
lista telefônica:número Páginas com o telefone Lista telefônica:99999-9999
código da ação Cotação da bolsa de valores GOOG
clima localidade Previsão do tempo clima são paulo
código do voo Status de um voo (viagens) ba247
m
co

Os resultados apresentados pelas pesquisas do site são filtrados pelo SafeSearch. O recurso
l.
ai

procura filtrar os resultados com conteúdo adulto, evitando a sua exibição. Quando desativa-
tm

do, os resultados de conteúdo adulto serão exibidos normalmente.


ho

No Microsoft Bing, na página do buscador www.bing.com, acesse o menu no canto supe-


@

rior direito e escolha o item Pesquisa Segura.


.n

No Google, na página do site do buscador www.google.com, acesse o menu Configurações


ille

no canto inferior direito e escolha o item Configurações de Pesquisa.


uc
-l
ci

Importante!
Lu

As bancas costumam questionar funcionalidades do Microsoft Bing que são idênticas às


funcionalidades do Google Buscas, com o intuito de confundir os candidatos acerca do
recurso questionado.

Redes Sociais

As redes sociais se tornaram populares entre os usuários ao oferecerem os pilares dos


relacionamentos em formato digital: curtir, comentar e compartilhar.
Teoricamente, elas se dividem em duas categorias: sites de relacionamento (redes sociais)
e mídias sociais. Na prática, esses conceitos acabam sendo sobrepostos nas novas redes.

144
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O modelo pode ser centralizado, descentralizado ou distribuído. No modelo centralizado,
as informações são exibidas para os usuários a partir de servidores de uma empresa, de
acordo com os parâmetros de cada usuário. Localização, idade, sexo, preferências políticas e
todas as demais informações dadas pelos usuários no perfil da rede social serão usadas para
a apresentação dos resultados na linha do tempo dele. O Twitter é um exemplo centralizado,
com distribuição de conteúdo semelhante à topologia Estrela, das redes de computadores,
com um nó centralizador.
As redes sociais ou mídias descentralizadas são aquelas que, apesar de existirem nós
maiores e principais, os usuários acessam apenas parte das informações disponíveis. Crité-
rios informados nos perfis dos usuários, postagens que ele curtiu, postagens que ele ocultou
para não ver mais nada relacionado, grupos dentro das redes sociais etc. O Facebook é um
exemplo de rede descentralizada, na qual as conexões pessoais são expandidas para o grupo.
As redes sociais distribuídas são aquelas que dependem das conexões de um usuário para
terem acesso a outras conexões. O LinkedIn, por exemplo, prioriza as conexões conhecidas
e as conexões relacionadas, independente dos grupos dos quais o usuário está participando
no momento.
Em todas as redes sociais, a superexposição de dados de usuários pode comprometer a
segurança da informação. Técnicas de Engenharia Social podem ser usadas para vasculhar
as informações publicadas pelos usuários à procura de conexões, relacionamentos, senhas,
dados de documentos e outras informações que poderão ser usadas contra o usuário.

REDES SOCIAIS CARACTERÍSTICAS PÚBLICO ALVO


O Facebook é a maior rede social da Todos os usuários de Internet
atualidade e empresas

O Twitter é uma rede social para Ativistas, artistas, empresas e


publicações curtas e rápidas políticos

O LinkedIn é uma rede social para Empresas, empregados,


conexões entre empresas e empregados empregadores e candidatos
Facebook Workplace, usado por
Empresas que contratem o serviço
empresas para conectar seus
e seus colaboradores
m

colaboradores
co
l.

O Instagram é uma rede social para


ai

Todos os usuários de Internet e


compartilhamento de fotos, vídeos e
tm

empresas
venda de produtos
ho
@

O Tumblr é uma rede social para


Todos os usuários de Internet e
.n

compartilhamento de conteúdo, como


lle

empresas
blogs (textos, imagens, vídeos, links, etc.)
i
uc
-l

MÍDIAS SOCIAIS CARACTERÍSTICAS PÚBLICO ALVO


ci
Lu

Wordpress é um portal de blogs que Usuários de Internet com foco em


permite o armazenamento de website produção de conteúdo

O Youtube é um portal de vídeos com Produtores de conteúdo


INFORMÁTICA

recursos de redes sociais multimídia e consumidores


O Wikipedia é um site para publicação Usuários colaboradores e
de conhecimento no formato voluntários que contribuem com
colaborativo novos conteúdos e revisões

Saiba que, redes sociais é um tópico pouco questionado em concursos públicos, devido às
atualizações que elas oferecem quase diariamente em seus recursos e operação de algoritmos.
145
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Se comparar o Facebook de hoje com as regras e recursos do Facebook do ano passado,
verá que muitas funcionalidades foram alteradas.

NAVEGADORES DE INTERNET: INTERNET EXPLORER, MOZILLA


FIREFOX, GOOGLE CHROME
PROGRAMAS DE NAVEGAÇÃO (MICROSOFT EDGE, INTERNET EXPLORER, MOZILLA
FIREFOX E GOOGLE CHROME)

Os navegadores de Internet reconhecem os protocolos da família TCP/IP, os quais permi-


tem a comunicação entre os dispositivos nas redes de computadores. São exemplos de pro-
tocolos de transferência de dados: HTTP (hipertextos), HTTPS (hipertextos de forma segura),
FTP (arquivos), SMTP (mensagens de correio eletrônico), NNTP (grupos de discussão e notí-
cias), entre outros.
Ao navegar na Internet com um navegador ou browser, o usuário está em uma sessão de
navegação. A sessão de navegação poderá ser em janelas ou em guias dentro das janelas.
As guias ou abas podem ser iniciadas com o clique em links das páginas visitadas, ou cli-
que no link enquanto mantém a tecla CTRL pressionada, ou atalho de teclado Ctrl+T para
nova guia em branco, ou clique no link com o botão direito do mouse para acessar o menu de
contexto e escolher a opção “Abrir link em nova guia”. As guias ou abas podem ser fechadas
com o atalho de teclado Ctrl+W ou Ctrl+F4.
A janela de navegação “normal” é aberta com o atalho de teclado Ctrl+N, ou clique no link
enquanto mantém a tecla SHIFT pressionada, ou clique no link com o botão direito do mouse
para acessar o menu de contexto e escolher a opção “Abrir link em nova janela”. A janela
poderá ser fechada com o atalho de teclado Alt+F4. Se houver várias guias abertas na janela,
com o atalho de teclado Alt+F4 todas serão fechadas.
Para reabrir uma guia ou janela que foi fechada, pressione o atalho de teclado Ctrl+Shift+T.
Os navegadores de Internet permitem a continuação da navegação nas guias que estavam
abertas na última sessão. Alterando as configurações do navegador, na próxima vez que ele
for executado, exibirá as últimas guias que foram acessadas na última sessão.
Os navegadores de Internet não permitem a edição de arquivos PDF de forma nativa. O
formato PDF é o mais popular para distribuição de conteúdo na Internet e pode ser editado
m

por aplicativos específicos, como o Microsoft Word.


co

Os navegadores de Internet possuem mecanismos internos que procuram proteger a nave-


l.
ai

gação do usuário por sites, alertando sobre sites que tenham conteúdo malicioso, download
tm

automático de códigos, arquivos que são potencialmente perigosos se executados, entre


ho

outras medidas.
@
.n
lle

Importante!
i
uc

Os navegadores possuem mais recursos em comum do que diferenças. As bancas cos-


-l

tumam perguntar os itens que são diferentes ou exclusivos.


ci
Lu

Microsoft Edge

Navegador multiplataforma da Microsoft, padrão no Windows 10, atualmente é desenvol-


vido sobre o kernel (núcleo) Google Chromium, o que traz uma série de itens semelhantes ao
Google Chrome. Integrado com o filtro Microsoft Defender SmartScreen, permite o bloqueio
de sites que contenham phishing (códigos maliciosos que procuram enganar o usuário, como
páginas que pedem login/senha do cartão de crédito).
Outro recurso de proteção é usado para combater vulnerabilidades do tipo XSS (cross-
-site-scripting), que favorecem o ataque de códigos maliciosos ao compartilhar dados entre
sites sem permissão do usuário. Ele substituiu o aplicativo Leitor, tornando-se o visualizador
padrão de arquivos PDFs no Windows 10. Foram adicionados recursos que permitem “Dese-
nhar” sobre o conteúdo do PDF.
146
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Além disso, mantém as características dos outros navegadores de Internet, como a possi-
bilidade de instalação de extensões ou complementos, também chamados de plugins ou add-
-ons, que permitem adicionar recursos específicos para a navegação em determinados sites.
As páginas acessadas poderão ser salvas para acessar off-line, marcadas como preferidas
em Favoritos, consultadas no Histórico de Navegação ou salvas como PDF no dispositivo do
usuário.
Coleções, no Microsoft Edge, é um recurso exclusivo que permite que a navegação inicie
em um dispositivo e continue em outro dispositivo logado na mesma conta Microsoft. Seme-
lhante ao Google Contas, mas nomeado como Coleções, no Edge, permite adicionar sugestões
do Pinterest.
Outro recurso específico do navegador é a reprodução de miniaturas de vídeos ao pesqui-
sar no site Microsoft Bing (buscador da Microsoft).

Internet Explorer

Foi o navegador padrão dos sistemas Windows e encerrou na versão 11. Alguns concursos
ainda o questionam. Suas funcionalidades foram mantidas no Microsoft Edge, por questões
de compatibilidade.
A compatibilidade é um princípio no desenvolvimento de substitutos para os programas,
que determina que a nova versão ou novo produto terá os recursos e irá operar como as ver-
sões anteriores ou produtos de origem.
O atalho de teclado para abrir uma nova janela de navegação InPrivate é Ctrl+Shift+P.
As Opções de Internet, disponível no menu Ferramentas, podem ser acessadas pelo Painel
de Controle do Windows, devido à alta integração do navegador com o sistema operacional.

Mozilla Firefox

O Mozilla Firefox é o navegador de Internet que, como os demais browsers, possibilita o


acesso ao conteúdo armazenado em servidores remotos, tanto na Internet como na Intra-
net. É um navegador com código aberto, software livre, que permite download para estudo e
modificações. Possui suporte ao uso de applets (complementos de terceiros), que são instala-
dos por outros programas no computador do usuário, como o Java.
Oferece o recurso Firefox Sync, para sincronização de dados de navegação, semelhante ao
Microsoft Contas e Google Contas dos outros navegadores. Entretanto, caso utilize o modo de
m
co

navegação privativa, esses dados não serão sincronizados.


l.

Assim como nos outros navegadores, é possível definir uma página inicial padrão, uma
ai
tm

página inicial escolhida pelo usuário (ou várias páginas) e continuar a navegação das guias
ho

abertas na última sessão.


@

No navegador Firefox, o recurso Captura de Tela permite copiar, para a Área de Trans-
.n

ferência do computador, parte da imagem da janela que está sendo acessada. A seguir, em
lle

outro aplicativo o usuário poderá colar a imagem capturada ou salvar diretamente pelo
i
uc

navegador.
-l

Snippets fazem parte do navegador Firefox. Eles oferecem pequenas dicas para que você
ci

possa aproveitar ao máximo o Firefox. Também pode aparecer novidades sobre produtos
Lu

Firefox, missão e ativismo da Mozilla, notícias sobre integridade da internet e muito mais.

Google Chrome
INFORMÁTICA

O navegador mais utilizado pelos usuários da Internet é oferecido pela Google, que man-
tém serviços, como Buscas, E-mail (Gmail), vídeos (Youtube), entre muitos outros. Uma das
pequenas diferenças desse navegador em relação aos outros navegadores é a tecla de atalho
para acesso à Barra de Endereços, que, nos demais, é F4 e, nele, é F6. Outra diferença é o
acesso ao site de pesquisas Google, que oferece a pesquisa por voz se você acessar pelo Google
Chrome.
Outro recurso especialmente útil do Chrome é o Gerenciador de Tarefas, acessado pelo
atalho de teclado Shift+Esc. Quando guias ou processos do navegador não estiverem respon-
dendo, o gerenciador de tarefas poderá finalizar, sem finalizar todo o programa. 147
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Alguns recursos do navegador são “emprestados” do site de buscas, como a tradução auto-
mática de páginas pelo Google Tradutor.
É possível compartilhar o uso do navegador com outras pessoas no mesmo dispositivo, de
modo que cada uma tenha as próprias configurações e arquivos. O navegador Google Chrome
possui níveis diferentes de acessos, que podem ser definidos quando o usuário conecta ou
não em sua conta Google.

z Modo Normal: sem estar conectado na conta Google, o navegador armazena localmente
as informações da navegação para o perfil atual do sistema operacional. Todos os usuários
do perfil poderão consultar as informações armazenadas;
z Modo Normal conectado na conta Google: o navegador armazena localmente as infor-
mações da navegação e sincroniza com outros dispositivos conectados na mesma conta
Google;
z Modo Visitante: o navegador acessa a Internet, mas não acessa as informações da conta
Google registrada;
z Modo de Navegação Anônima: o navegador acessa a Internet e apaga os dados acessados
quando a janela é fechada.

O navegador Google Chrome, quando conectado em uma conta Google, permite que a
exclusão do histórico de navegação seja realizada em todos os dispositivos conectados. Essa
funcionalidade não estará disponível caso não esteja conectado na conta Google.
Um dos atalhos de teclado diferente no Google Chrome, em comparação aos demais nave-
gadores, é F6. Para acessar a barra de endereços nos outros navegadores, pressione F4. No
Google Chrome, o atalho de teclado é F6.
Para verificar a versão atualmente instalada do Chrome, acesse no menu a opção “Ajuda”
e, depois, “Sobre o Google Chrome”. Se houver atualizações pendentes, elas serão instaladas.
Se as atualizações foram instaladas, o usuário poderá reiniciar o navegador. Caso o navega-
dor seja reiniciado, ele retornará nos mesmos sites que estavam abertos antes do reinício,
com as mesmas credenciais de login.
O Google Chrome permite a personalização com temas, que são conjuntos de imagens e
cores combinadas para alterar a visualização da janela do aplicativo.
m
co

SEGURANÇA NA INTERNET, VÍRUS DE COMPUTADORES, SPYWARE,


l.
ai

MALWARE, PHISHING E SPAM


tm
ho

O que é Segurança da Informação?


@

Essa é uma pergunta curta, que exige conhecimentos diversos, para que possa ser respon-
.n

dida. Neste tópico, você encontrará as informações necessárias para isso.


ille

As redes de computadores tornaram-se cada vez mais interligadas e complexas. Elas inte-
uc

gram, atualmente, muitos dispositivos, que, talvez, você não conheça, mas que estão ali,
-l

promovendo a troca de dados entre o seu equipamento e o servidor remoto o qual está aces-
ci
Lu

sando. No entanto, é sabido que os criminosos virtuais podem acessar redes de qualquer
lugar do mundo.
Neste sentido, os profissionais de Segurança da Informação procuram proteger os dados
armazenados e trafegados entre os dispositivos por meio de equipamentos, programas e téc-
nicas direcionadas. Para isso, o treinamento dos usuários também é importante, conside-
rando que eles compreendem o elo mais fraco e vulnerável no que se refere à Segurança da
Informação.

148
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Usuário final Servidor remoto

Figura 1. A conexão entre o usuário cliente e o servidor é realizada por diferentes equipamentos, que são
transparentes para o usuário final.

Entre o servidor remoto e o usuário final, as informações solicitadas passarão por vários
dispositivos de conexão (roteadores, repetidores de sinal, switches, bridges, gateways) antes
de serem apresentadas no dispositivo do usuário.

Dica
Paradigma cliente-servidor: Nós somos clientes e acessamos informações em servidores
remotos. As redes de computadores, em concursos públicos, são abordadas, seguindo
esse paradigma. Usamos cliente web (browser ou navegador) para acessar um servidor
web. Usamos cliente de e-mail para acessar um servidor de e-mail. Usamos um cliente
FTP para acessar um servidor FTP.
Ataques e ameaças à Segurança da Informação

Invasor Software
Vírus de
computador malicioso

Usuário final Servidor remoto


Figura 2. O tráfego de dados, em uma conexão, é um ativo interessante para invasores, vírus de computadores e
softwares maliciosos.

Invasores tentarão acessar a conexão e capturar os dados trafegados. Os vírus de compu-


m

tador procuram infectar os arquivos e causar danos aos sistemas. Esses softwares maliciosos
co

podem infectar dispositivos e sequestrar arquivos.


l.
ai
tm

Protocolo seguro
ho
@

Atualizações
.n

Usuário final
lle

Servidor remoto
i
uc

Firewall Senha forte


-l

Antivírus
ci
Lu

Figura 3. Um protocolo seguro protege o tráfego de dados em uma conexão insegura, criptografando as
informações que são enviadas e recebidas.

O usuário deverá utilizar um protocolo seguro para acessar os dados, manter o seu dispo-
sitivo atualizado e protegido, utilizar uma senha forte de acordo com as políticas de seguran-
INFORMÁTICA

ça e práticas recomendadas, entre outras ações. Além disso, deverá utilizar conexões seguras,
como as VPN’s – Virtual Private Network –, para acesso aos serviços remotos (Computação na
Nuvem); proteger-se das ameaças e ataques à Segurança da Informação, utilizando medidas
de proteção em seu dispositivo, como antivírus, firewall e anti-spyware).
Iniciaremos nossos estudos sobre Segurança da Informação com o tópico VPN. Elas são mui-
to importantes para a comunicação segura e tornaram-se destaque nos últimos anos, por causa
do trabalho remoto (home office). Empresas e usuários que não utilizavam uma conexão remo-
ta segura precisaram adaptar-se aos novos tempos. Em concursos, a tendência é que aumente
a frequência de questões sobre esse tema, pois se tornou popular devido à pandemia. 149
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
A seguir, conheceremos como é a Computação na Nuvem, suas características, os tipos de
nuvem, os serviços oferecidos e as vantagens e desvantagens. Vale ressaltar que esse tópico
já foi bastante abordado em alguns concursos, em provas de diversos cargos.
Vírus de computador e softwares maliciosos: quem nunca foi vítima, não é mesmo?
Esse será o terceiro tópico sobre Segurança da Informação, no qual abordaremos os ataques
e ameaças, com destaque para os principais e mais comuns em provas de concursos. Assim
como Computação na Nuvem, o tópico “Noções de Vírus, Worms e Pragas Virtuais” também é
muito questionado em concursos públicos.
Finalizando o conteúdo de Segurança da Informação, estudaremos os mecanismos de pro-
teção e defesa contra os ataques e ameaças. Existem equipamentos de proteção, no entanto,
em concursos públicos, geralmente, são questionados os aplicativos para segurança (antiví-
rus, firewall, anti-spyware etc).
Apesar de existirem soluções integradas e avançadas para os problemas de Segurança da
Informação, que até usamos em nossos dispositivos, nos concursos públicos, são questiona-
das as definições oficiais e as configurações padrão dos programas.

NOÇÕES DE REDES PRIVADAS VIRTUAIS (VPN)

As redes privadas virtuais, popularmente identificadas pela sigla VPN (do inglês Virtual
Private Network), são criadas pelas empresas e usuários, para estabelecer uma conexão segu-
ra entre dois pontos.
Antes de iniciarmos nosso estudo sobre elas, vamos conhecer alguns dos conceitos básicos
das redes de computadores, de acordo com as suas características de uso e nível de segurança.

REDE CARACTERÍSTICAS BÁSICAS


Local Area Network é uma denominação relacionada ao alcance de uma rede, restrita a um
LAN
prédio ou pequena região
É uma rede local (pelo seu alcance, é uma LAN), interna de uma organização, segura, com
Intranet
acesso restrito aos usuários cadastrados no servidor da rede
Extranet É o acesso remoto seguro, de um ambiente inseguro, à intranet da organização
Rede mundial de computadores de acesso público e considerada insegura. A Internet é
Internet
comumente representada por uma nuvem
m

Intranet
co

Intranet
l.

Extranet
ai
tm

Conexão segura
ho
@

Matriz Internet Filial


.n
lle

Figura 4. A Extranet é uma conexão segura através de um ambiente inseguro (Internet) para redes internas
i
uc

protegidas (Intranet).
-l

É importante destarcar que, toda Intranet é uma LAN, mas nem toda LAN é uma Intranet.
ci
Lu

Por que usar uma VPN?


Porque é importante e necessário. A Internet é a rede mundial de computadores, que
conecta diversos dispositivos entre si, utilizando uma estrutura pública e insegura oferecida
pelos governos e operadoras de telefonia. O acesso à Internet é oferecido para todos e, por
isso, usuários mal intencionados conseguem interceptar a comunicação de outros usuários,
monitorando o tráfego de dados e roubando informações.
Com uma VPN estabelecida entre os dispositivos, o risco na transmissão é muito pequeno.
Lembrando que nada é 100% seguro em Informática, independentemente da quantidade de
sistemas e proteções implementadas.

150
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Usuário mal intencionado

Conexão Tráfego sendo


insegura monitorao

Conexão
Usuário remoto insegura
Empresa
Internet
Figura 5. Usuários mal intencionados procuram “escutar” uma conexão insegura em busca de dados que
possam comprometer a privacidade do usuário ou empresa.

As empresas utilizam softwares de terceiros para estabelecer a conexão segura entre os


dispositivos de seus colaboradores. Existem vários softwares que possibilitam a conexão
segura, como a Área de Trabalho Remota (Windows) e soluções de empresas de segurança
digital (Forticlient VPN, Citrix Metaframe, TeamViewer, LogMeIn etc).
Os protocolos são padrões de comunicação. Para estabelecer uma conexão segura, proto-
colos seguros serão usados, criando um túnel seguro entre o emissor e o receptor, por meio
de um ambiente vulnerável. Eles procuram encapsular os dados transmitidos, para que, em
caso de monitoramento, a leitura do conteúdo torne-se impossível, uma vez que os dados se
tornam criptografados.
Usuário mal intencionado

Protocolo Tráfego não


seguro será monitorado

Conexão Conexão
segura segura
Usuário remoto Internet Empresa
Figura 6. Usuários mal-intencionados não conseguem monitorar o conteúdo de uma conexão que esteja
protegida com um protocolo seguro.
m
co

TIPO DE VPN CARACTERÍSTICA


l.

� Um usuário pode conectar-se a uma rede, para acessar seus serviços e recursos
ai

VPN de acesso
tm

remotamente
remoto
ho

� A conexão é segura e ocorrerá por meio de uma rede pública, como a Internet
(VPN client to site)
@

� Será uma conexão (cliente) para um servidor remoto que aceita várias conexões
.n

� Dois roteadores estabelecem uma conexão segura para a troca de dados, sendo
lle

que um deles opera como cliente VPN e o outro, como servidor VPN
i
uc

� É o modelo mais usado no âmbito empresarial, para conectar com segurança a


-l

VPN site a site rede interna de uma filial com a rede interna de uma matriz
ci

� Serão várias conexões (filial), acessando um servidor remoto que aceita várias cone-
Lu

xões (matriz)
� Também conhecida como VPN LAN to LAN

Protocolos
INFORMÁTICA

Quando uma navegação na Internet é realizada, os protocolos transferem os dados de um


servidor para o cliente de acordo com o paradigma Cliente-Servidor. O servidor oferece os
dados e provê a conexão e, então, o cliente acessa as informações e solicita serviços.
Em uma conexão, para evitar que os dados sejam acessados por pessoas não autorizadas,
protocolos de segurança e proteção poderão ser implementados, utilizando-se de chaves e
certificados digitais para a garantia da transferência segura dos dados.
Muitas siglas de protocolos estão relacionadas com este tópico. Confira algumas delas:
151
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
PROTOCOLO SIGNIFICADO CARACTERÍSTICAS SEGURO?
GRE Generic Routing Encapsulation Desenvolvido pela CISCO, prioriza a velocidade Não
SSL Secure Sockets Layer Camada adicional de segurança para a conexão Sim
TLS Transport Layer Security Camada de transporte seguro para a conexão Sim
Orientar o servidor para criação de uma conexão segura
SSH Secure Shell Sim
com o cliente
Extensão do protocolo IP para suprir a falta de segurança de
IPsec IP Security Protocol Sim
informações que trafegam em uma rede pública
Protocolo para facilitar a comunicação bidirecional, basea-
Telnet da em texto interativo (comandos), usando uma conexão de Não
terminal virtual
Atualização dos protocolos L2F (Protocolo de Encaminha-
L2TP Layer 2 Tunnelling Protocol mento da Camada 2) e PPTP (Protocolo de Tunelamento Não
Ponto-a-Ponto)
O PPTP adiciona um canal seguro ao TCP e utiliza um túnel
PPTP Point-to-Point Tunneling Protocol GRE Sim
� Algumas questões o apresentam com a sigla PPP
Criar conexões ponto a ponto (point to point) e site a site
OpenVPN VPN de Código aberto (site to site), usando um protocolo personalizado baseado Sim
no TLS e SSL

Dica
Protocolos seguros costumam mostrar a letra S na sua sigla, como em HTTPS.

Um protocolo seguro procura estabelecer uma conexão segura entre os dispositivos, possi-
bilitando a troca de informações. Antes do envio de dados, a conexão segura será negociada
entre os dispositivos e aprovada após a confirmação do certificado digital.
Usuário remoto Empresa
A conexão é segura?
Sim, ela é. Segue o certificado digital.
OK. Conexão segura estabelecida?
Criptografando o caminho, para envio de dados.
Figura 7. A criptografia é usada para garantir a autenticidade e a integridade das conexões.
m
co

A conexão remota poderá ser uma simples conexão direta entre os dispositivos (ponto a
l.
ai

ponto, túnel de conexão, sem criptografia dos dados trafegados) ou uma conexão entre os
tm

dispositivos com segurança, utilizando protocolos seguros, para criptografar o conteúdo tra-
ho

fegado no túnel de conexão.


@
.n
lle

Programas
i
uc

Após conhecer as definições de uma VPN e os protocolos que podem ser utilizados, é comum
-l

surgir uma dúvida: quais são os programas que usamos para transformar o nosso dispositivo
ci
Lu

em um cliente VPN?
A resposta é: depende. Cada dispositivo possui um sistema operacional e, de acordo com a
origem (cliente) e o destino (servidor), existem programas mais adequados para cada cenário.

ORIGEM (CLIENTE) DESTINO (SERVIDOR) EXEMPLO DE PROGRAMA PARA VPN


Windows Windows Área de Trabalho Remota
Windows Linux PuTTy
Linux Windows OpenVPN
Linux Linux Network-Manager

152
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
A utilização de um software de VPN, a fim de acessar a rede interna de uma organização
(no modelo VPN client to site), implementa segurança aos dados trafegados na forma de crip-
tografia, para garantir a autenticidade e a integridade das conexões. No entanto, onde a VPN
será “iniciada”?
Nas redes de computadores, o firewall é um item especialmente importante em relação à
segurança da informação. Ele é um filtro de portas TCP, que permite ou bloqueia o tráfego de
dados. Logo, se uma conexão deseja enviar e receber dados, precisa ter a porta correspon-
dente liberada, em ambos os lados, tanto no cliente como no servidor.
Se existe um firewall na rede, a VPN poderá ser instalada (e configurada) no firewall (mais
comum), em frente ao firewall (para autenticar o que está chegando), atrás do firewall (para
autenticar o que chegou), paralelamente ao firewall (para acompanhar o envio e recebimento
dos pacotes) ou na interface dedicada do firewall (na conexão VPN site to site, para atender a
vários dispositivos da rede).
No Windows 10, a definição da VPN poderá ser realizada por meio da Central de Ações
(atalho de teclado Windows + A) ou em Configurações, Rede e Internet, VPN. O acesso Home
Office é um tipo de conexão externa que deverá utilizar uma VPN, para proteger os dados
trafegados com o uso de criptografia implementada por protocolos seguros.

NOÇÕES DE VÍRUS, WORMS E PRAGAS VIRTUAIS

Sabe-se que ameaças e riscos de segurança estão presentes no mundo virtual. Assim como
existem pessoas boas e más no mundo real, existem usuários com boas ou más intenções no
mundo virtual.
Os criminosos virtuais são genericamente denominados como hackers, porém o termo
mais adequado seria cracker. Um hacker é um usuário que possui muitos conhecimentos
sobre tecnologia, podendo ser nomeado como White Hat – hacker ético que usa suas habili-
dades com propósitos éticos e legais –, Gray Hat – aquele que comete crimes, mas sem ganho
pessoal (geralmente, para exposição de falhas nos sistemas) – e Black Hat – aquele que viola
a segurança dos sistemas para obtenção de ganhos pessoais.
Amadores ou inexperientes, profissionais ou experientes, todo usuário está sujeito aos
riscos inerentes ao uso dos recursos computacionais. São riscos de segurança digital:

z Ameaças: vulnerabilidades que existem e podem ser exploradas por usuários;


z Falhas: vulnerabilidades existentes nos sistemas, sejam elas propositais ou acidentais;
m
co

z Ataques: ação que procura denegrir ou suspender a operação de sistemas.


l.
ai
tm

Devido à crescente integração entre as redes de comunicação, conexão com novos e inu-
ho

sitados dispositivos (IoT – Internet das Coisas) e criminosos com acesso de qualquer lugar do
@

mundo, as redes de informações tornaram-se particularmente difíceis de se proteger. Pro-


.n

fissionais altamente qualificados são formados e contratados pelas empresas com a única
lle

função de proteger os sistemas informatizados.


i
uc

Em concursos públicos, as ameaças e os ataques são os itens mais questionados.


-l
ci

Dica
Lu

Você conhece a Cartilha de Segurança CERT? Disponível gratuitamente na Internet, ela é


a fonte oficial de informações sobre ameaças, ataques, defesas e segurança digital. Ela
pode ser acessada pelo link: <https://cartilha.cert.br/>. (Acesso em: 13 nov. 2020).
INFORMÁTICA

Ameaças

As ameaças são identificadas como aquelas que possuem potencial para comprometer a
oferta ou existência dos ativos computacionais, tais como: informações, processos e siste-
mas. Um ransomware – software que sequestra dados, utilizando-se de criptografia e solicita
o pagamento de resgate para a liberação das informações sequestradas – é um exemplo de
ameaça.
153
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
É importante entender que, apesar de a ameaça existir, se não ocorrer uma ação delibera-
da para sua execução ou se medidas de proteção forem implementadas, ela é eliminada e não
se torna um ataque. As ameaças à segurança da informação podem ser classificadas como:

� Tecnológicas: quando ocorre mudança no padrão ou tecnologia, sem a devida atualização


ou upgrade;
z Humanas: intencionais ou acidentais, que exploram vulnerabilidades nos sistemas;
z Naturais: não intencionais, relacionadas ao ambiente, como as catástrofes naturais.

As empresas precisam fazer uma avaliação das ameaças que possam causar danos ao
ambiente computacional dela mesma (Gerenciamento de Risco), implementar sistemas de
autenticação (Controlar o Acesso), definir os requisitos de senha forte (Política de Seguran-
ça), manter um inventário e realizar o rastreamento de todos os ativos (Gerenciamento de
Recursos), além de utilizar sistemas de backup e restauração de dados (Gerenciamento de
Continuidade de Negócios).

Falhas

As falhas de segurança nos sistemas de informação poderão ser propositais ou involuntá-


rias. Se o programador insere, no código do sistema, uma falha que produza danos ou per-
mita o acesso sem autenticação, temos um exemplo de falha proposital. Já se uma falha for
descoberta após a implantação do sistema, sem que tenha sido uma falha proposital, e tenha
sido explorada por invasores, temos um exemplo de falha involuntária, inerente ao sistema.
Quando identificadas, as falhas são corrigidas pelas empresas que desenvolveram o siste-
ma por meio da distribuição de notificações e correções de segurança. O Windows Update,
serviço da Microsoft para atualização do Windows, distribui, mensalmente, os patches (paco-
tes) de correções de falhas de segurança.

Ataques

Sem dúvidas, o assunto de maior destaque, tanto em concursos como no mundo real, são
os ataques. Coordenados ou isolados, os ataques procuram romper as barreiras de segurança
definidas na Política de Segurança, com o objetivo de anular o sistema ou capturar dados.
Os ataques podem ser classificados como:
m
co

z Baixa complexidade: exploram falhas de segurança de forma isolada e são facilmente


l.

identificados e anulados;
ai
tm

z Média complexidade: combinam duas ou mais ferramentas e técnicas, para obter acesso
ho

aos dados, sendo de média complexidade para a solução, gerando impactos na operação
@

dos sistemas, como a indisponibilidade;


.n

z Alta complexidade: refinados e avançados, os ataques combinam o acesso às falhas do


lle

sistema, novos códigos maliciosos desconhecidos e a distribuição do ataque com redes


i
uc

zumbis, tornando difícil a resolução do problema.


-l
ci

Dica
Lu

� Ameaças existem e podem afetar ou não os sistemas computacionais;


� Falhas existem e podem ser exploradas ou não pelos invasores;
� Ataques são realizados todo o tempo contra todos os tipos de sistemas.

Vírus de Computador

O vírus de computador é a ameaça digital mais popular. Tem esse nome por se assemelhar
a um vírus orgânico ou biológico. O vírus biológico é um organismo que possui um código
viral que infecta uma célula de outro organismo. Quando a célula infectada é acionada, o
código viral é duplicado e se propaga para outras células saudáveis do corpo. Quanto mais
vírus existirem no organismo, menor será o seu desempenho, fazendo com que recursos
vitais sejam consumidos, podendo levar o hospedeiro à morte.
154
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O vírus de computador é um código malicioso que infecta arquivos em um dispositivo.
Quando o arquivo é executado, o código do vírus é duplicado, propagando-se para outros
arquivos do computador. Quanto mais vírus existirem no dispositivo, menor será o seu
desempenho, fazendo com que recursos computacionais sejam consumidos, podendo levar o
hospedeiro a uma falha catastrófica.
1. E-mail com vírus de computador é enviado para o usuário

E-mail com vírus Usuário Arquivo

2. E-mail é aberto e o arquivo anexo infectado é executado.

E-mail com vírus Usuário Arquivo

3. O código do vírus é copiado para arquivos do computador

E-mail com vírus Usuário Arquivo

4. Ao executar o arquivo infectado, novos arquivos serão infectados.


m
co

E-mail com vírus Usuário Arquivo Arquivo


l.
ai
tm

O vírus de computador poderá entrar no dispositivo do usuário por meio de um arquivo


ho

anexado em uma mensagem de e-mail, ou por cópia de arquivos existentes em uma mídia
@

removível, como o pen drive, recebidos por alguma rede social, baixados de sites na Internet,
.n
lle

entre outras formas de contaminação.


i
uc

VÍRUS DE
-l

CARACTERÍSTICAS
COMPUTADOR
ci
Lu

� Infectam o setor de boot do disco de inicialização


Vírus de boot
� Cada vez que o sistema é iniciado, o vírus é executado
Armazenados em sites na Internet, são carregados e executados quando o usuário acessa a página, usando um
Vírus de script
navegador de Internet
� As macros são desenvolvidas em linguagem Visual Basic for Applications (VBA) nos arquivos do Office, para a
Vírus de macro automatização de tarefas
INFORMÁTICA

� Quando desenvolvido com propósitos maliciosos, é um vírus de macro


Vírus do tipo O vírus “mutante” ou “polimórfico”, a cada nova multiplicação, o novo vírus mantém traços do original, mas é
mutante diferente dele
Vírus time bomb São programados para agir em uma determinada data, causando algum tipo de dano no dia previamente agendado
� Um vírus stealth é um código malicioso muito complexo, que se esconde depois de infectar um computador
Vírus stealth � Ele mantém cópias dos arquivos que foram infectados para si e, quando um software antivírus realiza a detecção,
apresenta o arquivo original, enganando o mecanismo de proteção

155
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
VÍRUS DE
CARACTERÍSTICAS
COMPUTADOR
� O vírus Nimda explora as falhas de segurança do sistema operacional
Vírus Nimda � Ele se propaga pelo correio eletrônico e, também, pela web, em diretórios compartilhados, pelas falhas de servi-
dor Microsoft IIS e nas trocas de arquivos

Todos os sistemas operacionais são vulneráveis aos vírus de computador. Quando um


vírus de computador é desenvolvido por um hacker, este procura elaborá-lo para um softwa-
re que tenha uma grande quantidade de usuários iniciantes, o que aumenta as suas chances
de sucesso.
O Windows, por exemplo, possui muitos usuários e a maioria deles não tem preocupações
com segurança. Por isso, grande parte dos vírus de computadores são desenvolvidos para
atacarem sistemas Windows.
O Linux, por sua vez, tem poucos usuários, se comparado ao Windows, e a maioria deles
possui muito conhecimento sobre Informática, tornando a ação de vírus nesse sistema uma
ocorrência rara.
Já o Android, software operacional dos smartphones populares, é uma variação do sistema
Linux original. Apesar de possuir essa origem nobre, é alvo de milhares de vírus, por causa
dos seus usuários, que, na maioria das vezes, não têm rotinas de proteção e segurança de
seus aparelhos.
Um vírus de computador poderá ser recebido por e-mail, transferido de sites na Inter-
net, compartilhado em arquivos, através do uso de mídias removíveis infectadas, nas redes
sociais e por mensagens instantâneas. Vale lembrar, no entanto, que um vírus necessita ser
executado para que entre em ação, pois ele tem um hospedeiro definido e um alvo estabeleci-
do. Ele se propaga, inserindo cópias de si em outros arquivos, alterando ou removendo arqui-
vos do dispositivo para propagação e autoproteção, a fim de não ser detectado pelo antivírus.

Worms

O worm é um verme que explora de forma independente as vulnerabilidades nas redes de


dispositivos. Geralmente, eles deixam a comunicação na rede lenta, por ocuparem a conexão
de dados ao enviarem cópias de seu código malicioso.
Um verme biológico parasita um organismo, consumindo seus recursos e deixando o cor-
po debilitado. Um verme tecnológico parasita um dispositivo, consumindo seus recursos de
m
co

memória e conexão de rede, deixando o aparelho e a rede de dados lentos.


l.

Os worms não precisam ser executados pelo usuário como os vírus de computador e a sua
ai
tm

propagação será rápida caso não existam barreiras de proteção que os impeçam.
ho

1. Dispositivo infectado se conecta na rede do usuário


@
.n
ille
uc
-l
ci
Lu

Smartphone Roteador do Impressora


com worm Usuário

2. Roteador infectado envia o worm para a impressora

Smartphone Roteador do Impressora


com worm Usuário

156
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
3. Impressora infectada demora muito para imprimir

Smartphone Roteador do Impressora


com worm Usuário
4. Um novo dispositivo se conecta e é infectado

Smartphone Roteador do Impressora


com worm Usuário

Smartphone

Dica
Os worms infectam dispositivos e propagam-se para outros dispositivos de forma autô-
noma, sem interferência do usuário.

Os worms podem ser recebidos automaticamente pela rede, inseridos por um invasor ou
por ação de outro código malicioso. Assim como os vírus, ele poderá ser recebido por e-mail,
transferido de sites na Internet, compartilhado em arquivos, por meio do uso de mídias remo-
víveis infectadas, nas redes sociais e por mensagens instantâneas.
Com o objetivo de explorar as vulnerabilidades dos dispositivos, os worms enviam cópias
de si mesmos para outros dispositivos e usuários conectados. Por serem autoexecutáveis,
costumam consumir grande quantidade de recursos computacionais, promovendo a insta-
lação de outros códigos maliciosos e iniciando ataques na Internet em busca de outras redes
m

remotas.
co
l.
ai

Pragas Virtuais
tm
ho

As diversas pragas virtuais são, genericamente, chamadas de malwares (softwares mali-


@

ciosos), por apresentarem características semelhantes: oferecem alguma vantagem para o


.n

usuário, mas realizam ações danosas que acabarão prejudicando-o.


ille
uc

� Cavalo de Troia ou Trojan


-l
ci

É um código malicioso que realiza operações mal-intencionadas enquanto realiza uma


Lu

operação desejada pelo usuário, como um jogo on-line ou reprodução de um vídeo. Ele é
enviado com o conteúdo desejado e, ao ser executado, desativa as proteções do dispositivo,
para que o invasor tenha acesso aos arquivos e dados.
Esse nome está, justamente, relacionado com a história do presente dado pelos gregos aos
INFORMÁTICA

troianos, consistindo em um cavalo de madeira, com soldados em seu interior. Após entrar
nas fortificações de Troia, os gregos desativaram as defesas e permitiram o acesso do seu
exército.

Importante!
O Trojan ou Cavalo de Troia é apresentado, no enunciado de algumas questões de con-
cursos, como um tipo de vírus de computador.
157
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
1. E-mail com Cavalo de Troia é enviado para o usuário

E-mail com vírus Usuário

2. E-mail é aberto e o link do jogo on-line é acessado

E-mail com vírus Usuário Jogo on-line

3. Enquanto o usuário joga, o trojan desativa as proteções

E-mail com vírus Usuário Jogo on-line

4. Enquanto o usuário joga, o invasor consegue acesso

Usuário Jogo on-line


m
l.co
ai
tm
ho
@

z Spyware
.n
lle

É um programa malicioso que procura monitorar as atividades do sistema e enviar os


i
uc

dados capturados durante a espionagem para terceiros. Existem softwares espiões considera-
-l

dos legítimos (instalados com o consentimento do usuário) e maliciosos (que executam ações
ci

prejudiciais à privacidade do usuário).


Lu

Os softwares espiões podem ser especializados na captura de teclas digitadas (keylogger),


nas telas e cliques efetuados (screenlogger) ou para apresentação de propagandas alinhadas
com os hábitos do usuário (adware). Eles, geralmente, são instalados por outros programas
maliciosos, para aumentar a quantidade de dados capturados.

z Bot

É um programa malicioso que mantém contato com o invasor, permitindo que comandos
sejam executados remotamente.
O dispositivo controlado por um bot poderá integrar uma rede de dispositivos zumbis, a
chamada botnet.

158
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Quando o invasor deseja atacar sites para provocar Negação de Serviço, ele aciona os bots
que estão distribuídos nos dispositivos do usuário, para que façam a ação danosa. Além de
esconder os rastros da identidade do verdadeiro atacante, os bots poderão continuar sua pro-
pagação através do envio de cópias para outros contatos do usuário afetado.

z Backdoor

É um código malicioso semelhante ao bot, mas que, além de executar comandos recebidos
do invasor, realiza ações para desativação de proteções e aberturas de portas de conexão. O
invasor, ciente das portas TCP que estão disponíveis, consegue acesso ao dispositivo para a
instalação de outros códigos maliciosos e roubo de informações.
Assim como os spywares, existem backdoors legítimos (adicionados pelo desenvolvedor
do software para funcionalidades administrativas) e ilegítimos (para operarem independen-
te do consentimento do usuário).

z Rootkit

É um código malicioso especializado em esconder e assegurar a presença de outros códi-


gos maliciosos para o invasor acessar o sistema. Essas pragas virtuais podem ser incorpora-
das em outras pragas, para que o código que camufla a presença seja executado, escondendo
os rastros do software malicioso.
Após a remoção de um rootkit, o sistema afetado não se recupera dos dados apagados,
sendo necessária uma cópia segura (backup) para restauração dos arquivos.

Dica
Cavalo de Troia, Spyware, Bot, Backdoor e Rootkit são as pragas digitais mais questiona-
das em concursos públicos.

Confira, na tabela a seguir, outras pragas digitais que ameaçam a Segurança da Informa-
ção e a privacidade dos usuários de sistemas computacionais.
CÓDIGO
CARACTERÍSTICAS
MALICIOSO
Gatilho para a execução de outros códigos maliciosos que permanece inativa até que um evento aciona-
m

Bomba lógica
dor seja executado
co
l.

Sequestrador de dados que criptografa pastas, arquivos e discos inteiros, solicitando o pagamento de
ai

Ransomware
resgate para liberação
tm

� Simulam janelas do sistema operacional, induzindo o usuário a acionar um comando, fazendo a ope-
ho

Scareware ração continuar normalmente


@

� O comando iniciará a instalação de códigos maliciosos


.n

Fraude que engana o usuário, induzindo-o a informar seus dados pessoais em páginas de captura de
lle

Phishing
dados falsas
i
uc

Ataque aos servidores de DNS para alteração das tabelas de sites, direcionando a navegação para sites
Pharming
-l

falsos
ci

Ataques na rede que simulam tráfego acima do normal com pacotes de dados formatados incorretamen-
Lu

Negação de Serviço
te, fazendo o servidor remoto ocupar-se com os pedidos e erros, negando acesso para outros usuários
� Código que analisa ou modifica o tráfego de dados na rede, em busca de informações relevantes como
Sniffing login e senha
� Enquanto o spyware não modifica o conteúdo, o sniffing pode alterar
Falsifica dados de identificação, seja do remetente de um e-mail (e-mail Spoofing), do endereço IP, dos
Spoofing
INFORMÁTICA

serviços ARP e DNS, escondendo a real identidade do atacante


Man-In-The-Midle Intercepta as comunicações da rede para roubar os dados que trafegam na conexão
Intercepta as comunicações do aparelho móvel, para roubar os dados que trafegam na conexão do apa-
Man-In-The-Mobile
relho smartphone
Enquanto uma falha não é corrigida pelo desenvolvedor do software, invasores podem explorar a vulne-
Ataque de dia zero
rabilidade identificada antes da implantação da proteção
Defacement Modificam páginas na Internet, alterando a sua apresentação (face) para os usuários visitantes
Sequestrador de navegador que pode desde alterar a página inicial do browser, até realizar mudanças do
HiJacker
mecanismo de pesquisas e direcionamento para servidores DNS falsos
159
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Uma das ações mais comuns que procuram comprometer a segurança da informação é o
ataque Phishing. O usuário recebe uma mensagem (por e-mail, rede social ou SMS no telefo-
ne) e é induzido a clicar em um link malicioso. O link acessa uma página que pode ser seme-
lhante ao site original, induzindo o usuário a fornecer dados pessoais, como login e senha.
Em ataques mais elaborados, as páginas capturam dados bancários e de cartões de crédito. O
objetivo é simples: roubar dinheiro das contas do usuário.
1. O usuário recebe um e-mail do ‘banco’, mas é falso

Usuário

2. O link direciona o usuário para um site falso

Usuário

3. Ele informa os seus dados pessoais

Usuário

4. Seus dados são enviados para o invasor, que


rouba $$$ das contas bancárias ou faz
m

compras no seu cartão de crédito


co
l.
ai
tm
ho
@
.n

Usuário
ille
uc
-l

Outra ação mais elaborada tecnicamente é o Pharming. O invasor ataca um servidor DNS,
ci

modificando as tabelas que direcionam o tráfego de dados e o usuário acessa uma página
Lu

falsa. Da mesma forma que o Phishing, esse ataque procura capturar dados bancários do
usuário e roubar o seu dinheiro.
1. O atacante modifica a tabela de um servidor DNS

Usuário

160
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
2. O link alterado direciona o usuário para um site falso

Usuário

3. Ele informa os seus dados pessoais

Usuário

4. Seus dados são enviados para o invasor, que


rouba $$$ das contas bancárias ou faz
compras no seu cartão de crédito

Usuário

PHISHING

Phishing refere-se a um tipo de fraude, muito popular entre os internautas. O termo, em


tradução literal, significa pescaria. Provavelmente, você já ouviu a expressão “navegar na
Internet”, correto? Vamos a uma comparação!
A Internet é como um mar de informações. Usuários e arquivos armazenados são como os
peixes. Quando usamos um navegador de Internet, estamos em um barco, navegando pelo
m

mar de informações da Internet. Se “pegarmos” um peixe – um arquivo – estamos fazendo


co

um download, e curiosamente o atalho de teclado para a lista de downloads do navegador é


l.
ai

Ctrl+J (sendo a letra J semelhante a um anzol).


tm

Os usuários navegam na Internet e podem ser fisgados por iscas apresentadas por usuá-
ho

rios mal intencionados.


@

Quando um hacker envia uma mensagem de phishing, ele envia para diversos usuários
.n

simultaneamente. Mais uma vez ele faz algo parecido com o que fazemos em uma pescaria.
lle
i

Jogamos a isca e esperamos que um peixe fisgue. O hacker espera que alguém acesse a men-
uc

sagem e caia no golpe, sendo “fisgado” por esta “pescaria digital”.


-l
ci
Lu

Hacker

Phishing

Login e Senha
INFORMÁTICA

Muitos usuários

161
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Os criminosos virtuais usam mensagens instantâneas em comunicadores como WhatsApp
e Telegram, ou mensagens enviadas por SMS diretamente para o telefone do usuário, ou até
mesmo mensagens de e-mail enviadas para muitos usuários. Estas mensagens contêm links
que acessam sites com conteúdos maliciosos, que induzem o usuário a fornecer as suas cre-
denciais de login e senha para acesso a algum tipo de serviço, especialmente os financeiros
(Internet Banking).
O e-mail ou mensagem fraudulenta poderá aparecer como Lixo Eletrônico para o usuário.
Entretanto, o spam não é phishing.
O Spam, o “Lixo Eletrônico”, refere-se às mensagens enviadas para muitos usuários simul-
taneamente,. As mensagens com links maliciosos, por terem sido enviadas para muitos usuá-
rios, podem ser sinalizadas como spam.

Dica
Quando receber uma mensagem de phishing em sua caixa de mensagens, marque ela
como “Tentativa de phishing”. O servidor do seu e-mail vai cadastrar em uma “black list”
de remetentes fraudulentos, evitando que novos e-mails semelhantes sejam entregues a
você ou qualquer outro usuário do serviço de e-mail.

Geralmente as mensagens de phishing escondem o verdadeiro remetente. Elas podem ter


sido enviadas ocultando este campo (técnica E-mail Spoofing) ou foi enviada por um com-
putador que está sendo controlado remotamente pelos hackers, o que ocorre no caso de um
computador zumbi (computador utilizado para envio de spam e ataques a sites, sem que o
proprietário saiba sobre a atividade), com códigos autônomos de execução, os ‘bots’.
Phishing, phishing-scam ou phishing/scam são as denominações que estão no enunciado
das questões que tratam deste tipo de fraude ou golpe. Ao contrário dos códigos maliciosos
que instalam programas no computador, como os vírus de computador, o golpe de phishing
é mais elaborado e conta com a inocência ou desconhecimento do usuário para que tenha
sucesso.
As mensagens enviadas têm a intenção de induzir o usuário para acessar um link, com a
finalidade de obter acesso a um prêmio ou alguma vantagem exclusiva e tentadora. O link
acessará um site com código malicioso, que pode instalar vírus de computador no dispositivo
do usuário ou coletar informações pessoais mediante o preenchimento de formulários falsos.
Confira alguns exemplos de mensagens que são enviadas com links de phishing:
m
co
l.

z Você é o visitante 1.000.000 do site. Cadastre-se para receber o prêmio;


ai
tm

z Novo auxílio emergencial disponível. Cadastre-se para receber o dinheiro;


ho

z Cartão bloqueado ou clonado. Clique para atualizar sua tabela de senhas;


@

z Seu PIX está inoperante. Clique para atualizar suas chaves de acesso PIX;
.n

z A Nestlé vai distribuir chocolates. Preencha o formulário e receba em casa;


lle

z A Perfumaria vai trocar a coleção. Envio grátis dos produtos. Cadastre-se.


i
uc
-l

Os criminosos virtuais usam de estratégias como:


ci
Lu

z Páginas falsas de comércio eletrônico ou Internet Banking: semelhantes às páginas ori-


ginais, mas com o endereço URL sutilmente diferentes (ao invés de microsoft.com eles
armazenam no site miscrosoft.com, ao invés de citibank.com eles armazenam em citlbank.
com etc.), induzem o usuário a inserir seus dados pessoais e bancários para a compra de
produtos ou implementação de segurança;
z Páginas falsas de redes sociais ou de companhias aéreas: semelhantes às páginas originais,
solicitam usuário e senha para continuar o acesso. Geralmente as páginas originais não
possuem a verificação em duas etapas, e o usuário é induzido a fornecer suas informações
de acesso, que serão usadas para compras em seu nome;
z Mensagens contendo formulários: seja uma pesquisa ou avaliação de algum produto, as
mensagens com formulários induzem o candidato a responder perguntas de avaliação,
e no meio dele, alguns campos que solicitam dados pessoais. Como o usuário iniciou o
162 preenchimento e ‘pegou embalo’, acaba preenchendo tudo sem perceber o golpe;
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z Mensagens contendo links para códigos maliciosos: a técnica mais difundida, pela quanti-
dade de usuários dos serviços de Internet. Quanto mais usuários (peixes), maior a chance
de sucesso do criminoso virtual (pescaria com sucesso);
z Solicitação de recadastramento: uma mensagem com uma identificação de banco, insti-
tuição de ensino, site de produtos, etc, solicitando o recadastramento ou atualização de
dados. Estas atualizações devem ser feitas diretamente no seu Perfil, na página da institui-
ção verdadeira.

Você já deve ter recebido uma mensagem assim e talvez já acessou os links sugeridos, em
alguns casos, os links são bloqueados pelo navegador da Internet, que alerta o usuário sobre
os riscos ao acessar aquele endereço URL, podendo acessar por sua conta e risco.
Em outros casos, especialmente de novos endereços, o navegador acessa normalmente,
restando ao usuário os cuidados para evitar um golpe.
Não há necessidade de instalação de recursos adicionais no navegador de Internet, porque
ele já possui um filtro de sites, como o Filtro do SmartScreen no Windows, para identificar
acesso a sites de conteúdo malicioso e alertar o usuário.
Se você acessou um site e forneceu seus dados, acesse os serviços da empresa verdadeira
e troque todas as suas senhas. Se forneceu dados como o cartão de crédito, faça o bloqueio e
solicite uma nova via.
A mensagem com links maliciosos não é bloqueada pelo firewall, que é um filtro de cone-
xões e não analisa o conteúdo trafegado pelas portas do computador.
A mensagem não é bloqueada pelo antivírus, porque não é um vírus de computador, mas
uma mensagem de texto com hiperlinks de acesso a sites maliciosos armazenados remota-
mente. Lembre-se que o phishing não é um vírus de computador, mas um golpe elabora-
do por criminosos virtuais.
A mensagem não é bloqueada pelo antimalware ou antispyware, por não ser um código
executável. Lembre-se que o phishing é um golpe ou fraude, e não é um software malicioso
(malware) instalado no computador ou dispositivo do usuário.
Como se proteger?

z Observar cuidadosamente quem é o remetente. Remetente conhecido não é remetente


confiável. Seu amigo pode ter o seu celular infectado por vírus, e ele está enviando estas
mensagens para os contatos sem que ele saiba;
m

z Antes de abrir o link, verifique. Apontar o cursor do mouse no link e ver na parte inferior
co

da janela do navegador, qual é o link verdadeiro que será acessado;


l.
ai

z Duvidar do conteúdo da mensagem, e confirmar com a empresa antes de preencher qual-


tm

quer cadastro. Os hackers usam marcas famosas para passar credibilidade ao golpe;
ho

z Não fornecer informações pessoais por e-mail ou SMS. Estes meios de comunicação são
@

para recebimento de conteúdo, não são indicados para o envio de informações. Use o apli-
.n

cativo ou website da empresa para realização de envios, quando for verdadeiro;


ille

z Na página aberta, conferir o certificado digital. Exibido na barra de endereços do navega-


uc

dor, o certificado digital autentica a transferência de dados HTTPS. Se está acessando o site
-l

https://www.google.com.br, o certificado digital exibido ao clicar no cadeado fechado na


ci
Lu

barra de endereços, tem que ser Google, Certisign ou Verisign (empresas mantenedoras de
registros dos certificados e assinaturas digitais);
z No primeiro acesso, digite sua senha errada. Se digitar sua senha errada e a página “seguir
adiante”, ela é falsa. A página verdadeira avisaria que a senha estava errada.
INFORMÁTICA

Os sites são temporários. Os criminosos estão trocando constantemente de servidores e


endereços de sites, para dificultar o rastreamento. O endereço URL malicioso pode ser veri-
ficado no site VirusTotal, opção URL, que informa se aquele endereço é verdadeiro, ou falso,
ou contém código malicioso (golpe).
Os criminosos virtuais elaboram outras técnicas para obtenção de resultados com a fraude
do tipo phishing. Confira alguns exemplos.

163
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Ataque especializado. O usuário está comprando um carro novo, e pes-
SPEAR
Pesca com arpão quisou “Toyota Corolla”. Uma mensagem com um anúncio (falso) de um
PHISHING
carro, pela metade do preço, é enviado para o usuário
Confiança em uma ligação telefônica. O usuário recebe uma ligação te-
Ligação lefônica (originária de um sistema VoIP – telefonia via Internet, difícil de
VISHING
telefônica rastrear) confirmando algum pedido que ele fez em um site de comércio
eletrônico, que solicita dados adicionais
Softwares de envio de mensagens SMS mandam para todos os núme-
ros de telefone de uma faixa escolhida, mensagens com links para serem
SMISHING SMS
acessados. Podem ser cupons de desconto (falsos), pedido de atualização
de dados, confirmação de compras etc.
Ataque direcionado a perfis de autoridades, funcionários de alto escalão
Pesca de baleia e celebridades. Com mensagens personalizadas citando alguma relação
WHALING
(peixe grande) de confiança (conforme conversado com sua secretária...), induzem o
usuário a fornecer dados de acesso a redes de dados, redes sociais etc.

Dica
É importante saber que em concursos públicos, apesar de existirem variações do golpe
como o Vishing e Whaling, são questionados os conceitos e exemplos do golpe ‘básico’
de phishing.

Concluindo, o ataque phishing segue o mesmo padrão e essência, adaptando-se aos fatos
do cotidiano do mundo e dos usuários de Internet.
Por exemplo, um SMS solicita que o usuário se cadastre para receber a imunização da
vacina, é um tipo de phishing que explora informações atuais para enganar os usuários. Se
acessar o site do Ministério da Saúde, poderá confirmar que é um golpe, pois não existe este
tipo de agendamento por SMS para a nova vacina.
Celebridades que tem o seu perfil de Instagram invadido por hackers, é outro exemplo de
phishing realizado com sucesso, onde o criminoso virtual enganou o artista ou sua equipe,
obtendo os dados de acesso à rede social.
m

TRANSFERÊNCIA DE ARQUIVOS PELA INTERNET


co
l.
ai

A transferência de informação e arquivos baseia-se no paradigma cliente-servidor. As


tm

informações armazenadas em servidores são transferidas para os clientes, como na internet.


ho

Um servidor web hospeda arquivos que são transferidos para um cliente web (browser ou
@

navegador) acionado pelo usuário.


.n
i lle
uc
-l
ci
Lu

Servidor web
Servidor e-maill Servidor FTP Servidor VoIP

Cliente Web Cliente e-maill Cliente FTP Cliente VoIP

Todas as redes utilizam os mesmos protocolos, linguagens e serviços.


164 Alguns dos principais protocolos de transferência de arquivos são:
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
z HTTP (Hyper Text Transfer Protocol): Protocolo de transferência de hipertextos;
z HTTPS (Hyper Text Transfer Protocol Secure): Protocolo seguro de transferência de
hipertextos;
z FTP (File Transfer Protocol): Protocolo de transferência de arquivos;
z SMTP (Simple Mail Transfer Protocol): Protocolo simples de transferência de e-mail.

A conexão de banda larga oferece altas taxas de envio (upload) e recebimento (download),
sendo balanceada pela operadora de telefonia.
A conexão dedicada oferece altas taxas de envio e recebimento em valores contratados e
fixos.
Quando uma pessoa envia um arquivo de seu computador para um site na internet, a ope-
ração de transferência que está sendo executada é conhecida como upload.
Quando uma pessoa recebe um arquivo em seu computador proveniente de um site na
internet, a operação de transferência que foi executada é conhecida como download.
A transferência de dados poderá ser com o protocolo TCP, que possui controle da trans-
missão e retransmite em caso de erro no pacote de dados, e com o protocolo UDP, que não
possui conexão contínua e não faz retransmissão em caso de erro.
O TCP é usado nos sites de internet e o UDP é usado em transmissões ao vivo.
Quando enviamos ou recebemos informações da rede mundial, a taxa de transferência é
um índice que informa a velocidade de transmissão e o tempo necessário para conclusão. A
velocidade poderá ser informada em B/s (bytes por segundo), KB/s (kilobytes por segundo),
MB/s (megabytes por segundo), GB/s (gigabytes por segundo) etc.
Uma forma comum é medir em bits por segundo; para converter em bytes, basta dividir
por 8. Por exemplo: a taxa de 80 Mbps (80 megabits por segundo) é o mesmo que 10 MB/s (10
megabytes por segundo). A taxa de 1 GB/s (1 gigabyte por segundo) é o mesmo que 8 Gbps (8
gigabits por segundo).

Abri quando estiver concluído


Sempre abrir arquivos deste tipo

Pausar
Mostrar na pasta

Cancelar
m

13563. zip
co

4,6/102 Mb, 3 minutos restantes


l.
ai
tm

ENVIO DE ARQUIVOS COMPACTADOS


ho
@

O envio de arquivos pela internet poderá apresentar limitação quanto ao tamanho da infor-
.n
lle

mação ou quanto ao tempo que será dedicado para a transferência. Os e-mails, por exemplo,
i

enviam arquivos anexos, mas com limite de tamanho.


uc

Uma das formas mais práticas para o envio de arquivos grandes é compactar em um for-
-l
ci

mato ZIP ou RAR. A compactação do arquivo reduz o seu tamanho; depois disso, em muitos
Lu

casos, será possível anexar no e-mail.


Arquivos que, ainda depois de compactados, são maiores que o limite do e-mail, podem
ser divididos em partes e enviados separadamente. Entretanto, assim, quem envia tem mais
trabalho para montar o arquivo compactado separado e, do outro lado, o destinatário terá o
mesmo problema para montar o arquivo com as partes recebidas.
INFORMÁTICA

Existem sites na internet que permitem o envio de arquivos grandes, sem ser por anexo de
e-mail. Por exemplo: o Microsoft OneDrive trabalha junto com o Hotmail (Outlook). Quando
tentamos enviar um arquivo muito grande por e-mail, o Hotmail sugere armazenar o arquivo
na nuvem do OneDrive, e segue para o destinatário um link de acesso ao arquivo.

165
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Como deseja compartilhar estes arquivos?
i Estes arquivos são muito grandes para serem enviados como anexos. O tamanho máximo que você pode enviar é de 33 MB. Tente compartilhar com OneDrive.

Carregar e compartilhar como links do OneDrive


Carregue para a pasta Anexos de email no seu OneDrive, para que qualquer pessoa possa ver as alterações mais recentes e trabalhar em conjunto em tempo real

Anexar Como uma Cópia


Os destinatários recebem uma cópia para revisão

Lembrar da minha escolha para arquivos do meu computador e anexá-los da mesma forma no futuro i

O Google Drive (que está mudando de nome para Google One) trabalha com o Gmail. Assim
como no Hotmail, ao tentar enviar um anexo muito grande pelo Gmail, ele sugere armazenar
o arquivo na nuvem do Google, e segue para o destinatário um link de acesso ao arquivo.

x
Anexando os arquivos
Seus arquivos tem mais de 25 MB. Eles serão enviados como links do Google Drive.

01 Informática de Concursos... 21.7M x

02 Informática de Concursos... 15.7M x

Cancelar

As aplicações multimídia utilizam o fluxo de dados com áudio, vídeo e metadados.


Os metadados são usados para diferentes funções, como identificação da fonte, dados
sobre duração da transmissão, verificação da qualidade etc. Quando usados separadamente,
o usuário pode baixar apenas o áudio de um vídeo, ou modificar os metadados do MP3 para
exibir as informações editadas sobre autor, disco, nome da música etc.
Os fluxos de dados devem ser analisados na forma de contêiner (pacote encapsulado), a
fim de mensurar a qualidade e quantidade de dados trafegados.
Stream é um fluxo de dados com pacotes de vídeo e áudio transferidos de um servidor
remoto para o dispositivo local. Popularizado pelo serviço Netflix de filmes e séries, o formato
stream fragmenta o conteúdo em pacotes de dados para serem enviados pelo canal com pro-
m
co

tocolos TCP. Esses pacotes de dados são os contêineres.


l.
ai
tm
ho
@
.n
i lle
uc
-l

A transferência de arquivos poderá ser realizada de três formas:


ci
Lu

z Fluxo contínuo;
z Modo blocado;
z Modo comprimido.

Na transferência por fluxo contínuo, os dados são transmitidos como um fluxo contínuo
de caracteres.

166
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
No modo blocado, o arquivo é transferido como uma série de blocos precedidos por um
cabeçalho especial. Esse cabeçalho é constituído por um contador (2 bytes) e um descritor (1
byte).

No modo comprimido, a técnica de compressão utilizada caracteriza-se por transmitir


uma sequência de caracteres iguais repetidos. Os dados normais, os dados comprimidos e as
informações de controle são os parâmetros dessa transferência.

m
co
l.
ai
tm
ho

HORA DE PRATICAR!
@
.n
lle

1. (Instituto AOCP — 2021) Um computador trabalha com diferentes tipos de bases de numeração.
i
uc

Assinale a alternativa que apresenta o tipo de base de numeração mais básico de um computa-
-l

dor que representa vários tipos de dados.


ci
Lu

a) Octal.
b) Byte.
c) Logaritma.
d) Binária.
e) Kilobyte.
INFORMÁTICA

2. (Instituto AOCP — 2021) Um processador de um computador (CPU) possui diversas funções,


dentre elas uma denominada ‘busca da instrução’. Assinale a alternativa que define correta-
mente a busca da instrução que uma CPU deve executar.

a) Leitura de uma instrução da memória (registrador, cache, memória principal).


b) É a instrução que necessita efetuar operação aritmética ou lógica com os dados.

167
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
c) Efetuar os cálculos ou o processamento de dados de fato.
d) É uma instrução decodificada para determinar qual ação é necessária.
e) O resultado da execução pode escrever dados em memória ou em um dispositivo de entrada e
saída.

3. (Instituto AOCP — 2022) Em relação aos conceitos básicos de Hardware, assinale a alternativa
correta.

a) Os discos de estado sólido (SSD) são dispositivos de armazenamento não-volátil.


b) A memória CACHE é caracterizada como sendo somente de leitura, e suas informações são
armazenadas pelo fabricante da placa mãe.
c) A memória EPROM faz parte dos processadores modernos, sendo classificada como volátil.
d) A sigla SATA define um tipo de memória RAM.
e) A memória CACHE é um tipo de memória secundária, enquanto o HD é um tipo de memória
primária.

4. (Instituto AOCP — 2022) Acerca dos conceitos e fundamentos básicos da informática, assinale
a alternativa correta.

a) Quanto ao espaço de armazenamento, um arquivo de 5000MB é menor que um arquivo de 2GB.


b) A porta USB utiliza a tecnologia Plug and Play, ou seja, “ligar e usar”.
c) O teclado é classificado como um periférico de saída.
d) A memória CACHE é conhecida como software de prateleira.
e) As conexões do tipo HDMI se destacam por sua capacidade de transferência de dados, com
áudio e vídeo simultâneos através da tecnologia captcha.

5. (Instituto AOCP — 2021) Acessando o Windows Explorer de seu computador, você selecionou
um conjunto de arquivos e, em seguida, segurou a tecla ‘Shift’ e pressionou a tecla ‘Del’, confir-
mando a mensagem dada na tela. Diante desse cenário, assinale a alternativa que corresponde
ao resultado correto dessa ação.

a) Os arquivos selecionados serão todos colocados na lixeira para, se necessário, serem recupe-
rados no futuro.
b) O Windows abrirá uma tela para selecionar se a pessoa deseja bloquear a tela, trocar de usuário,
m

realizar logout, alterar a senha ou abrir o gerenciador de tarefas.


co

c) Os arquivos selecionados serão excluídos e será realizada a limpeza de toda a lixeira do Windo-
l.
ai

ws. Assim, os arquivos não poderão mais ser recuperados.


tm

d) Os arquivos selecionados são excluídos diretamente, ou seja, sem passar pela lixeira.
ho

e) O Windows exclui os arquivos selecionados, colocando-os em uma lixeira em nuvem, ou seja,


@
.n

no Microsoft Onedrive.
ille
uc

6. (Instituto AOCP — 2022) No Sistema Operacional Microsoft Windows 10, versão em português
-l

em sua instalação padrão, para fechar uma janela ativa, ou seja, a que está sendo utilizada,
ci

basta utilizar qual combinação de teclas? Obs.: O caractere “+” foi utilizado apenas para inter-
Lu

pretação da questão.

a) Ctrl + Q
b) Alt + F4
c) Ctrl + F1
d) Alt + F
e) Ctrl + H

7. (Instituto AOCP — 2021) O sistema operacional Linux é baseado em software livre composto de
três diferentes componentes. Assinale a alternativa que apresenta esses componentes.

a) O acesso ao sistema, o núcleo de operações e as operações de entrada e saída.


b) O supervisor do sistema operacional, o super-usuário e os scripts.
168
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
c) O setor de boot, o usuário root e os processos multitarefas.
d) A licença do software livre, as threads do sistema operacional e o buffer de disco.
e) A biblioteca do sistema, o utilitário do sistema e o kernel.

8. (Instituto AOCP — 2022) Considerando o Microsoft Word 2010, versão em português em sua
instalação padrão, assinale a alternativa correta.

a) Ao realizar um duplo clique com o botão esquerdo do mouse sobre uma palavra contida no texto
do documento, essa respectiva palavra será selecionada.
b) Ao posicionar o cursor no início do texto do documento e pressionar a tecla Ctrl duas vezes
consecutivas, todo o texto será selecionado.
c) Ao posicionar o cursor no início do texto do documento e pressionar a tecla Ctrl duas vezes
consecutivas, apenas o primeiro parágrafo será selecionado.
d) Ao posicionar o cursor no final do texto do documento e pressionar a tecla Shift duas vezes
consecutivas, todo o texto será selecionado.
e) A tecla F12 abre a opção de Ajuda do Word.

9. (Instituto AOCP — 2021) No aplicativo Word, versão 2013 em português, qual das opções está
disponível ao clicar em “Números de Linha”, na guia “LAYOUT DA PÁGINA”?

a) Sequencial.
b) Reiniciar Cada Seção.
c) Superior.
d) Opções de Posição.
e) Inferior.

10. (Instituto AOCP — 2022) Considerando o Microsoft Excel 2010, versão em português em sua
instalação padrão, e as informações contidas na planilha ilustrada a seguir:
É correto afirmar que a seguinte fórmula: =SE(B2^2>A1^0;B1+C1*B2/A2;3^C1) produzirá como
resultado

a) 0
b) 9
c) 17
m

d) 27
co

e) 33
l.
ai
tm

11. (Instituto AOCP — 2021) No software Microsoft Excel 2013, versão em português do Brasil,
ho

qual das funções a seguir deve ser utilizada para agrupar várias cadeias de texto em uma única
@

sequência de texto?
.n
ille

a) ARRUMAR
uc
-l

b) CARACT
ci

c) BAHTTEXT
Lu

d) CARACTUNICODE
e) CONCATENAR

12. (Instituto AOCP — 2022) Considerando o Microsoft PowerPoint 2010, versão em português em
sua instalação padrão, assinale a alternativa correta.
INFORMÁTICA

a) Para acionar o recurso de tradução do texto, basta utilizar a tecla F3.


b) Para encerrar uma apresentação de slides, basta utilizar a tecla F6.
c) Para inserir uma animação na apresentação, basta utilizar a tecla F8.
d) Para verificar a ortografia do texto, basta utilizar a tecla F7.
e) Para ajustes de Zoom na exibição da apresentação, basta utilizar a tecla F10.

169
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
13. (Instituto AOCP — 2021) No software Microsoft Power Point 2013, versão em português, existe
um botão “Organizar” que oferece opções de ordenação de objetos de um slide. Em qual guia
esse item pode ser encontrado?

a) INSERIR.
b) DESIGN.
c) TRANSIÇÕES.
d) EXIBIÇÃO.
e) PÁGINA INICIAL.

14. (Instituto AOCP — 2021) Um colega de trabalho necessita utilizar uma fórmula no LibreOffice
Calc que arredonda um número para cima para o múltiplo de significância mais próximo. Assim,
assinale a alternativa que apresenta o nome correto da fórmula que você deve indicar.

a) TETO
b) ARRED
c) FLOOR
d) UP
e) CORRIGIR

15. (Instituto AOCP — 2021) Sua colega de trabalho necessita criar uma planilha e lhe pediu ajuda
para saber qual software ela deve utilizar. Você sugere um software da suíte do LibreOffice.
Considerando sua sugestão, assinale a alternativa que apresente corretamente o nome do soft-
ware que a sua colega deverá utilizar para criar a planilha.

a) Excel.
b) Calc.
c) Impress.
d) Lotus.
e) Money.

16. (Instituto AOCP — 2021) Em relação à navegação privativa do navegador Mozilla Firefox, assi-
nale a alternativa correta.
m

a) Permite remover todos os traços de atividades de navegação do usuário no computador.


co

b) Trata-se de um modo de navegação anônima na Internet.


l.
ai

c) Oculta informações de navegação dos provedores de acesso à Internet.


tm

d) Ajuda a obscurecer as atividades on-line do usuário, no navegador em questão, de outras pes-


ho

soas que compartilham o mesmo computador.


@

e) Protege o usuário de programas espiões (spywares).


.n
ille

17. (Instituto AOCP — 2021) Você efetuará uma navegação na internet utilizando o navegador Goo-
uc
-l

gle Chrome na versão em Língua Portuguesa. Você iniciou a sua navegação com o atalho <con-
ci

trol> + <shift>+ <n>. Esse atalho lhe possibilita


Lu

a) navegar em uma página em branco.


b) salvar o histórico da navegação.
c) imprimir a página atual de navegação.
d) encerrar uma navegação.
e) realizar uma navegação em modo privado.

18. (Instituto AOCP — 2021) No mundo digital, é muito importante a consciência do uso de soft-
ware e da navegação na internet para manter a segurança dos computadores e dos dados dos
usuários. Nesse sentido, os softwares espiões, ou spyware, podem infectar diferentes tipos de
dispositivos e conceder aos cibercriminosos o acesso a informações privadas e confidenciais,
como senhas e dados bancários das pessoas. Sabendo disso, assinale a alternativa que apre-
senta corretamente um spyware.
170
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
a) Vírus.
b) Adware.
c) Malware.
d) Sniffing.
e) Ransomware.

19. (Instituto AOCP — 2021) Qual é o aplicativo de segurança que é utilizado, de forma específica e
dedicada, para barrar e remover de forma automática softwares mal-intencionados que visam
à espionagem e à coleta de dados pessoais e confidenciais dentro de um computador?

a) Anti-keyloggers.
b) Anti-botnets.
c) Anti-rootkits.
d) Anti-Trojan.
e) Anti-Spyware.

20. (Instituto AOCP — 2021) Assinale a alternativa que apresenta corretamente apenas o nome de
softwares utilitários compactadores de arquivo.

a) Winrar, Powershell, GuitHub.


b) Ftp, Winrar, Winzip.
c) PeaZip, 7-zip, WinZip.
d) BraZip, Universal Extractor, Disc Image.
e) Commmand Prompt, Winzip, GitHub.

9 GABARITO

1 D

2 A

3 A

4 B

5 D
m
co

6 B
l.
ai

7 E
tm

8 A
ho
@

9 B
.n
lle

10 C
i
uc

11 E
-l

12 D
ci
Lu

13 E

14 A

15 B
INFORMÁTICA

16 D

17 E

18 C

19 E

20 C

171
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
ANOTAÇÕES

m
co
l.
ai
tm
ho
@
.n
ille
uc
-l
ci
Lu

172
O conteúdo deste livro eletrônico é licenciado para Luci - lucille.n@hotmail.com, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Você também pode gostar