Você está na página 1de 77

CEMIG

Comum aos cargos de Ensino Superior

Informática Básica

Informática básica: conceitos básicos de hardware e software...................................... 1


História da computação................................................................................................... 6

Informática Básica
Unidades de informação, tipos de media e estrutura geral do computador.................... 7
Sistema operacional........................................................................................................ 8
Software aplicativos e software básico, utilitários........................................................... 19
Conceitos básicos de redes de computadores, tipos e topologias de rede, componen-
tes de rede, modos e meios de transmissão, conceitos básicos da Internet e serviços. 24
Microsoft Office Excel: noções básicas do Excel. Compartilhamento e impressão. Fun-
ções, fórmulas, operadores lógicos, erros. Importação e análise de dados, tabelas,
classificação e filtragem, gráficos, tabelas dinâmicas, modelos de dados. Inserção e
formatação de dados, busca e localização, layout, validação, personalização.............. 40
Microsoft Office Word: introdução e conceitos básicos. Compartilhamento e coautoria,
comentários, controle de alterações. Formatação de texto, lista numeradas e marca-
dores, espaçamento, estilos, temas. Layout de página, margens, orientação, bordas,
cabeçalho e rodapé, numeração, quebra de página, sumário. Tabelas, imagens, íco-
nes, WordArt, marca d’água, régua, formas geométricas. Impressão e exportação de
documentos, mala direta................................................................................................. 48
Segurança da informação: conceitos básicos de segurança, políticas de controle de
acesso de usuários......................................................................................................... 58
Políticas de backup e proteção de dados, privacidade, gerenciadores e políticas de
senhas 67
Códigos maliciosos, vírus, cavalos de tróia, spywares, ransomwares, worms, spam,
etc.................................................................................................................................... 68
Exercícios........................................................................................................................ 72
Gabarito........................................................................................................................... 76

1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA


Informática básica: conceitos básicos de hardware e software

Hardware
O hardware são as partes físicas de um computador. Isso inclui a Unidade Central de Processamento
(CPU), unidades de armazenamento, placas mãe, placas de vídeo, memória, etc.1. Outras partes extras chama-
dos componentes ou dispositivos periféricos incluem o mouse, impressoras, modems, scanners, câmeras, etc.
Para que todos esses componentes sejam usados apropriadamente dentro de um computador, é necessá-
rio que a funcionalidade de cada um dos componentes seja traduzida para algo prático. Surge então a função
do sistema operacional, que faz o intermédio desses componentes até sua função final, como, por exemplo,
processar os cálculos na CPU que resultam em uma imagem no monitor, processar os sons de um arquivo
MP3 e mandar para a placa de som do seu computador, etc. Dentro do sistema operacional você ainda terá os
programas, que dão funcionalidades diferentes ao computador.

Gabinete
O gabinete abriga os componentes internos de um computador, incluindo a placa mãe, processador, fonte,
discos de armazenamento, leitores de discos, etc. Um gabinete pode ter diversos tamanhos e designs.

Gabinete.2

Processador ou CPU (Unidade de Processamento Central)

É o cérebro de um computador. É a base sobre a qual é construída a estrutura de um computador. Uma


CPU funciona, basicamente, como uma calculadora. Os programas enviam cálculos para o CPU, que tem um
sistema próprio de “fila” para fazer os cálculos mais importantes primeiro, e separar também os cálculos en-
tre os núcleos de um computador. O resultado desses cálculos é traduzido em uma ação concreta, como por
exemplo, aplicar uma edição em uma imagem, escrever um texto e as letras aparecerem no monitor do PC, etc.
A velocidade de um processador está relacionada à velocidade com que a CPU é capaz de fazer os cálculos.

CPU.3

1 https://www.palpitedigital.com/principais-componentes-internos-pc-perifericos-hardware-software/#:~:tex-
t=O%20hardware%20s%C3%A3o%20as%20partes,%2C%20scanners%2C%20c%C3%A2meras%2C%20
etc.
2 https://www.chipart.com.br/gabinete/gabinete-gamer-gamemax-shine-g517-mid-tower-com-1-fan-vi-
dro-temperado-preto/2546
3 https://www.showmetech.com.br/porque-o-processador-e-uma-peca-importante

1
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
Coolers
Quando cada parte de um computador realiza uma tarefa, elas usam eletricidade. Essa eletricidade usada
tem como uma consequência a geração de calor, que deve ser dissipado para que o computador continue
funcionando sem problemas e sem engasgos no desempenho. Os coolers e ventoinhas são responsáveis por
promover uma circulação de ar dentro da case do CPU. Essa circulação de ar provoca uma troca de tempera-
tura entre o processador e o ar que ali está passando. Essa troca de temperatura provoca o resfriamento dos
componentes do computador, mantendo seu funcionamento intacto e prolongando a vida útil das peças.

Cooler.4

Placa-mãe
Se o CPU é o cérebro de um computador, a placa-mãe é o esqueleto. A placa mãe é responsável por orga-
nizar a distribuição dos cálculos para o CPU, conectando todos os outros componentes externos e internos ao
processador. Ela também é responsável por enviar os resultados dos cálculos para seus devidos destinos. Uma
placa mãe pode ser on-board, ou seja, com componentes como placas de som e placas de vídeo fazendo parte
da própria placa mãe, ou off-board, com todos os componentes sendo conectados a ela.

Placa-mãe.5

Fonte
É responsável por fornecer energia às partes que compõe um computador, de forma eficiente e protegendo
as peças de surtos de energia.
4 https://www.terabyteshop.com.br/produto/10546/cooler-deepcool-gammaxx-c40-dp-mch4-gmx-c40p-inte-
lam4-ryzen
5 https://www.terabyteshop.com.br/produto/9640/placa-mae-biostar-b360mhd-pro-ddr4-lga-1151

2
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
Fonte 6

Placas de vídeo
Permitem que os resultados numéricos dos cálculos de um processador sejam traduzidos em imagens e
gráficos para aparecer em um monitor.

Placa de vídeo 7

Periféricos de entrada, saída e armazenamento


São placas ou aparelhos que recebem ou enviam informações para o computador. São classificados em:

– Periféricos de entrada: são aqueles que enviam informações para o computador. Ex.: teclado, mouse,
scanner, microfone, etc.

6 https://www.magazineluiza.com.br/fonte-atx-alimentacao-pc-230w-01001-xway/p/dh97g572hc/in/ftpc
7https://www.techtudo.com.br/noticias/noticia/2012/12/conheca-melhores-placas-de-video-lancadas-
-em-2012.html

3
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
Periféricos de entrada.8

– Periféricos de saída: São aqueles que recebem informações do computador. Ex.: monitor, impressora,
caixas de som.

Periféricos de saída.9

– Periféricos de entrada e saída: são aqueles que enviam e recebem informações para/do computador.
Ex.: monitor touchscreen, drive de CD – DVD, HD externo, pen drive, impressora multifuncional, etc.

Periféricos de entrada e saída.10

– Periféricos de armazenamento: são aqueles que armazenam informações. Ex.: pen drive, cartão de
memória, HD externo, etc.

8https://mind42.com/public/970058ba-a8f4-451b-b121-3ba35c51e1e7
9 https://aprendafazer.net/o-que-sao-os-perifericos-de-saida-para-que-servem-e-que-tipos-existem
10 https://almeida3.webnode.pt/trabalhos-de-tic/dispositivos-de-entrada-e-saida

4
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
Periféricos de armazenamento.11

Software
Software é um agrupamento de comandos escritos em uma linguagem de programação12. Estes comandos,
ou instruções, criam as ações dentro do programa, e permitem seu funcionamento.
Um software, ou programa, consiste em informações que podem ser lidas pelo computador, assim como
seu conteúdo audiovisual, dados e componentes em geral. Para proteger os direitos do criador do programa,
foi criada a licença de uso. Todos estes componentes do programa fazem parte da licença.
A licença é o que garante o direito autoral do criador ou distribuidor do programa. A licença é um grupo de
regras estipuladas pelo criador/distribuidor do programa, definindo tudo que é ou não é permitido no uso do
software em questão.
Os softwares podem ser classificados em:

– Software de Sistema: o software de sistema é constituído pelos sistemas operacionais (S.O). Estes S.O
que auxiliam o usuário, para passar os comandos para o computador. Ele interpreta nossas ações e transforma
os dados em códigos binários, que podem ser processados

– Software Aplicativo: este tipo de software é, basicamente, os programas utilizados para aplicações den-
tro do S.O., que não estejam ligados com o funcionamento do mesmo. Exemplos: Word, Excel, Paint, Bloco de
notas, Calculadora.

– Software de Programação: são softwares usados para criar outros programas, a parir de uma linguagem
de programação, como Java, PHP, Pascal, C+, C++, entre outras.

– Software de Tutorial: são programas que auxiliam o usuário de outro programa, ou ensine a fazer algo
sobre determinado assunto.

– Software de Jogos: são softwares usados para o lazer, com vários tipos de recursos.

– Software Aberto: é qualquer dos softwares acima, que tenha o código fonte disponível para qualquer
pessoa.
Todos estes tipos de software evoluem muito todos os dias. Sempre estão sendo lançados novos sistemas
operacionais, novos games, e novos aplicativos para facilitar ou entreter a vida das pessoas que utilizam o
computador.

11 https://www.slideshare.net/contatoharpa/perifricos-4041411
12 http://www.itvale.com.br

5
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
História da computação

Desde a antiguidade o homem procurou montar máquinas para automatizar os cálculos e, desta forma,
facilitar a vida em sociedade.
Vamos relatar cronologicamente essas invenções:

Data Histórico
Foi inventado o ábaco na babilônia (antigo instrumento de cálculo)
Primeiramente era concebido escrevendo linhas com pedras na areia.
Antiguidade Nações como Mesopotâmia, Índia, Egito, China, Egito foram utilizadores deste
2500 ac. instrumento em suas sociedades.
Gutemberg desenvolve a primeira impressora, antes era necessário que os escribas
1440
desenvolvessem copias manuais.
1500 Leonardo da Vinci faz o projeto da primeira calculadora mecânica.
Blaise Pascal criou a pascalina. Pascalina era um dispositivo que funcionava com
1662 dc. engrenagens e realizava cálculos como a soma e a subtração. Este dispositivo ficou
conhecido como a primeira calculadora mecânica do mundo.
Joseph Marie Jacquard criou o tear programável para a indústria têxtil. Desta forma
1801 - 1804 utilizava-se cartões perfurados para desenhos em tecidos pre-programados. Desta
dc. forma o desenho estava concebido no cartão. Os primeiros computadores utilizavam
esta forma de programação.
Charles Babbage publicou a máquina diferencial capaz de resolver equações
1822 dc.
polinômicas.
George Boole baseando-se em Leibniz publicou e evoluiu o conceito para um
sistema completo de sistema computacional, criou e desenvolveu o sistema binário que
1847
representa os algoritmos no sistema binário 0 e 1. Desta forma George Boole organizou
estes conceitos. Este sistema é a base da informática atual.
No contexto da II guerra mundial foi construído o ENIAC. O ENIAC era computador
que se utilizava de eletricidade e válvulas.
Desta forma muitos estudos ocorreram na área de lógica e inteligência artificial e
1943 dc.
criptografia liderados por Alan Turing. Desta forma o ENIAC é considerado o primeiro
computador do mundo, pois durante os seus 10 anos de operação, o ENIAC realizou
um total de contas maior que a humanidade tinha realizado até então.
2º geração de computadores (foram criadas máquinas menores e com menos
1959 a 1964
aquecimento, criação dos transistores que vieram substituir a válvula eletrônica.
3º geração de computadores (tamanho reduzido, primeiros softwares, circuitos
1965 a 1970
integrados, etc.
Década e Surgimento da APPLE COMPUTER, MICROSOFT, IBM, etc.
1970
Atualmente Note Books, smartphones, demais dispositivos dotados de inteligência artificial,
(4º geração) internet das coisas, etc.
Futuro O sistema quântico irá substituir o sistema binário.

6
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
Unidades de informação, tipos de media e estrutura geral do computador

— Unidades de Informação
Unidades de informação são as diferentes formas de representação de dados dentro de um sistema
computacional. Elas são usadas para medir a quantidade de informação armazenada ou processada. As
principais unidades de informação incluem:

– Bit (Binary Digit): A menor unidade de informação, representando um dígito binário, que pode ser 0 ou 1.

– Byte: Um conjunto de 8 bits. É a unidade básica para armazenamento e processamento de dados.

– Kilobyte (KB): 1.024 bytes ou 2^10 bytes.

– Megabyte (MB): 1.024 kilobytes ou 2^20 bytes.

– Gigabyte (GB): 1.024 megabytes ou 2^30 bytes.

– Terabyte (TB): 1.024 gigabytes ou 2^40 bytes.

– Petabyte (PB): 1.024 terabytes ou 2^50 bytes.

— Tipos de Mídia
Os computadores utilizam diferentes tipos de mídia para armazenar e transferir dados. Alguns dos tipos
mais comuns de mídia incluem:

– Disco Rígido (HDD - Hard Disk Drive): Mídia magnética de armazenamento permanente usada em
computadores para armazenar dados, programas e arquivos.

– Disco de Estado Sólido (SSD - Solid State Drive): Mídia de armazenamento não volátil que utiliza
memória flash para armazenar dados, sendo mais rápida que os discos rígidos tradicionais.

– CD (Compact Disc) e DVD (Digital Versatile Disc): Mídias ópticas usadas para armazenar e distribuir
dados, música, vídeos, entre outros.

– Pendrive ou USB Flash Drive: Pequenos dispositivos portáteis de armazenamento que se conectam a
uma porta USB do computador.

– Cartões de Memória: Usados em câmeras, smartphones e outros dispositivos móveis para armazenar
dados e mídia.

– Nuvem (Cloud): Armazenamento de dados online, acessível de qualquer lugar com acesso à Internet.

— Estrutura Geral do Computador


A estrutura geral de um computador é composta por várias partes interconectadas que permitem o
processamento de informações. As principais partes de um computador são:

– Unidade Central de Processamento (CPU): Responsável por executar as instruções e processar os


dados.

– Memória RAM (Random Access Memory): Armazena temporariamente os dados e programas em


execução para acesso rápido pela CPU.

7
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
– Placa-mãe (Motherboard): Placa de circuito que conecta todos os componentes do computador.

– Disco Rígido (ou SSD): Responsável pelo armazenamento permanente dos dados e do sistema
operacional.

– Placa de Vídeo (GPU): Responsável por processar e exibir gráficos e vídeos.

– Fonte de Alimentação: Fornecer energia para o funcionamento de todos os componentes.

– Periféricos: Dispositivos externos, como teclado, mouse, monitor, impressora, entre outros, que permitem
a interação com o computador.

Sistema operacional

Lançado em 2015, O Windows 10 chega ao mercado com a proposta ousada, juntar todos os produtos da
Microsoft em uma única plataforma. Além de desktops e notebooks, essa nova versão equipará smartphones,
tablets, sistemas embarcados, o console Xbox One e produtos exclusivos, como o Surface Hub e os óculos de
realidade aumentada HoloLens13.

Versões do Windows 10

– Windows 10 Home: edição do sistema operacional voltada para os consumidores domésticos que utili-
zam PCs (desktop e notebook), tablets e os dispositivos “2 em 1”.

– Windows 10 Pro: o Windows 10 Pro também é voltado para PCs (desktop e notebook), tablets e disposi-
tivos “2 em 1”, mas traz algumas funcionalidades extras em relação ao Windows 10 Home, os quais fazem com
que essa edição seja ideal para uso em pequenas empresas, apresentando recursos para segurança digital,
suporte remoto, produtividade e uso de sistemas baseados na nuvem.

– Windows 10 Enterprise: construído sobre o Windows 10 Pro, o Windows 10 Enterprise é voltado para o
mercado corporativo. Os alvos dessa edição são as empresas de médio e grande porte, e o Sistema apresenta
capacidades que focam especialmente em tecnologias desenvolvidas no campo da segurança digital e produ-
tividade.

– Windows 10 Education: Construída a partir do Windows 10 Enterprise, essa edição foi desenvolvida para
atender as necessidades do meio escolar.

– Windows 10 Mobile: o Windows 10 Mobile é voltado para os dispositivos de tela pequena cujo uso é
centrado no touchscreen, como smartphones e tablets

– Windows 10 Mobile Enterprise: também voltado para smartphones e pequenos tablets, o Windows 10
Mobile Enterprise tem como objetivo entregar a melhor experiência para os consumidores que usam esses
dispositivos para trabalho.

– Windows 10 IoT: edição para dispositivos como caixas eletrônicos, terminais de autoatendimento, máqui-
nas de atendimento para o varejo e robôs industriais – todas baseadas no Windows 10 Enterprise e Windows
10 Mobile Enterprise.

– Windows 10 S: edição otimizada em termos de segurança e desempenho, funcionando exclusivamente


com aplicações da Loja Microsoft.

13 https://estudioaulas.com.br/img/ArquivosCurso/materialDemo/SlideDemo-4147.pdf

8
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
– Windows 10 Pro – Workstation: como o nome sugere, o Windows 10 Pro for Workstations é voltado prin-
cipalmente para uso profissional mais avançado em máquinas poderosas com vários processadores e grande
quantidade de RAM.

Área de Trabalho (pacote aero)


Aero é o nome dado a recursos e efeitos visuais introduzidos no Windows a partir da versão 7.

Área de Trabalho do Windows 10.


Fonte: https://edu.gcfglobal.org/pt/tudo-sobre-o-windows-10/sobre-a-area-de-trabalho-do-windows-10/1/

Aero Glass (Efeito Vidro)


Recurso que deixa janelas, barras e menus transparentes, parecendo um vidro.

Efeito Aero Glass.


Fonte: https://www.tecmundo.com.br/windows-10/64159-efeito-aero-glass-lancado-mod-windows-10.htm

Aero Flip (Alt+Tab)


Permite a alternância das janelas na área de trabalho, organizando-as de acordo com a preferência de uso.

9
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
Efeito Aero Flip.

Aero Shake (Win+Home)


Ferramenta útil para quem usa o computador com multitarefas. Ao trabalhar com várias janelas abertas,
basta “sacudir” a janela ativa, clicando na sua barra de título, que todas as outras serão minimizadas, poupando
tempo e trabalho. E, simplesmente, basta sacudir novamente e todas as janelas serão restauradas.

Efeito Aero Shake (Win+Home)

Aero Snap (Win + Setas de direção do teclado)


Recurso que permite melhor gerenciamento e organização das janelas abertas.
Basta arrastar uma janela para o topo da tela e a mesma é maximizada, ou arrastando para uma das laterais
a janela é dividida de modo a ocupar metade do monitor.

10
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
Efeito Aero Snap.

Aero Peek (Win+Vírgula – Transparência / Win+D – Minimizar Tudo)


O Aero Peek (ou “Espiar área de trabalho”) permite que o usuário possa ver rapidamente o desktop. O re-
curso pode ser útil quando você precisar ver algo na área de trabalho, mas a tela está cheia de janelas abertas.
Ao usar o Aero Peek, o usuário consegue ver o que precisa, sem precisar fechar ou minimizar qualquer janela.
Recurso pode ser acessado por meio do botão Mostrar área de trabalho (parte inferior direita do Desktop). Ao
posicionar o mouse sobre o referido botão, as janelas ficam com um aspecto transparente. Ao clicar sobre ele,
as janelas serão minimizadas.

Efeito Aero Peek.

Menu Iniciar
Algo que deixou descontente grande parte dos usuários do Windows 8 foi o sumiço do Menu Iniciar.
O novo Windows veio com a missão de retornar com o Menu Iniciar, o que aconteceu de fato. Ele é dividido
em duas partes: na direita, temos o padrão já visto nos Windows anteriores, como XP, Vista e 7, com a orga-
nização em lista dos programas. Já na direita temos uma versão compacta da Modern UI, lembrando muito os
azulejos do Windows Phone 8.

11
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
Menu Iniciar no Windows 10.
Fonte: https://pplware.sapo.pt/microsoft/windows/windows-10-5-dicas-usar-melhor-menu-iniciar

Nova Central de Ações


A Central de Ações é a nova central de notificações do Windows 10. Ele funciona de forma similar à Central
de Ações das versões anteriores e também oferece acesso rápido a recursos como modo Tablet, Bloqueio de
Rotação, Luz noturna e VPN.

Central de ações do Windows 10.


Fonte: https://support.microsoft.com/pt-br/help/4026791/windows-how-to-open-action-center

Paint 3D
O novo App de desenhos tem recursos mais avançados, especialmente para criar objetos em três dimen-
sões. As ferramentas antigas de formas, linhas e pintura ainda estão lá, mas o design mudou e há uma seleção
extensa de funções que prometem deixar o programa mais versátil.
Para abrir o Paint 3D clique no botão Iniciar ou procure por Paint 3D na caixa de pesquisa na barra de ta-
refas.

12
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
Paint 3D.

Cortana
Cortana é um/a assistente virtual inteligente do sistema operacional Windows 10.
Além de estar integrada com o próprio sistema operacional, a Cortana poderá atuar em alguns aplicativos
específicos. Esse é o caso do Microsoft Edge, o navegador padrão do Windows 10, que vai trazer a assistente
pessoal como uma de suas funcionalidades nativas. O assistente pessoal inteligente que entende quem você
é, onde você está e o que está fazendo. O Cortana pode ajudar quando for solicitado, por meio de informações-
-chave, sugestões e até mesmo executá-las para você com as devidas permissões.
Para abrir a Cortana selecionando a opção

na Barra de Tarefas. Podendo teclar ou falar o tema que deseja.

Cortana no Windows 10.


Fonte: https://www.tecmundo.com.br/cortana/76638-cortana-ganhar-novo-visual-windows-10-rumor.htm

Microsot Edge
O novo navegador do Windows 10 veio para substituir o Internet Explorer como o browser-padrão do sis-
tema operacional da Microsoft. O programa tem como características a leveza, a rapidez e o layout baseado
em padrões da web, além da remoção de suporte a tecnologias antigas, como o ActiveX e o Browser Helper
Objects.
Dos destaques, podemos mencionar a integração com serviços da Microsoft, como a assistente de voz Cor-
tana e o serviço de armazenamento na nuvem OneDrive, além do suporte a ferramentas de anotação e modo
de leitura.
O Microsoft Edge é o primeiro navegador que permite fazer anotações, escrever, rabiscar e realçar direta-
mente em páginas da Web.

13
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
Use a lista de leitura para salvar seus artigos favoritos para mais tarde e lê-los no modo de leitura .
Focalize guias abertas para visualizá-las e leve seus favoritos e sua lista de leitura com você quando usar o
Microsoft Edge em outro dispositivo.
O Internet Explorer 11, ainda vem como acessório do Windows 10. Devendo ser descontinuado nas próxi-
mas atualizações.

Para abrir o Edge clique no botão Iniciar , Microsoft Edge

ou clique no ícone na barra de tarefas.

Microsoft Edge no Windows 10.

Windows Hello
O Windows Hello funciona com uma tecnologia de credencial chamada Microsoft Passport, mais fácil, mais
prática e mais segura do que usar uma senha, porque ela usa autenticação biométrica. O usuário faz logon
usando face, íris, impressão digital, PIN, bluetooth do celular e senha com imagem.

Para acessar o Windows Hello, clique no botão , selecione Configurações

> Contas > Opções de entrada. Ou procure por Hello ou Configurações de entrada na barra de pesqui-
sa.

Windows Hello.

14
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
Bibliotecas
As Bibliotecas são um recurso do Windows 10 que permite a exibição consolidada de arquivos relacionados
em um só local. Você pode pesquisar nas Bibliotecas para localizar os arquivos certos rapidamente, até mesmo
quando esses arquivos estão em pastas, unidades ou em sistemas diferentes (quando as pastas são indexadas
nos sistemas remotos ou armazenadas em cache localmente com Arquivos Offline).

Tela Bibliotecas no Windows 10.


Fonte: https://agorafunciona.wordpress.com/2017/02/12/como-remover-as-pastas-imagens-da-camera-e-
-imagens-salvas

One Drive
O OneDrive é serviço um de armazenamento e compartilhamento de arquivos da Microsoft. Com o Microsoft
OneDrive você pode acessar seus arquivos em qualquer lugar e em qualquer dispositivo.
O OneDrive é um armazenamento on-line gratuito que vem com a sua conta da Microsoft. É como um disco
rígido extra que está disponível para todos os dispositivos que você usar.

OneDivre.
Fonte: https://tecnoblog.net/286284/como-alterar-o-local-da-pasta-do-onedrive-no-windows-10

Manipulação de Arquivos
É um conjunto de informações nomeadas, armazenadas e organizadas em uma mídia de armazenamento de
dados. O arquivo está disponível para um ou mais programas de computador, sendo essa relação estabelecida
pelo tipo de arquivo, identificado pela extensão recebida no ato de sua criação ou alteração.

15
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
Há arquivos de vários tipos, identificáveis por um nome, seguido de um ponto e um sufixo com três (DOC,
XLS, PPT) ou quatro letras (DOCX, XLSX), denominado extensão. Assim, cada arquivo recebe uma denomi-
nação do tipo arquivo.extensão. Os tipos mais comuns são arquivos de programas (executavel.exe), de texto
(texto.docx), de imagens (imagem.bmp, eu.jpg), planilhas eletrônicas (tabela.xlsx) e apresentações (monogra-
fia.pptx).

• Pasta
As pastas ou diretórios: não contém informação propriamente dita e sim arquivos ou mais pastas. A função
de uma pasta é organizar tudo o que está dentro das unidades.
O Windows utiliza as pastas do computador para agrupar documentos, imagens, músicas, aplicações, e
todos os demais tipos de arquivos existentes.
Para visualizar a estrutura de pastas do disco rígido, bem como os arquivos nela armazenados, utiliza-se o
Explorador de Arquivos.

• Manipulação de arquivos e/ou pastas (Recortar/Copiar/Colar)


Existem diversas maneiras de manipular arquivos e/ou pastas.
1. Através dos botões RECORTAR, COPIAR E COLAR. (Mostrados na imagem acima – Explorador de ar-
quivos).
2. Botão direito do mouse.
3. Selecionando e arrastando com o uso do mouse (Atenção com a letra da unidade e origem e destino).

Central de Segurança do Windows Defender


A Central de Segurança do Windows Defender fornece a área de proteção contra vírus e ameaças.

Para acessar a Central de Segurança do Windows Defender, clique no botão ,

selecione Configurações > Atualização e segurança > Windows Defender. Ou procure por Windows
Defender na barra de pesquisa.

16
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
Windows Defender.
Fonte: https://answers.microsoft.com/pt-br/protect/forum/all/central-de-seguran%C3%A7a-do-windows-de-
fender/9ae1b77e-de7c-4ee7-b90f-4bf76ad529b1

Lixeira
A Lixeira armazena temporariamente arquivos e/ou pastas excluídos das unidades internas do computador
(c:\).
Para enviar arquivo para a lixeira:
- Seleciona-lo e pressionar a tecla DEL.
- Arrasta-lo para a lixeira.
- Botão direito do mouse sobre o arquivo, opção excluir.
- Seleciona-lo e pressionar CTRL+D.
Arquivos apagados permanentemente:
- Arquivos de unidades de rede.
- Arquivos de unidades removíveis (pen drive, ssd card...).
- Arquivos maiores do que a lixeira. (Tamanho da lixeira é mostrado em MB (megabytes) e pode variar de
acordo com o tamanho do HD (disco rígido) do computador).
- Deletar pressionando a tecla SHIFT.
- Desabilitar a lixeira (Propriedades).

Para acessar a Lixeira, clique no ícone correspondente na área de trabalho do Windows 10.

Outros Acessórios do Windows 10


Existem outros, outros poderão ser lançados e incrementados, mas os relacionados a seguir são os mais
populares:
– Alarmes e relógio.
– Assistência Rápida.
– Bloco de Notas.
– Calculadora.
– Calendário.
– Clima.
– E-mail.

17
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
– Facilidade de acesso (ferramenta destinada a deficientes físicos).
– Ferramenta de Captura.
– Gravador de passos.
– Internet Explorer.
– Mapas.
– Mapa de Caracteres.
– Paint.
– Windows Explorer.
– WordPad.
– Xbox.

Principais teclas de atalho

CTRL + F4: fechar o documento ativo.

CTRL + R ou F5: atualizar a janela.

CTRL + Y: refazer.

CTRL + ESC: abrir o menu iniciar.

CTRL + SHIFT + ESC: gerenciador de tarefas.

WIN + A: central de ações.

WIN + C: cortana.

WIN + E: explorador de arquivos.

WIN + H: compartilhar.

WIN + I: configurações.

WIN + L: bloquear/trocar conta.

WIN + M: minimizar as janelas.

WIN + R: executar.

WIN + S: pesquisar.

WIN + “,”: aero peek.

WIN + SHIFT + M: restaurar as janelas.

WIN + TAB: task view (visão de tarefas).

WIN + HOME: aero shake.

ALT + TAB: alternar entre janelas.

WIN + X: menu de acesso rápido.

F1: ajuda.

18
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
Software aplicativos e software básico, utilitários

Software Livre refere-se a todo programa de computador que pode ser executado, copiado, modificado e
redistribuído sem que haja a necessidade da autorização do seu proprietário para isso14. Esse tipo de software
disponibiliza para seus usuários e desenvolvedores o livre acesso ao código-fonte para que possam realizar
alterações da maneira que desejarem.
O código-fonte são as instruções que formam um programa15. É baseado em uma linguagem de programa-
ção. Depois de concluído, esse código deve ser transformado em linguagem de máquina para que o computa-
dor efetivamente faça das instruções um software. Tendo acesso ao código-fonte, uma pessoa com conheci-
mentos para isso pode estudá-lo ou mesmo alterá-lo conforme sua necessidade ou interesse
A FSF (Free Software Foundation - Fundação para o Software Livre) é a criadora do conceito. Ela é uma
organização sem fins lucrativos, fundada no ano de 1985 por Richard Stallman, idealizador do GNU - sistema
operacional tipo Unix. A filosofia da FSF apoia-se na liberdade de expressão e não nos lucros. Stallman acredita
que os softwares proprietários (aqueles que não são livres) são injustos, restritivos e de certa forma discrimi-
natórios.
Em 1983, Stallman começou o Projeto GNU após ter sofrido uma experiência negativa com um software
comercial. Funcionário do Laboratório de Inteligência Artificial do MIT, ele identificou uma falha no software de
uma impressora Xerox e tentou consertá-la. No entanto, a empresa não liberou para Stallman o código-fonte,
motivando-o a criar um mecanismo legal que garantisse que todos pudessem desfrutar dos direitos de copiar,
modificar e redistribuir um software. Isso gerou a criação da Licença GPL e, posteriormente, da FSF.
Os usuários de software livre estão isentos dessas restrições, pois eles não necessitam pedir autorização ao
proprietário, além de não serem obrigados a concordar com cláusulas restritivas de outros, bem como licenças
proprietárias, como cópias restritas.
Algumas licenças de utilização foram criadas para poder garantir a equidade e a organização de direitos
entre os usuários. A mais utilizada delas é a GPL - General Public License (Licença Pública do Uso Geral).
Um programa pode ser considerado software livre quando se enquadra nas quatro liberdades essenciais:

Liberdade 0: a liberdade de execução do programa para qualquer finalidade;

Liberdade 1: a liberdade de estudar e entender como o programa funciona, além de poder adaptá-lo de
acordo com as suas necessidades. Para isso, o acesso ao código-fonte do software faz-se necessário;

Liberdade 2: a liberdade de redistribuir cópias com o intuito de ajudar outras pessoas;

Liberdade 3: a liberdade de distribuir cópias alteradas a outras pessoas. Isso permite que as demais pes-
soas tenham acesso ao software em sua versão melhorada, se beneficiando de suas mudanças.

Software Gratuito
Software gratuito (freeware) é um programa que pode ser utilizado sem pagar por ele. Ou seja, um software
pode ser gratuito e livre, por outro lado, pode ser também gratuito e fechado. Um software nesta condição é
restrito, isto é, somente o autor ou a entidade que o desenvolve tem acesso ao código-fonte, portanto você não
pode alterá-lo ou simplesmente estudá-lo, somente usá-lo da forma como foi disponibilizado. Muitas vezes, há
limitações também em sua distribuição.
Portanto, software livre e software gratuito não são a mesma coisa.

14 https://canaltech.com.br/software/o-que-e-software-livre-25494/
15 https://www.infowester.com/freexopen.php

19
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
Software livre é gratuito?
Software livre consiste na ideia de que pode ser utilizado, distribuído, estudado o código-fonte e até modi-
ficado, sem necessidade de pedir autorização ao seu desenvolvedor. Softwares nestas condições geralmente
não requerem pagamento, mas isso não é regra: um programa pode ser livre, mas não necessariamente gra-
tuito.
Uma pessoa pode pagar para receber um software livre ou cobrar para distribuir um programa nesta condi-
ção, por exemplo, desde que esta ação não entre em conflito com as liberdades apontadas pela Free Software
Foundation.
Como exemplo, um programador pode desenvolver um aplicativo, disponibilizá-lo como software livre e ven-
dê-lo em seu site, desde que não impeça o comprador de acessar o código-fonte, fazer alterações, redistribuir
e assim por diante.

GNU Public License (GPL)


Quando um software é criado, o desenvolvedor o associa a um documento que determina quais ações o
utilizador pode ou não executar. Esta é a licença de software. Por exemplo, ao adquirir uma solução de ERP, é
possível que ela seja implementada em um número limitado de máquinas. Esta e outras condições devem ficar
explícitas na licença.
A GNU Public License (GPL) nada mais é do que uma licença criada pela Free Software Foundation basea-
da nas liberdades que a entidade defende. Ou seja, quando um programa possui licença GPL, significa que é,
de fato, um software livre.
É importante frisar que um programa não necessita obrigatoriamente de uma licença GPL para ser um sof-
tware livre. É possível o uso de outras licenças, desde que compatíveis com as liberdades em questão.

Copyleft
A expressão copyleft (copy + left) é um trocadilho com o termo copyright (copy + right), que se refere aos
direitos de uso ou cópia de uma propriedade intelectual. No caso, a palavra left faz alusão a um contexto mais
generoso: enquanto o copyright dá mais foco nas restrições, o copyleft se baseia nas permissões.
No caso do software livre, o desenvolvedor poderia deixar seu programa em domínio público, isto é, sujeito
a toda e qualquer forma de utilização, alteração e distribuição. Porém, esta situação pode fazer com que indi-
víduos ou entidades modifiquem este software e o disponibilizem mediante uma série de restrições, ignorando
as liberdades que o tornariam livre.
É para evitar problemas do tipo que o copyleft entra em cena: com ele, as liberdades de modificação e dis-
tribuição são garantidas, tanto em um projeto original quanto em um derivado. Isso significa que uma pessoa
ou uma organização não poderá obter um software livre, modificá-lo e distribuí-lo de maneira restrita, devendo
compartilhar o programa - seja ele alterado ou não - pelas mesmas condições em que o obteve (compartilha-
mento pela mesma licença).
Este cenário é válido para as licenças compatíveis com tais condições, como é o caso da GPL.
Vale frisar, no entanto, que há licenças para software livre que não contemplam as características do copy-
left.

Open Source
É comum ver Software Livre e Código Aberto (Open Source) sendo tratados como se fossem a mesma coi-
sa. De igual maneira, não é difícil encontrar a expressão “código aberto” como mero sinônimo de “código-fonte
aberto”. Não há, necessariamente, erros aqui, mas há diferenças.
O Open Source é um movimento que surgiu em 1998 por iniciativa principal de Bruce Perens, mas com o
apoio de várias outras pessoas que não estavam totalmente de acordo com os ideais filosóficos ou com outros
aspectos do Software Livre, resultando na criação da Open Source Initiative (OSI).
A Open Source Initiative não ignora as liberdades da Free Software Foundation, por outro lado, tenta ser
mais flexível. Para isso, a organização definiu dez quesitos para que um software possa ser considerado Open
Source:

20
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
1- Distribuição livre;
2- Acesso ao código-fonte;
3- Permissão para criação de trabalhos derivados;
4- Integridade do autor do código-fonte;
5- Não discriminação contra pessoas ou grupos;
6- Não discriminação contra áreas de atuação;
7-Distribuição da licença;
8- Licença não específica a um produto;
9- Licença não restritiva a outros programas;
10- Licença neutra em relação à tecnologia.
Analisando as características da Free Software Foundation e da Open Source Initiative, percebemos que,
em muitos casos, um software livre pode também ser considerado código aberto e vice-versa.
A diferença está, essencialmente, no fato de a OSI ter receptividade maior em relação às iniciativas de sof-
tware do mercado. Assim, empresas como Microsoft e Oracle, duas gigantes do software proprietário, podem
desenvolver soluções de código aberto utilizando suas próprias licenças, desde que estas respeitem os critérios
da OSI. No Software Livre, empresas como estas provavelmente enfrentariam algum tipo de resistência, uma
vez que suas atividades principais ou mesmo os programas oferecidos podem entrar em conflito com os ideais
morais da Free Software Foundation.

LINUX

O Linux não é um ambiente gráfico como o Windows, mas podemos carregar um pacote para torná-lo grá-
fico assumindo assim uma interface semelhante ao Windows. Neste caso vamos carregar o pacote Gnome no
Linux. Além disso estaremos também usando a distribuição Linux Ubuntu para demonstração, pois sabemos
que o Linux possui várias distribuições para uso.

Vamos olhar abaixo o

Linux Ubuntu em modo texto:

21
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
Linux Ubuntu em modo gráfico (Área de trabalho):

Conceito de pastas e diretórios


Pasta algumas vezes é chamada de diretório, mas o nome “pasta” ilustra melhor o conceito. Pastas servem
para organizar, armazenar e organizar os arquivos. Estes arquivos podem ser documentos de forma geral (tex-
tos, fotos, vídeos, aplicativos diversos).
Dentro deste contexto temos uma hierarquia de pastas.

No caso da figura acima temos quatro pastas e quatro arquivos.

Arquivos e atalhos
Como vimos anteriormente: pastas servem para organização, vimos que uma pasta pode conter outras
pastas, arquivos e atalhos.
• Arquivo é um item único que contém um determinado dado. Estes arquivos podem ser documentos de
forma geral (textos, fotos, vídeos e etc..), aplicativos diversos, etc.
• Atalho é um item que permite fácil acesso a uma determinada pasta ou arquivo propriamente dito.
No caso do Linux temos que criar um lançador que funciona como um atalho, isto é, ele vai chamar o item
indicado.

22
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
Perceba que usamos um comando para criar um lançador, mas nosso objetivo aqui não é detalhar coman-
dos, então a forma mais rápida de pesquisa de aplicativos, pastas e arquivos é através do botão:

Desta forma já vamos direto ao item desejado

Área de transferência
Perceba que usando a interface gráfica funciona da mesma forma que o Windows.
A área de transferência é muito importante e funciona em segundo plano. Ela funciona de forma temporária
guardando vários tipos de itens, tais como arquivos, informações etc.
– Quando executamos comandos como “Copiar” ou “Ctrl + C”, estamos copiando dados para esta área
intermediária.
– Quando executamos comandos como “Colar” ou “Ctrl + V”, estamos colando, isto é, estamos pegando o
que está gravado na área de transferência.

Manipulação de arquivos e pastas


No caso da interface gráfica as funcionalidades são semelhantes ao Windows como foi dito no tópico acima.
Entretanto, podemos usar linha de comando, pois já vimos que o Linux originalmente não foi concebido com
interface gráfica.

Na figura acima utilizamos o comando ls e são listadas as pastas na cor azul e os arquivos na cor branca.

Uso dos menus


Como estamos vendo, para se ter acesso aos itens do Linux são necessários diversos comandos. Porém,
se utilizarmos uma interface gráfica a ação fica mais intuitiva, visto que podemos utilizar o mouse como no
Windows. Estamos utilizando para fins de aprendizado a interface gráfica “GNOME”, mas existem diversas
disponíveis para serem utilizadas.

23
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
Programas e aplicativos
Dependendo da distribuição Linux escolhida, esta já vem com alguns aplicativos embutidos, por isso que
cada distribuição tem um público alvo. O Linux em si é puro, mas podemos destacar duas bem comuns:
• Firefox (Navegador para internet);
• Pacote LibreOffice (Pacote de aplicativos semelhante ao Microsoft Office).

Conceitos básicos de redes de computadores, tipos e topologias de rede, componen-


tes de rede, modos e meios de transmissão, conceitos básicos da Internet e serviços

REDES DE COMPUTADORES
Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar
informações e compartilhar recursos, interligados por um sistema de comunicação (meios de transmissão e
protocolos)16.

As redes de computadores possuem diversas aplicações comerciais e domésticas.


As aplicações comerciais proporcionam:
– Compartilhamento de recursos: impressoras, licenças de software, etc.
– Maior confiabilidade por meio de replicação de fontes de dados
– Economia de dinheiro: telefonia IP (VoIP), vídeo conferência, etc.

16 NASCIMENTO, E. J. Rede de Computadores. Universidade Federal do Vale do São Francisco.

24
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
– Meio de comunicação eficiente entre os empregados da empresa: e-mail, redes sociais, etc.
– Comércio eletrônico.
As aplicações domésticas proporcionam:
– Acesso a informações remotas: jornais, bibliotecas digitais, etc.
– Comunicação entre as pessoas: Twitter, Facebook, Instagram, etc.
– Entretenimento interativo: distribuição de músicas, filmes, etc.
– Comércio eletrônico.
– Jogos.

Modelo Cliente-Servidor
Uma configuração muito comum em redes de computadores emprega o modelo cliente-servidor O cliente
solicita o recurso ao servidor:

No modelo cliente-servidor, um processo cliente em uma máquina se comunica com um processo servidor
na outra máquina.
O termo processo se refere a um programa em execução.
Uma máquina pode rodar vários processos clientes e servidores simultaneamente.

Equipamentos de redes
Existem diversos equipamentos que podem ser utilizados nas redes de computadores17. Alguns são:

– Modem (Modulador/Demodulador): é um dispositivo de hardware físico que funciona para receber da-
dos de um provedor de serviços de internet através de um meio de conexão como cabos, fios ou fibra óptica.
.Cconverte/modula o sinal digital em sinal analógico e transmite por fios, do outro lado, deve ter outro modem
para receber o sinal analógico e demodular, ou seja, converter em sinal digital, para que o computador possa
trabalhar com os dados. Em alguns tipos, a transmissão já é feita enviando os próprios sinais digitais, não pre-
cisando usar os modens, porém, quando se transmite sinais através da linha telefônica é necessário o uso dos
modems.

– Placa de rede: possui a mesma tarefa dos modens, porém, somente com sinais digitais, ou seja, é o
hardware que permite os computadores se comunicarem através da rede. A função da placa é controlar todo o
recebimento e envio dos dados através da rede.

– Hub: atuam como concentradores de sinais, retransmitindo os dados enviados às máquinas ligadas a ele,
ou seja, o hub tem a função de interligar os computadores de uma rede local, recebendo dados de um compu-
tador e transmitindo à todos os computadores da rede local.

– Switch: semelhante ao hub – também chamado de hub inteligente - verifica os cabeçalhos das mensa-
gens e a retransmite somente para a máquina correspondente, criando um canal de comunicação exclusiva
entre origem e destino.
17 http://www.inf.ufpr.br/albini/apostila/Apostila_Redes1_Beta.pdf

25
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
– Roteador: ao invés de ser conectado às máquinas, está conectado às redes. Além de possuir as mesmas
funções do switch, possui a capacidade de escolher a melhor rota que um determinado pacote de dados deve
seguir para chegar a seu destino. Podemos citar como exemplo uma cidade grande e o roteador escolhe o ca-
minho mais curto e menos congestionado.

– Access Point (Ponto de acesso – AP): similar ao hub, oferece sinais de rede em formas de rádio, ou
seja, o AP é conectado a uma rede cabeada e serve de ponto de acesso a rede sem fio.

Meios de transmissão
Existem várias formas de transmitir bits de uma máquina para outra através de meios de transmissão, com
diferenças em termos de largura de banda, atraso, custo e facilidade de instalação e manutenção. Existem dois
tipos de meios de transmissão: guiados e não guiados:

– Meios de transmissão guiados: os cabos de par trançado, cabo coaxial e fibra ótica;

– Meios de transmissão não guiados: as redes terrestres sem fios, satélites e raios laser transmitidos pelo
ar.

Fonte: http://eletronicaapolo.com.br/novidades/o-que-e-o-cabo-de-rede-par-trancado

• Cabos de pares trançado


Os pares trançados são o meio de transmissão mais antigo e ainda mais comum em virtude do custo e de-
sempenho obtido. Consiste em dois fios de cobre encapados e entrelaçados. Este entrelaçado cancela as ondas de
diferentes partes dos fios diminuindo a interferência. Os pares trançados são comuns em sistemas telefônicos, que
é usado tanto para chamadas telefônicas quanto para o acesso à internet por ADSL, estes pares podem se estender
por diversos quilômetros, porém, quando a distância for muito longa, existe a necessidade de repetidores. E quando
há muitos pares trançados em paralelo percorrendo uma distância grande, são envoltos por uma capa protetora.
Existem dois tipos básico deste cabo, que são:

– UTP (Unshielded Twisted Pair – Par trançado sem blindagem): utilizado em redes de baixo custo,
possui fácil manuseio e instalação e podem atingir até 100 Mbps na taxa de transmissão (utilizando as especi-
ficações 5 e 5e).

– STP (Shielded Twisted Pair – Par trançado com blindagem): possui uma utilização restrita devido ao
seu custo alto, por isso, é utilizado somente em ambientes com alto nível de interferência eletromagnética.
Existem dois tipos de STP:
1- Blindagem simples: todos os pares são protegidos por uma camada de blindagem.
2- Blindagem par a par: cada par de fios é protegido por uma camada de blindagem.

26
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
• Cabo coaxial
O cabo coaxial consiste em um fio condutor interno envolto por anéis isolantes regularmente espaçados e
cercado por um condutor cilíndrico coberto por uma malha. O cabo coaxial é mais resistente à interferência e
linha cruzada do que os cabos de par trançado, além de poder ser usado em distâncias maiores e com mais
estações. Assim, o cabo coaxial oferece mais capacidade, porém, é mais caro do que o cabo de par trançado
blindado.
Os cabos coaxiais eram usados no sistema telefônico para longas distância, porém, foram substituídos por
fibras óticas. Estes cabos estão sendo usados pelas redes de televisão a cabo e em redes metropolitanas.

• Fibras óticas
A fibra ótica é formada pelo núcleo, vestimenta e jaqueta, o centro é chamado de núcleo e a próxima cama-
da é a vestimenta, tanto o núcleo quanto a vestimenta consistem em fibras de vidro com diferentes índices de
refração cobertas por uma jaqueta protetora que absorve a luz. A fibra de vidro possui forma cilíndrica, flexível
e capaz de conduzir um raio ótico. Estas fibras óticas são agrupadas em um cabo ótico, e podem ser colocadas
várias fibras no mesmo cabo.
Nas fibras óticas, um pulso de luz indica um bit e a ausência de luz indica zero bit. Para conseguir transmitir
informações através da fibra ótica, é necessário conectar uma fonte de luz em uma ponta da fibra ótica e um
detector na outra ponta, assim, a ponta que vai transmitir converte o sinal elétrico e o transmite por pulsos de
luz, a ponta que vai receber deve converter a saída para um sinal elétrico.
As fibras óticas possuem quatro características que a diferem dos cabos de par traçado e coaxial, que são:

– Maior capacidade: possui largura de banda imensa com velocidade de dados de centenas de Gbps por
distâncias de dezenas de quilômetros;

– Menor tamanho e menor peso: são muito finas e por isso, pesam pouco, desta forma, reduz os requisitos
de suporte estrutural;

– Menor atenuação: possui menor atenuação comparando com os cabos de par trançado e coaxial, por
isso, é constante em um intervalo de frequência maior;

– Isolamento eletromagnético: as fibras óticas não sofrem interferências externas, à ruído de impulso ou
à linha cruzada, e estas fibras também não irradiam energia.
Esse sistema das fibras óticas funciona somente por um princípio da física: quando um raio de luz passa de
um meio para outro, o raio é refratado no limite sílica/ar. A quantidade de refração depende das propriedades
das duas mídias (índices de refração). Para ângulos de incidência acima de um certo valor crítico ou acima é
interceptado dentro da fibra e pode se propagar por muitos quilômetros praticamente sem perdas. Podemos
classificar as fibras óticas em:

– Monomodo: se o diâmetro da fibra for reduzido a alguns comprimentos de onda, a luz só poderá se propa-
gar em linha reta, sem ricochetear, produzindo assim, uma fibra de modo único (fibra monomodo). Estas fibras
são mais caras, porém amplamente utilizadas em distâncias mais longas podendo transmitir dados a 100 Gbps
por 100 quilômetros sem amplificação.

– Multimodo: se o raio de luz incidente na fronteira acima do ângulo critico for refletido internamente, muitos
raios distintos estarão ricocheteando em diferentes ângulos. Dizemos que cada raio tem um modo específico,
desta forma, na fibra multimodo, os raios são ricocheteados em diferentes ângulos

Tipos de Redes

• Redes Locais
As redes locais (LAN - Local Area Networks) são normalmente redes privativas que permitem a intercone-
xão de equipamentos presentes em uma pequena região (um prédio ou uma universidade ou que tenha poucos
quilômetros de extensão).

27
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
As LANs podem ser cabeadas, sem fio ou mistas.
Atualmente as LANs cabeadas mais usadas usam o padrão IEEE 802.3
Para melhorar a eficiência, cada computador é ligado por um cabo a uma porta de um comutador (switch).

Exemplo de rede LAN.


Fonte: http://www.bosontreinamentos.com.br/redes-computadores/qual-a-diferenca-entre-lan-man-e-wan-
-em-redes-de-dados
Dependendo do cabeamento e tecnologia usados, essas redes atingem velocidades de 100Mbps, 1Gbps
ou até 10Gbps.
Com a preferência do consumidor por notebooks, as LANs sem fio ficaram bastante populares. O padrão
mais utilizado é o IEEE 802.11 conhecido como Wi-Fi. A versão mais recente, o 802.11n, permite alcançar ve-
locidades da ordem de 300Mbps.
LANs sem fio são geralmente interligadas à rede cabeada através de um ponto de acesso.

• Redes Metropolitanas
Uma rede metropolitana (MAN - Metropolitan Area Network) é basicamente uma grande versão de uma
LAN onde a distância entre os equipamentos ligados à rede começa a atingir distâncias metropolitanas (uma
cidade).
Exemplos de MANs são as redes de TV a cabo e as redes IEEE 802.16 (WiMAX).

Exemplo de rede WAN.


Fonte: https://informaticaeadministracao.wordpress.com/2014/04/22/lan-man-e-wan

28
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
• Redes a Longas Distâncias
Uma rede a longas distâncias (WAN - Wide Area Network) é uma rede que cobre uma área geográfica
grande, usualmente um país ou continente. Os hospedeiros da rede são conectados por uma sub-rede de
comunicação. A sub-rede é composta de dois elementos: linhas de transmissão e elementos de comutação
(roteadores).

Exemplo de rede WAN.


Fonte: https://10infrcpaulo.wordpress.com/2012/12/11/wan
Nos enlaces de longa distância em redes WAN são usadas tecnologias que permitem o tráfego de grandes
volumes de dados: SONET, SDH, etc.
Quando não há cabos, satélites podem ser utilizados em parte dos enlaces.
A sub-rede é em geral operada por uma grande empresa de telecomunicações conhecida como provedor
de serviço de Internet (ISP - Internet Service Provider).

Topologia de redes
A topologia de rede é o padrão no qual o meio de rede está conectado aos computadores e outros compo-
nentes de rede18. Essencialmente, é a estrutura topológica da rede, e pode ser descrito fisicamente ou logica-
mente.
Há várias formas nas quais se pode organizar a interligação entre cada um dos nós (computadores) da rede.
A topologia física é a verdadeira aparência ou layout da rede, enquanto que a lógica descreve o fluxo dos dados
através da rede.
Existem duas categorias básicas de topologias de rede:

– Topologia física: representa como as redes estão conectadas (layout físico) e o meio de conexão dos
dispositivos de redes (nós ou nodos). A forma com que os cabos são conectados, e que genericamente cha-
mamos de topologia da rede (física), influencia em diversos pontos considerados críticos, como a flexibilidade,
velocidade e segurança.

– Topologia lógica: refere-se à maneira como os sinais agem sobre os meios de rede, ou a maneira como
os dados são transmitidos através da rede a partir de um dispositivo para o outro sem ter em conta a interliga-
ção física dos dispositivos. Topologias lógicas são capazes de serem reconfiguradas dinamicamente por tipos
especiais de equipamentos como roteadores e switches.

18 https://www.oficinadanet.com.br/artigo/2254/topologia_de_redes_vantagens_e_desvantagens

29
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
Topologia Barramento
Todos os computadores são ligados em um mesmo barramento físico de dados. Apesar de os dados não
passarem por dentro de cada um dos nós, apenas uma máquina pode “escrever” no barramento num dado
momento. Todas as outras “escutam” e recolhem para si os dados destinados a elas. Quando um computador
estiver a transmitir um sinal, toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao mesmo
tempo, ocorre uma colisão e é preciso reiniciar a transmissão.

Vantagens:
– Uso de cabo é econômico;
– Mídia é barata, fácil de trabalhar e instalar;
– Simples e relativamente confiável;
– Fácil expansão.
Desvantagens:
– Rede pode ficar extremamente lenta em situações de tráfego pesado;
– Problemas são difíceis de isolar;
– Falha no cabo paralisa a rede inteira.

• Topologia Estrela
A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um concentrador como
ponto central da rede. O concentrador se encarrega de retransmitir todos os dados para todas as estações, mas
com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do
concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado ao componente defeituoso
ficará fora da rede.

Vantagens:
– A codificação e adição de novos computadores é simples;
– Gerenciamento centralizado;
– Falha de um computador não afeta o restante da rede.
Desvantagem:
– Uma falha no dispositivo central paralisa a rede inteira.

30
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
• Topologia Anel
Na topologia em anel os dispositivos são conectados em série, formando um circuito fechado (anel). Os
dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino. Uma mensagem enviada por
uma estação passa por outras estações, através das retransmissões, até ser retirada pela estação destino ou
pela estação fonte.

Vantagens:
– Todos os computadores acessam a rede igualmente;
– Performance não é impactada com o aumento de usuários.
Desvantagens:
– Falha de um computador pode afetar o restante da rede;
– Problemas são difíceis de isolar.

• Topologia Malha
Esta topologia é muito utilizada em várias configurações, pois facilita a instalação e configuração de dispo-
sitivos em redes mais simples. Todos os nós estão atados a todos os outros nós, como se estivessem entrela-
çados. Já que são vários os caminhos possíveis por onde a informação pode fluir da origem até o destino.

Vantagens:
– Maior redundância e confiabilidade;
– Facilidade de diagnóstico.
Desvantagem:
– Instalação dispendiosa.

Modelos de Referência
Dois modelos de referência para arquiteturas de redes merecem destaque: OSI e TCP/IP.

• Modelo de referência ISO OSI (Open Systems Interconnection)


Modelo destinado à interconexão de sistemas abertos. Possui 7 camadas: física, enlace de dados, rede,
transporte, sessão, apresentação e aplicação.

31
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
Modelo OSI.
O modelo OSI não é uma arquitetura de rede, pois não especifica os serviços e protocolos que devem ser
usados em cada camada.
O modelo OSI informa apenas o que cada camada deve fazer:

1. Camada física
A sua função é assegurar o transporte de bits através de um meio de transmissão. Dessa forma, as ques-
tões de projeto dessa camada estão ligadas a níveis de tensão, tempo de bit, interfaces elétricas e mecânicas,
quantidade de pinos, sentidos da comunicação, etc.

2. Camada de enlace de dados


A sua principal função é transmitir quadros entre duas máquinas ligadas diretamente, transformando o canal
em um enlace de dados confiável.
- Divide os dados em quadros e os envia sequencialmente.
- Regula o tráfego
- Detecta a ocorrência de erros ocorridos na camada física
- Em redes de difusão, uma subcamada de controle de acesso ao meio é inserida para controlar o acesso
ao canal compartilhado

3. Camada de rede
A sua função é encaminhar pacotes entre a máquina de origem e a máquina de destino.
- O roteamento pode ser estático ou dinâmico.
- Realiza o controle de congestionamento.
- Responsável pela qualidade de serviço.
- Tem que permitir que redes heterogêneas se comuniquem, sendo assim, deve lidar com questões como
endereçamento, tamanho dos pacotes e protocolos heterogêneos.

4. Camada de transporte
A sua função básica é efetuar a comunicação fim-a-fim entre processos, normalmente adicionando novas
funcionalidades ao serviço já oferecido pela camada de rede. Pode oferecer um canal ponto a ponto livre de
erros com entrega de mensagens na ordem correta.

5. Camada de sessão
A sua função é controlar quem fala e quando, entre a origem e o destino (analogia com operações críticas
em bancos de dados).

32
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
6. Camada de apresentação
A sua função básica é transformar a sintaxe dos dados (forma de representação) sem afetar a semântica.
Gerencia estruturas de dados abstratas.

7. Camada de aplicação
Contém uma série de protocolos necessários para os usuários. É nessa camada que o usuário interage.

• Modelo TCP/IP
Arquitetura voltada para a interconexão de redes heterogêneas (ARPANET)
Posteriormente, essa arquitetura ficou conhecida como modelo TCP/IP graças aos seus principais protoco-
los.
O modelo TCP/IP é composto por quatro camadas: enlace, internet, transporte e aplicação.

Modelo TCP/IP.

1. Camada de enlace
Não é uma camada propriamente dita, mas uma interface entre os hospedeiros e os enlaces de transmissão

2. Camada internet (camada de rede)


Integra toda a arquitetura, mantendo-a unida. Faz a interligação de redes não orientadas a conexão.
Tem o objetivo de rotear as mensagens entre hospedeiros, ocultando os problemas inerentes aos protocolos
utilizados e aos tamanhos dos pacotes. Tem a mesma função da camada de rede do modelo OSI.
O protocolo principal dessa camada é o IP.

3. Camada de transporte
Permite que entidades pares (processos) mantenham uma comunicação.
Foram definidos dois protocolos para essa camada: TCP (Transmission Control Protocol) e UDP (User Da-
tagram Protocol).
O TCP é um protocolo orientado a conexões confiável que permite a entrega sem erros de um fluxo de bytes.
O UDP é um protocolo não orientado a conexões, não confiável e bem mais simples que o TCP.

4. Camada de aplicação
Contém todos os protocolos de nível mais alto.

33
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
Modelo TCP/IP e seus protocolos.

Modelo OSI versus TCP/IP.

INTERNET, INTRANET E NAVEGADORES

Internet
A Internet é uma rede mundial de computadores interligados através de linhas de telefone, linhas de co-
municação privadas, cabos submarinos, canais de satélite, etc19. Ela nasceu em 1969, nos Estados Unidos.
Interligava originalmente laboratórios de pesquisa e se chamava ARPAnet (ARPA: Advanced Research Projects
Agency). Com o passar do tempo, e com o sucesso que a rede foi tendo, o número de adesões foi crescendo
continuamente. Como nesta época, o computador era extremamente difícil de lidar, somente algumas institui-
ções possuíam internet.
No entanto, com a elaboração de softwares e interfaces cada vez mais fáceis de manipular, as pessoas
foram se encorajando a participar da rede. O grande atrativo da internet era a possibilidade de se trocar e com-
partilhar ideias, estudos e informações com outras pessoas que, muitas vezes nem se conhecia pessoalmente.

Conectando-se à Internet
Para se conectar à Internet, é necessário que se ligue a uma rede que está conectada à Internet. Essa rede
é de um provedor de acesso à internet. Assim, para se conectar você liga o seu computador à rede do provedor
de acesso à Internet; isto é feito por meio de um conjunto como modem, roteadores e redes de acesso (linha
telefônica, cabo, fibra-ótica, wireless, etc.).

19 https://cin.ufpe.br/~macm3/Folders/Apostila%20Internet%20-%20Avan%E7ado.pdf

34
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
World Wide Web
A web nasceu em 1991, no laboratório CERN, na Suíça. Seu criador, Tim Berners-Lee, concebeu-a unica-
mente como uma linguagem que serviria para interligar computadores do laboratório e outras instituições de
pesquisa, e exibir documentos científicos de forma simples e fácil de acessar.
Hoje é o segmento que mais cresce. A chave do sucesso da World Wide Web é o hipertexto. Os textos e
imagens são interligados por meio de palavras-chave, tornando a navegação simples e agradável.

Protocolo de comunicação
Transmissão e fundamentalmente por um conjunto de protocolos encabeçados pelo TCP/IP. Para que os
computadores de uma rede possam trocar informações entre si é necessário que todos os computadores
adotem as mesmas regras para o envio e o recebimento de informações. Este conjunto de regras é conhecido
como Protocolo de Comunicação. No protocolo de comunicação estão definidas todas as regras necessárias
para que o computador de destino, “entenda” as informações no formato que foram enviadas pelo computador
de origem.
Existem diversos protocolos, atualmente a grande maioria das redes utiliza o protocolo TCP/IP já que este
é utilizado também na Internet.
O protocolo TCP/IP acabou se tornando um padrão, inclusive para redes locais, como a maioria das redes
corporativas hoje tem acesso Internet, usar TCP/IP resolve a rede local e também o acesso externo.

TCP / IP
Sigla de Transmission Control Protocol/Internet Protocol (Protocolo de Controle de Transmissão/Protocolo
Internet).
Embora sejam dois protocolos, o TCP e o IP, o TCP/IP aparece nas literaturas como sendo:
- O protocolo principal da Internet;
- O protocolo padrão da Internet;
- O protocolo principal da família de protocolos que dá suporte ao funcionamento da Internet e seus serviços.
Considerando ainda o protocolo TCP/IP, pode-se dizer que:
A parte TCP é responsável pelos serviços e a parte IP é responsável pelo roteamento (estabelece a rota ou
caminho para o transporte dos pacotes).

Domínio
Se não fosse o conceito de domínio quando fossemos acessar um determinado endereço na web teríamos
que digitar o seu endereço IP. Por exemplo: para acessar o site do Google ao invés de você digitar www.google.
com você teria que digitar um número IP – 74.125.234.180.
É através do protocolo DNS (Domain Name System), que é possível associar um endereço de um site a um
número IP na rede. O formato mais comum de um endereço na Internet é algo como http://www.empresa.com.
br, em que:

www: (World Wide Web): convenção que indica que o endereço pertence à web.

empresa: nome da empresa ou instituição que mantém o serviço.

com: indica que é comercial.

br: indica que o endereço é no Brasil.

URL
Um URL (de Uniform Resource Locator), em português, Localizador-Padrão de Recursos, é o endereço de
um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corpora-
tiva, uma intranet.

35
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
Uma URL tem a seguinte estrutura: protocolo://máquina/caminho/recurso.

HTTP
É o protocolo responsável pelo tratamento de pedidos e respostas entre clientes e servidor na World Wide
Web. Os endereços web sempre iniciam com http:// (http significa Hypertext Transfer Protocol, Protocolo de
transferência hipertexto).

Hipertexto
São textos ou figuras que possuem endereços vinculados a eles. Essa é a maneira mais comum de navegar
pela web.

Navegadores
Um navegador de internet é um programa que mostra informações da internet na tela do computador do
usuário.
Além de também serem conhecidos como browser ou web browser, eles funcionam em computadores, no-
tebooks, dispositivos móveis, aparelhos portáteis, videogames e televisores conectados à internet.
Um navegador de internet condiciona a estrutura de um site e exibe qualquer tipo de conteúdo na tela da
máquina usada pelo internauta.
Esse conteúdo pode ser um texto, uma imagem, um vídeo, um jogo eletrônico, uma animação, um aplicativo
ou mesmo servidor. Ou seja, o navegador é o meio que permite o acesso a qualquer página ou site na rede.
Para funcionar, um navegador de internet se comunica com servidores hospedados na internet usando di-
versos tipos de protocolos de rede. Um dos mais conhecidos é o protocolo HTTP, que transfere dados binários
na comunicação entre a máquina, o navegador e os servidores.

Funcionalidades de um Navegador de Internet


A principal funcionalidade dos navegadores é mostrar para o usuário uma tela de exibição através de uma
janela do navegador.
Ele decodifica informações solicitadas pelo usuário, através de códigos-fonte, e as carrega no navegador
usado pelo internauta.
Ou seja, entender a mensagem enviada pelo usuário, solicitada através do endereço eletrônico, e traduzir
essa informação na tela do computador. É assim que o usuário consegue acessar qualquer site na internet.
O recurso mais comum que o navegador traduz é o HTML, uma linguagem de marcação para criar páginas
na web e para ser interpretado pelos navegadores.
Eles também podem reconhecer arquivos em formato PDF, imagens e outros tipos de dados.
Essas ferramentas traduzem esses tipos de solicitações por meio das URLs, ou seja, os endereços eletrô-
nicos que digitamos na parte superior dos navegadores para entrarmos numa determinada página.
Abaixo estão outros recursos de um navegador de internet:

– Barra de Endereço: é o espaço em branco que fica localizado no topo de qualquer navegador. É ali que
o usuário deve digitar a URL (ou domínio ou endereço eletrônico) para acessar qualquer página na web.

– Botões de Início, Voltar e Avançar: botões clicáveis básicos que levam o usuário, respectivamente, ao
começo de abertura do navegador, à página visitada antes ou à página visitada seguinte.

– Favoritos: é a aba que armazena as URLs de preferência do usuário. Com um único simples, o usuário
pode guardar esses endereços nesse espaço, sendo que não existe uma quantidade limite de links. É muito útil
para quando você quer acessar as páginas mais recorrentes da sua rotina diária de tarefas.

36
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
– Atualizar: botão básico que recarrega a página aberta naquele momento, atualizando o conteúdo nela
mostrado. Serve para mostrar possíveis edições, correções e até melhorias de estrutura no visual de um site.
Em alguns casos, é necessário limpar o cache para mostrar as atualizações.

– Histórico: opção que mostra o histórico de navegação do usuário usando determinado navegador. É mui-
to útil para recuperar links, páginas perdidas ou revisitar domínios antigos. Pode ser apagado, caso o usuário
queira.

– Gerenciador de Downloads: permite administrar os downloads em determinado momento. É possível ati-


var, cancelar e pausar por tempo indeterminado. É um maior controle na usabilidade do navegador de internet.

– Extensões: já é padrão dos navegadores de internet terem um mecanismo próprio de extensões com
mais funcionalidades. Com alguns cliques, é possível instalar temas visuais, plug-ins com novos recursos (re-
lógio, notícias, galeria de imagens, ícones, entre outros.

– Central de Ajuda: espaço para verificar a versão instalada do navegador e artigos (geralmente em inglês,
embora também existam em português) de como realizar tarefas ou ações específicas no navegador.
Firefox, Internet Explorer, Google Chrome, Safari e Opera são alguns dos navegadores mais utilizados
atualmente. Também conhecidos como web browsers ou, simplesmente, browsers, os navegadores são uma
espécie de ponte entre o usuário e o conteúdo virtual da Internet.

Internet Explorer
Lançado em 1995, vem junto com o Windows, está sendo substituído pelo Microsoft Edge, mas ainda está
disponível como segundo navegador, pois ainda existem usuários que necessitam de algumas tecnologias que
estão no Internet Explorer e não foram atualizadas no Edge.
Já foi o mais navegador mais utilizado do mundo, mas hoje perdeu a posição para o Google Chrome e o
Mozilla Firefox.

Principais recursos do Internet Explorer:


– Transformar a página num aplicativo na área de trabalho, permitindo que o usuário defina sites como se
fossem aplicativos instalados no PC. Através dessa configuração, ao invés de apenas manter os sites nos fa-
voritos, eles ficarão acessíveis mais facilmente através de ícones.
– Gerenciador de downloads integrado.
– Mais estabilidade e segurança.
– Suporte aprimorado para HTML5 e CSS3, o que permite uma navegação plena para que o internauta
possa usufruir dos recursos implementados nos sites mais modernos.
– Com a possibilidade de adicionar complementos, o navegador já não é apenas um programa para acessar
sites. Dessa forma, é possível instalar pequenos aplicativos que melhoram a navegação e oferecem funciona-
lidades adicionais.
– One Box: recurso já conhecido entre os usuários do Google Chrome, agora está na versão mais recente
do Internet Explorer. Através dele, é possível realizar buscas apenas informando a palavra-chave digitando-a
na barra de endereços.

37
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
Microsoft Edge
Da Microsoft, o Edge é a evolução natural do antigo Explorer20. O navegador vem integrado com o Windows
10. Ele pode receber aprimoramentos com novos recursos na própria loja do aplicativo.
Além disso, a ferramenta otimiza a experiência do usuário convertendo sites complexos em páginas mais
amigáveis para leitura.

Outras características do Edge são:


– Experiência de navegação com alto desempenho.
– Função HUB permite organizar e gerenciar projetos de qualquer lugar conectado à internet.
– Funciona com a assistente de navegação Cortana.
– Disponível em desktops e mobile com Windows 10.
– Não é compatível com sistemas operacionais mais antigos.

Firefox
Um dos navegadores de internet mais populares, o Firefox é conhecido por ser flexível e ter um desempe-
nho acima da média.
Desenvolvido pela Fundação Mozilla, é distribuído gratuitamente para usuários dos principais sistemas ope-
racionais. Ou seja, mesmo que o usuário possua uma versão defasada do sistema instalado no PC, ele poderá
ser instalado.

Algumas características de destaque do Firefox são:


– Velocidade e desempenho para uma navegação eficiente.
– Não exige um hardware poderoso para rodar.
– Grande quantidade de extensões para adicionar novos recursos.
– Interface simplificada facilita o entendimento do usuário.
– Atualizações frequentes para melhorias de segurança e privacidade.
– Disponível em desktop e mobile.

Google Chorme
É possível instalar o Google Chrome nas principais versões do sistema operacional Windows e também no
Linux e Mac.
O Chrome é o navegador de internet mais usado no mundo. É, também, um dos que têm melhor suporte a
extensões, maior compatibilidade com uma diversidade de dispositivos e é bastante convidativo à navegação
simplificada.

20 https://bit.ly/2WITu4N

38
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
Principais recursos do Google Chrome:
– Desempenho ultra veloz, desde que a máquina tenha recursos RAM suficientes.
– Gigantesca quantidade de extensões para adicionar novas funcionalidades.
– Estável e ocupa o mínimo espaço da tela para mostrar conteúdos otimizados.
– Segurança avançada com encriptação por Certificado SSL (HTTPS).
– Disponível em desktop e mobile.

Opera
Um dos primeiros navegadores existentes, o Opera segue evoluindo como um dos melhores navegadores
de internet.
Ele entrega uma interface limpa, intuitiva e agradável de usar. Além disso, a ferramenta também é leve e não
prejudica a qualidade da experiência do usuário.

Outros pontos de destaques do Opera são:


– Alto desempenho com baixo consumo de recursos e de energia.
– Recurso Turbo Opera filtra o tráfego recebido, aumentando a velocidade de conexões de baixo desem-
penho.
– Poupa a quantidade de dados usados em conexões móveis (3G ou 4G).
– Impede armazenamento de dados sigilosos, sobretudo em páginas bancárias e de vendas on-line.
– Quantidade moderada de plug-ins para implementar novas funções, além de um bloqueador de publici-
dade integrado.
– Disponível em desktop e mobile.

Safari
O Safari é o navegador oficial dos dispositivos da Apple. Pela sua otimização focada nos aparelhos da gi-
gante de tecnologia, ele é um dos navegadores de internet mais leves, rápidos, seguros e confiáveis para usar.

39
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
O Safari também se destaca em:
– Sincronização de dados e informações em qualquer dispositivo Apple (iOS).
– Tem uma tecnologia anti-rastreio capaz de impedir o direcionamento de anúncios com base no comporta-
mento do usuário.
– Modo de navegação privada não guarda os dados das páginas visitadas, inclusive histórico e preenchi-
mento automático de campos de informação.
– Compatível também com sistemas operacionais que não seja da Apple (Windows e Linux).
– Disponível em desktops e mobile.

Intranet
A intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém,
de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser aces-
sada pelos seus utilizadores ou colaboradores internos21.
Pelo fato, a sua aplicação a todos os conceitos emprega-se à intranet, como, por exemplo, o paradigma
de cliente-servidor. Para tal, a gama de endereços IP reservada para esse tipo de aplicação situa-se entre
192.168.0.0 até 192.168.255.255.
Dentro de uma empresa, todos os departamentos possuem alguma informação que pode ser trocada com
os demais setores, podendo cada sessão ter uma forma direta de se comunicar com as demais, o que se asse-
melha muito com a conexão LAN (Local Area Network), que, porém, não emprega restrições de acesso.
A intranet é um dos principais veículos de comunicação em corporações. Por ela, o fluxo de dados (centra-
lização de documentos, formulários, notícias da empresa, etc.) é constante, pretendendo reduzir os custos e
ganhar velocidade na divulgação e distribuição de informações.
Apesar do seu uso interno, acessando aos dados corporativos, a intranet permite que computadores locali-
zados numa filial, se conectados à internet com uma senha, acessem conteúdos que estejam na sua matriz. Ela
cria um canal de comunicação direto entre a empresa e os seus funcionários/colaboradores, tendo um ganho
significativo em termos de segurança.

Microsoft Office Excel: noções básicas do Excel. Compartilhamento e impressão. Fun-


ções, fórmulas, operadores lógicos, erros. Importação e análise de dados, tabelas, clas-
sificação e filtragem, gráficos, tabelas dinâmicas, modelos de dados. Inserção e formata-
ção de dados, busca e localização, layout, validação, personalização

O Microsoft Excel 2016 é um software para criação e manutenção de Planilhas Eletrônicas.


A grande mudança de interface do aplicativo ocorreu a partir do Excel 2007 (e de todos os aplicativos do
Office 2007 em relação as versões anteriores). A interface do Excel, a partir da versão 2007, é muito diferente
em relação as versões anteriores (até o Excel 2003). O Excel 2016 introduziu novas mudanças, para corrigir
problemas e inconsistências relatadas pelos usuários do Excel 2010 e 2013.
Na versão 2016, temos uma maior quantidade de linhas e colunas, sendo um total de 1.048.576 linhas por
16.384 colunas.
O Excel 2016 manteve as funcionalidades e recursos que já estamos acostumados, além de implementar
alguns novos, como22:
- 6 tipos novos de gráficos: Cascata, Gráfico Estatístico, Histograma, Pareto e Caixa e Caixa Estreita.
- Pesquise, encontra e reúna os dados necessários em um único local utilizando “Obter e Transformar Da-
dos” (nas versões anteriores era Power Query disponível como suplemento.

21 https://centraldefavoritos.com.br/2018/01/11/conceitos-basicos-ferramentas-aplicativos-e-procedimen-
tos-de-internet-e-intranet-parte-2/
22 https://ninjadoexcel.com.br/microsoft-excel-2016/

40
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
- Utilize Mapas 3D (em versões anteriores com Power Map disponível como suplemento) para mostrar his-
tórias junto com seus dados.
Especificamente sobre o Excel 2016, seu diferencial é a criação e edição de planilhas a partir de dispositivos
móveis de forma mais fácil e intuitivo, vendo que atualmente, os usuários ainda não utilizam de forma intensa o
Excel em dispositivos móveis.

Tela Inicial do Excel 2016.


Ao abrir uma planilha em branco ou uma planilha, é exibida a área de trabalho do Excel 2016 com todas as
ferramentas necessárias para criar e editar planilhas23.

As cinco principais funções do Excel são24:

– Planilhas: Você pode armazenar manipular, calcular e analisar dados tais como números, textos e fórmu-
las. Pode acrescentar gráfico diretamente em sua planilha, elementos gráficos, tais como retângulos, linhas,
caixas de texto e botões. É possível utilizar formatos pré-definidos em tabelas.

– Bancos de dados: você pode classificar pesquisar e administrar facilmente uma grande quantidade de
informações utilizando operações de bancos de dados padronizadas.

– Gráficos: você pode rapidamente apresentar de forma visual seus dados. Além de escolher tipos pré-de-
finidos de gráficos, você pode personalizar qualquer gráfico da maneira desejada.
23 https://juliobattisti.com.br/downloads/livros/excel_2016_basint_degusta.pdf
24 http://www.prolinfo.com.br

41
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
– Apresentações: Você pode usar estilos de células, ferramentas de desenho, galeria de gráficos e forma-
tos de tabela para criar apresentações de alta qualidade.

– Macros: as tarefas que são frequentemente utilizadas podem ser automatizadas pela criação e armaze-
namento de suas próprias macros.

Planilha Eletrônica
A Planilha Eletrônica é uma folha de cálculo disposta em forma de tabela, na qual poderão ser efetuados
rapidamente vários tipos de cálculos matemáticos, simples ou complexos.
Além disso, a planilha eletrônica permite criar tabelas que calculam automaticamente os totais de valores
numéricos inseridos, imprimir tabelas em layouts organizados e criar gráficos simples.

• Barra de ferramentas de acesso rápido


Essa barra localizada na parte superior esquerdo, ajudar a deixar mais perto os comandos mais utilizados,
sendo que ela pode ser personalizada. Um bom exemplo é o comando de visualização de impressão que po-
demos inserir nesta barra de acesso rápido.

Barra de ferramentas de acesso rápido.

• Barra de Fórmulas
Nesta barra é onde inserimos o conteúdo de uma célula podendo conter fórmulas, cálculos ou textos, mais
adiante mostraremos melhor a sua utilidade.

Barra de Fórmulas.

• Guia de Planilhas
Quando abrirmos um arquivo do Excel, na verdade estamos abrindo uma pasta de trabalho onde pode con-
ter planilhas, gráficos, tabelas dinâmicas, então essas abas são identificadoras de cada item contido na pasta
de trabalho, onde consta o nome de cada um.
Nesta versão quando abrimos uma pasta de trabalho, por padrão encontramos apenas uma planilha.

Guia de Planilhas.

42
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
– Coluna: é o espaçamento entre dois traços na vertical. As colunas do Excel são representadas em letras
de acordo com a ordem alfabética crescente sendo que a ordem vai de “A” até “XFD”, e tem no total de 16.384
colunas em cada planilha.

– Linha: é o espaçamento entre dois traços na horizontal. As linhas de uma planilha são representadas em
números, formam um total de 1.048.576 linhas e estão localizadas na parte vertical esquerda da planilha.

Linhas e colunas.
Célula: é o cruzamento de uma linha com uma coluna. Na figura abaixo podemos notar que a célula se-
lecionada possui um endereço que é o resultado do cruzamento da linha 4 e a coluna B, então a célula será
chamada B4, como mostra na caixa de nome logo acima da planilha.

Células.

• Faixa de opções do Excel (Antigo Menu)


Como na versão anterior o MS Excel 2013 a faixa de opções está organizada em guias/grupos e comandos.
Nas versões anteriores ao MS Excel 2007 a faixa de opções era conhecida como menu.

1. Guias: existem sete guias na parte superior. Cada uma representa tarefas principais executadas no Ex-
cel.

2. Grupos: cada guia tem grupos que mostram itens relacionados reunidos.

3. Comandos: um comando é um botão, uma caixa para inserir informações ou um menu.

Faixa de opções do Excel.

• Pasta de trabalho
É denominada pasta todo arquivo que for criado no MS Excel. Tudo que for criado será um arquivo com
extensão: xls, xlsx, xlsm, xltx ou xlsb.

Fórmulas
Fórmulas são equações que executam cálculos sobre valores na planilha. Uma fórmula sempre inicia com
um sinal de igual (=).
Uma fórmula também pode conter os seguintes itens: funções, referências, operadores e constantes.

43
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
– Referências: uma referência identifica uma célula ou um intervalo de células em uma planilha e informa
ao Microsoft Excel onde procurar os valores ou dados a serem usados em uma fórmula.

– Operadores: um sinal ou símbolo que especifica o tipo de cálculo a ser executado dentro de uma expres-
são. Existem operadores matemáticos, de comparação, lógicos e de referência.

– Constantes: é um valor que não é calculado, e que, portanto, não é alterado. Por exemplo: =C3+5.
O número 5 é uma constante. Uma expressão ou um valor resultante de uma expressão não é considerado
uma constante.

– Níveis de Prioridade de Cálculo


Quando o Excel cria fórmulas múltiplas, ou seja, misturar mais de uma operação matemática diferente den-
tro de uma mesma fórmula, ele obedece a níveis de prioridade.
Os Níveis de Prioridade de Cálculo são os seguintes:

Prioridade 1: Exponenciação e Radiciação (vice-versa).

Prioridade 2: Multiplicação e Divisão (vice-versa).

Prioridade 3: Adição e Subtração (vice-versa).


Os cálculos são executados de acordo com a prioridade matemática, conforme esta sequência mostrada,
podendo ser utilizados parênteses “ () ” para definir uma nova prioridade de cálculo.

– Criando uma fórmula


Para criar uma fórmula simples como uma soma, tendo como referência os conteúdos que estão em duas
células da planilha, digite o seguinte:

44
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
Funções
Funções são fórmulas predefinidas que efetuam cálculos usando valores específicos, denominados argu-
mentos, em uma determinada ordem ou estrutura. As funções podem ser usadas para executar cálculos sim-
ples ou complexos.
Assim como as fórmulas, as funções também possuem uma estrutura (sintaxe), conforme ilustrado abaixo:

Estrutura da função.

NOME DA FUNÇÃO: todas as funções que o Excel permite usar em suas células tem um nome exclusivo.
Para obter uma lista das funções disponíveis, clique em uma célula e pressione SHIFT+F3.

ARGUMENTOS: os argumentos podem ser números, texto, valores lógicos, como VERDADEIRO ou FAL-
SO, matrizes, valores de erro como #N/D ou referências de célula. O argumento que você atribuir deve produzir
um valor válido para esse argumento. Os argumentos também podem ser constantes, fórmulas ou outras fun-
ções.

• Função SOMA
Esta função soma todos os números que você especifica como argumentos. Cada argumento pode ser um
intervalo, uma referência de célula, uma matriz, uma constante, uma fórmula ou o resultado de outra função.
Por exemplo, SOMA (A1:A5) soma todos os números contidos nas células de A1 a A5. Outro exemplo: SOMA
(A1;A3; A5) soma os números contidos nas células A1, A3 e A5.

45
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
• Função MÉDIA
Esta função calcula a média aritmética de uma determinada faixa de células contendo números. Para tal,
efetua o cálculo somando os conteúdos dessas células e dividindo pela quantidade de células que foram so-
madas.

• Função MÁXIMO e MÍNIMO


Essas funções dado um intervalo de células retorna o maior e menor número respectivamente.

• Função SE
A função SE é uma função do grupo de lógica, onde temos que tomar uma decisão baseada na lógica do
problema. A função SE verifica uma condição que pode ser Verdadeira ou Falsa, diante de um teste lógico.
Sintaxe

46
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
SE (teste lógico; valor se verdadeiro; valor se falso)
Exemplo:
Na planilha abaixo, como saber se o número é negativo, temos que verificar se ele é menor que zero.
Na célula A2 digitaremos a seguinte formula:

• Função SOMASE
A função SOMASE é uma junção de duas funções já estudadas aqui, a função SOMA e SE, onde buscare-
mos somar valores desde que atenda a uma condição especificada:
Sintaxe
SOMASE (intervalo analisado; critério; intervalo a ser somado)
Onde:
Intervalo analisado (obrigatório): intervalo em que a função vai analisar o critério.
Critério (obrigatório): Valor ou Texto a ser procurado no intervalo a ser analisado.
Intervalo a ser somado (opcional): caso o critério seja atendido é efetuado a soma da referida célula anali-
sada. Não pode conter texto neste intervalo.

Exemplo:
Vamos calcular a somas das vendas dos vendedores por Gênero. Observando a planilha acima, na célula
C9 digitaremos a função =SOMASE (B2:B7;”M”; C2:C7) para obter a soma dos vendedores.

• Função CONT.SE
Esta função conta quantas células se atender ao critério solicitado. Ela pede apenas dois argumentos, o
intervalo a ser analisado e o critério para ser verificado.

47
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
Sintaxe
CONT.SE (intervalo analisado; critério)
Onde:
Intervalo analisado (obrigatório): intervalo em que a função vai analisar o critério.
Critério (obrigatório): Valor ou Texto a ser procurado no intervalo a ser analisado.

Aproveitando o mesmo exemplo da função anterior, podemos contar a quantidade de homens e mulheres.
Na planilha acima, na célula C9 digitaremos a função =CONT.SE (B2:B7;”M”) para obter a quantidade de
vendedores.

Microsoft Office Word: introdução e conceitos básicos. Compartilhamento e coauto-


ria, comentários, controle de alterações. Formatação de texto, lista numeradas e mar-
cadores, espaçamento, estilos, temas. Layout de página, margens, orientação, bordas,
cabeçalho e rodapé, numeração, quebra de página, sumário. Tabelas, imagens, ícones,
WordArt, marca d’água, régua, formas geométricas. Impressão e exportação de docu-
mentos, mala direta

Essa versão de edição de textos vem com novas ferramentas e novos recursos para que o usuário crie,
edite e compartilhe documentos de maneira fácil e prática25.
O Word 2016 está com um visual moderno, mas ao mesmo tempo simples e prático, possui muitas melho-
rias, modelos de documentos e estilos de formatações predefinidos para agilizar e dar um toque de requinte
aos trabalhos desenvolvidos. Trouxe pouquíssimas novidades, seguiu as tendências atuais da computação,
permitindo o compartilhamento de documentos e possuindo integração direta com vários outros serviços da
web, como Facebook, Flickr, Youtube, Onedrive, Twitter, entre outros.

Novidades no Word 2016

– Diga-me o que você deseja fazer: facilita a localização e a realização das tarefas de forma intuitiva, essa
nova versão possui a caixa Diga-me o que deseja fazer, onde é possível digitar um termo ou palavra correspon-
dente a ferramenta ou configurações que procurar.

25 http://www.popescolas.com.br/eb/info/word.pdf

48
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
– Trabalhando em grupo, em tempo real: permite que vários usuários trabalhem no mesmo documento
de forma simultânea.

Ao armazenar um documento on-line no OneDrive ou no SharePoint e compartilhá-lo com colegas que


usam o Word 2016 ou Word On-line, vocês podem ver as alterações uns dos outros no documento durante a
edição. Após salvar o documento on-line, clique em Compartilhar para gerar um link ou enviar um convite por
e-mail. Quando seus colegas abrem o documento e concordam em compartilhar automaticamente as altera-
ções, você vê o trabalho em tempo real.

49
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
– Pesquisa inteligente: integra o Bing, serviço de buscas da Microsoft, ao Word 2016. Ao clicar com o bo-
tão do mouse sobre qualquer palavra do texto e no menu exibido, clique sobre a função Pesquisa Inteligente,
um painel é exibido ao lado esquerdo da tela do programa e lista todas as entradas na internet relacionadas
com a palavra digitada.

– Equações à tinta: se utilizar um dispositivo com tela sensível ao toque é possível desenhar equações
matemáticas, utilizando o dedo ou uma caneta de toque, e o programa será capaz de reconhecer e incluir a
fórmula ou equação ao documento.

– Histórico de versões melhorado: vá até Arquivo > Histórico para conferir uma lista completa de altera-
ções feitas a um documento e para acessar versões anteriores.

– Compartilhamento mais simples: clique em Compartilhar para compartilhar seu documento com outras
pessoas no SharePoint, no OneDrive ou no OneDrive for Business ou para enviar um PDF ou uma cópia como
um anexo de e-mail diretamente do Word.

– Formatação de formas mais rápida: quando você insere formas da Galeria de Formas, é possível es-
colher entre uma coleção de preenchimentos predefinidos e cores de tema para aplicar rapidamente o visual
desejado.

– Guia Layout: o nome da Guia Layout da Página na versão 2010/2013 do Microsoft Word mudou para
apenas Layout26.

Interface Gráfica

Navegação gráfica

26 CARVALHO, D. e COSTA, Renato. Livro Eletrônico.

50
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
Atalho de barra de status

Faixas de opções e modo de exibição

Guia de Início Rápido.27


Ao clicar em Documento em branco surgirá a tela principal do Word 201628.

27 https://www.udesc.br/arquivos/udesc/id_cpmenu/5297/Guia_de_Inicio_Rapido___
Word_2016_14952206861576.pdf
28 Melo, F. INFORMÁTICA. MS-Word 2016.

51
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
Área de trabalho do Word 2016.

Barra de Ferramentas de Acesso Rápido


Permite adicionar atalhos, de funções comumente utilizadas no trabalho com documentos que podem ser
personalizados de acordo com a necessidade do usuário.

Faixa de Opções
Faixa de Opções é o local onde estão os principais comandos do Word, todas organizadas em grupos e
distribuídas por meio de guias, que permitem fácil localização e acesso. As faixas de Opções são separadas por
nove guias: Arquivos; Página Inicial, Inserir, Design, Layout, Referências, Correspondências, Revisão e Exibir.

– Arquivos: possui diversas funcionalidades, dentre algumas:

– Novo: abrir um Novo documento ou um modelo (.dotx) pré-formatado.

– Abrir: opções para abrir documentos já salvos tanto no computador como no sistema de armazenamento
em nuvem da Microsoft, One Drive. Além de exibir um histórico dos últimos arquivos abertos.

– Salvar/Salvar como: a primeira vez que irá salvar o documento as duas opções levam ao mesmo lugar.
Apenas a partir da segunda vez em diante que o Salvar apenas atualiza o documento e o Salvar como exibe
a janela abaixo. Contém os locais onde serão armazenados os arquivos. Opções locais como na nuvem (One-
Drive).

52
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
– Imprimir: opções de impressão do documento em edição. Desde a opção da impressora até as páginas
desejadas. O usuário tanto pode imprimir páginas sequenciais como páginas alternadas.

– Página Inicial: possui ferramentas básicas para formatação de texto, como tamanho e cor da fonte, esti-
los de marcador, alinhamento de texto, entre outras.

Grupo Área de Transferência


Para acessá-la basta clicar no pequeno ícone de uma setinha para baixo no canto inferior direito, logo à
frente de Área de Transferência.
Colar (CTRL + V): cola um item (pode ser uma letra, palavra, imagem) copiado ou recortado.

Recortar (CTRL + X): recorta um item (pode ser uma letra, palavra, imagem) armazenando-o temporaria-
mente na Área de Transferência para em seguida ser colado no local desejado.

Copiar (CTRL+C): copia o item selecionado (cria uma cópia na Área de Transferência).

Pincel de Formatação (CTRL+SHIFT+C / CTRL+SHIFT+V): esse recurso (principalmente o ícone) cai em


vários concursos. Ele permite copiar a formatação de um item e aplicar em outro.

Grupo Fonte

53
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
Fonte: permite que selecionar uma fonte, ou seja, um tipo de letra a ser exibido em seu
texto. Em cada texto pode haver mais de um tipo de fontes diferentes.
Tamanho da fonte: é o tamanho da letra do texto. Permite escolher entre diferentes ta-
manhos de fonte na lista ou que digite um tamanho manualmente.
Negrito: aplica o formato negrito (escuro) ao texto selecionado. Se o cursor estiver sobre
uma palavra, ela ficará toda em negrito. Se a seleção ou a palavra já estiver em negrito, a
formatação será removida.
Itálico: aplica o formato itálico (deitado) ao texto selecionado. Se o cursor estiver sobre
uma palavra, ela ficará toda em itálico. Se a seleção ou palavra já estiver em itálico, a for-
matação será removida.
Sublinhado: sublinha, ou seja, insere ou remove uma linha embaixo do texto seleciona-
do. Se o cursor não está em uma palavra, o novo texto inserido será sublinhado.
Tachado: risca uma linha, uma palavra ou apenas uma letra no texto selecionado ou, se
o cursor somente estiver sobre uma palavra, esta palavra ficará riscada.

Subscrito: coloca a palavra abaixo das demais.

Sobrescrito: coloca a palavra acima das demais.

Cor do realce do texto: aplica um destaque colorido sobre a palavra, assim como uma
caneta marca texto.

Cor da fonte: permite alterar a cor da fonte (letra).

Grupo Parágrafo

Marcadores: permite criar uma lista com diferentes marcadores.

Numeração: permite criar uma lista numerada.

Lista de vários itens: permite criar uma lista numerada em níveis.

Diminuir Recuo: diminui o recuo do parágrafo em relação à margem esquerda.

Aumentar Recuo: aumenta o recuo do parágrafo em relação à margem esquerda.

Classificar: organiza a seleção atual em ordem alfabética ou numérica.

Mostrar tudo: mostra marcas de parágrafos e outros símbolos de formatação ocul-


tos.

54
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
Alinhar a esquerda: alinha o conteúdo com a margem esquerda.

Centralizar: centraliza seu conteúdo na página.

Alinhar à direita: alinha o conteúdo à margem direita.

Justificar: distribui o texto uniformemente entre as margens esquerda e direita.

Espaçamento de linha e parágrafo: escolhe o espaçamento entre as linhas do


texto ou entre parágrafos.

Sombreamento: aplica uma cor de fundo no parágrafo onde o cursor está posicio-
nado.

Bordas: permite aplicar ou retirar bordas no trecho selecionado.

Grupo Estilo
Possui vários estilos pré-definidos que permite salvar configurações relativas ao tamanho e cor da fonte,
espaçamento entre linhas do parágrafo.

Grupo Edição

CTRL+L: ao clicar nesse ícone é aberta a janela lateral, denominada navegação,


onde é possível localizar um uma palavra ou trecho dentro do texto.

CTRL+U: pesquisa no documento a palavra ou parte do texto que você quer mudar
e o substitui por outro de seu desejo.

Seleciona o texto ou objetos no documento.

Inserir: a guia inserir permite a inclusão de elementos ao texto, como: imagens, gráficos, formas, configu-
rações de quebra de página, equações, entre outras.

55
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
Adiciona uma folha inicial em seu documento, parecido como uma capa.

Adiciona uma página em branco em qualquer lugar de seu documento.

Uma seção divide um documento em partes determinadas pelo usuário para que
sejam aplicados diferentes estilos de formatação na mesma ou facilitar a numeração
das páginas dentro dela.

Permite inserir uma tabela, uma planilha do Excel, desenhar uma tabela, tabelas rápidas ou
converter o texto em tabela e vice-versa.

Design: esta guia agrupa todos os estilos e formatações disponíveis para aplicar ao layout do documento.

Layout: a guia layout define configurações características ao formato da página, como tamanho, orienta-
ção, recuo, entre outras.

Referências: é utilizada para configurações de itens como sumário, notas de rodapé, legendas entre outros
itens relacionados a identificação de conteúdo.

56
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
Correspondências: possui configuração para edição de cartas, mala direta, envelopes e etiquetas.

Revisão: agrupa ferramentas úteis para realização de revisão de conteúdo do texto, como ortografia e gra-
mática, dicionário de sinônimos, entre outras.

Exibir: altera as configurações de exibição do documento.

Formatos de arquivos
Veja abaixo alguns formatos de arquivos suportados pelo Word 2016:

.docx: formato xml.

.doc: formato da versão 2003 e anteriores.

.docm: formato que contém macro (vba).

.dot: formato de modelo (carta, currículo...) de documento da versão 2003 e anteriores.

.dotx: formato de modelo (carta, currículo...) com o padrão xml.

.odt: formato de arquivo do Libre Office Writer.

.rtf: formato de arquivos do WordPad.

57
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
.xml: formato de arquivos para Web.

.html: formato de arquivos para Web.

.pdf: arquivos portáteis.

Segurança da informação: conceitos básicos de segurança, políticas de controle de


acesso de usuários

— Confidencialidade, integridade, disponibilidade, autenticidade e não repúdio


1. Confidencialidade
A confidencialidade é o primeiro pilar da segurança da informação, pois garante que os dados estejam
acessíveis a determinados usuários e protegidos contra pessoas não autorizadas. É um componente essencial
da privacidade, que se aplica especialmente a dados pessoais, sensíveis, financeiros, psicográficos e outras
informações sigilosas.
Para garantir esse pilar nas suas políticas de segurança de TI, você deve incluir medidas de proteção como
controle de acesso, criptografia, senhas fortes, entre outras estratégias. Inclusive, a confidencialidade dos da-
dos pessoais de usuários é um dos requisitos centrais de conformidade com a GPDR (General Data Protection
Regulation) e LGPD (Lei Geral de Proteção de Dados Pessoais).

2. Integridade
A integridade na segurança da informação diz respeito à preservação, precisão, consistência e confiabilida-
de dos dados durante todo o seu ciclo de vida.
Para erguer esse pilar em uma empresa, é preciso implementar mecanismos de controle para evitar que as
informações sejam alteradas ou deletadas por pessoas não autorizadas. Frequentemente, a integridade dos
dados é afetada por erros humanos, políticas de segurança inadequadas, processos falhos e ciberataques.

3. Disponibilidade
Para que um sistema de informação seja útil, é fundamental que seus dados estejam disponíveis sempre
que necessário. Logo, a disponibilidade é mais um pilar da segurança da informação, que garante o acesso em
tempo integral (24/7) pelos usuários finais.
Para cumprir esse requisito, você precisa garantir a estabilidade e acesso permanente às informações dos
sistemas, por meio de processos de manutenção rápidos, eliminação de falhas de software, atualizações cons-
tantes e planos para administração de crises.
Vale lembrar que os sistemas são vulneráveis a desastres naturais, ataques de negação de serviço, blecau-
tes, incêndios e diversas outras ameaças que prejudicam sua disponibilidade.

4. Autenticidade
A autenticidade é o pilar que valida a autorização do usuário para acessar, transmitir e receber determinadas
informações. Seus mecanismos básicos são logins e senhas, mas também podem ser utilizados recursos como
a autenticação biométrica, por exemplo. Esse pilar confirma a identidade dos usuários antes de liberar o acesso
aos sistemas e recursos, garantindo que não se passem por terceiros.

5. Irretratabilidade
Também chamado de “não repúdio”, do inglês non-repudiation, esse pilar é inspirado no princípio jurídico
da irretratabilidade. Esse pilar garante que uma pessoa ou entidade não possa negar a autoria da informação
fornecida, como no caso do uso de certificados digitais para transações online e assinatura de documentos
eletrônicos. Na gestão da segurança da informação, isso significa ser capaz de provar o que foi feito, quem fez
e quando fez em um sistema, impossibilitando a negação das ações dos usuários.

58
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
— Políticas de segurança
As decisões que você como administrador toma ou deixa de tomar, relacionadas à segurança, irão determi-
nar quão segura ou insegura é a sua rede, quantas funcionalidades ela irá oferecer, e qual será a facilidade de
utilizá-la. No entanto, você não consegue tomar boas decisões sobre segurança, sem antes determinar quais
são as suas metas de segurança. Até que você determine quais sejam elas, você não poderá fazer uso efetivo
de qualquer coleção de ferramentas de segurança pois você simplesmente não saberá o que checar e quais
restrições impor.
Por exemplo, seus objetivos provavelmente serão muito diferentes dos que são definidos por um vendedor
de produto. Os vendedores procuram deixar a configuração e a operação de seus produtos o mais simplificado
possível, o que implica que as configurações default normalmente serão bastante tão abertas (e por conse-
guinte inseguras) quanto possível. Se por um lado isto torna o processo de instalação de novos produtos mais
simples, também deixa acessos abertos, para qualquer usuário.
Seus objetivos devem ser determinados a partir das seguintes determinantes:
1. Serviços oferecidos versus Segurança fornecida - Cada serviço oferecido para os usuários carrega seus
próprios riscos de segurança. Para alguns serviços, o risco é superior que o benefício do mesmo, e o adminis-
trador deve optar por eliminar o serviço ao invés de tentar torná-lo menos inseguro.
2. Facilidade de uso versus Segurança - O sistema mais fácil de usar deveria permitir acesso a qualquer
usuário e não exigir senha, isto é, não haveria segurança. Solicitar senhas torna o sistema um pouco menos
conveniente, mas mais seguro. Requerer senhas “one-time” geradas por dispositivos, torna o sistema ainda
mais difícil de utilizar, mas bastante mais seguro.
3. Custo da segurança versus o Risco da perda - Há muitos custos diferentes para segurança: monetário
(o custo da aquisição de hardware e software como firewalls, e geradores de senha “one-time”), performance
(tempo cifragem e decifragem), e facilidade de uso. Há também muitos níveis de risco: perda de privacidade
(a leitura de uma informação por indivíduos não autorizados), perda de dados (corrupção ou deleção de infor-
mações), e a perda de serviços (ocupar todo o espaço disponível em disco, impossibilidade de acesso à rede).
Cada tipo de custo deve ser contrabalançado ao tipo de perda.
Seus objetivos devem ser comunicados a todos os usuários, pessoal operacional, e gerentes através de um
conjunto de regras de segurança, chamado de “política de segurança”. Nós utilizamos este termo ao invés de
“política de segurança computacional”, uma vez que o escopo inclui todos os tipos de tecnologias de informa-
ção e informações armazenadas e manipuladas pela tecnologia.

Definição de uma política de segurança


Uma política de segurança é a expressão formal das regras pelas quais é fornecido acesso aos recursos
tecnológicos da empresa.

Propósitos de uma política de segurança


O principal propósito de uma política de segurança é informar aos usuários, equipe e gerentes, as suas
obrigações para a proteção da tecnologia e do acesso à informação. A política deve especificar os mecanismos
através dos quais estes requisitos podem ser alcançados. Outro propósito é oferecer um ponto de referência a
partir do qual se possa adquirir, configurar e auditar sistemas computacionais e redes, para que sejam adequa-
dos aos requisitos propostos. Portanto, uma tentativa de utilizar um conjunto de ferramentas de segurança na
ausência de pelo menos uma política de segurança implícita não faz sentido.
Uma política de uso apropriado (Appropriate - ou Acceptable - Use Policy - AUP) pode também ser parte
de uma política de segurança. Ela deveria expressar o que os usuários devem e não devem fazer em relação
aos diversos componentes do sistema, incluindo o tipo de tráfego permitido nas redes. A AUP deve ser tão
explícita quanto possível para evitar ambiguidades ou maus entendimentos. Por exemplo, uma AUP pode lista
newsgroups USENET proibidos.

59
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
Quem deve ser envolvido na formulação da política?
Para que uma política de segurança se torne apropriada e efetiva, ela deve ter a aceitação e o suporte de
todos os níveis de empregados dentro da organização. É especialmente importante que a gerência corporativa
suporte de forma completa o processo da política de segurança, caso contrário haverá pouca chance que ela
tenha o impacto desejado. A seguinte lista de indivíduos deveria estar envolvida na criação e revisão dos docu-
mentos da política de segurança:
– O administrador de segurança do site
– O pessoal técnico de tecnologia da informação
– Os Administradores de grandes grupos de usuários dentro da organização
– A equipe de reação a incidentes de segurança
– Os Representantes de grupos de usuários afetados pela política de segurança
– O Conselho Legal
A lista acima é representativa para muitas organizações que tem controle acionário, mas não necessaria-
mente para todas. A ideia é trazer representações dos membros, gerentes com autoridade sobre o orçamento e
política, pessoal técnico que saiba o que pode e o que não pode ser suportado, e o conselho legal que conheça
as decorrências legais das várias políticas. Em algumas organizações, pode ser apropriado incluir pessoal de
auditoria. Envolver este grupo é importante se as políticas resultantes deverão alcançar a maior aceitabilidade
possível. Também é importante mencionar que o papel do conselho legal irá variar de país para país.

O que faz uma boa política de segurança?


As características de uma boa política de segurança são:
1. Ela deve ser implementável através de procedimentos de administração, publicação das regras de uso
aceitáveis, ou outros métodos apropriados.
2. Ela deve ser exigida com ferramentas de segurança, onde apropriado, e com sanções onde a prevenção
efetiva não seja tecnicamente possível.
3. Ela deve definir claramente as áreas de responsabilidade para os usuários, administradores e gerentes.
Os componentes de uma boa política de segurança incluem:
1. Guias para a compra de tecnologia computacional que especifiquem os requisitos ou características que
os produtos devem possuir.
2. Uma política de privacidade que defina expectativas razoáveis de privacidade relacionadas a aspectos
como a monitoração de correio eletrônico, logs de atividades, e acesso aos arquivos dos usuários.
3. Uma política de acesso que define os direitos e os privilégios para proteger a organização de danos,
através da especificação de linhas de conduta dos usuários, pessoal e gerentes. Ela deve oferecer linhas de
condutas para conexões externas, comunicação de dados, conexão de dispositivos a uma rede, adição de
novos softwares, etc. Também deve especificar quaisquer mensagens de notificação requeridas (por exemplo,
mensagens de conexão devem oferecer aviso sobre o uso autorizado, e monitoração de linha, e não simples-
mente “welcome”.
4. Uma política de contabilidade que defina as responsabilidades dos usuários. Deve especificar a capaci-
dade de auditoria, e oferecer a conduta no caso de incidentes (por exemplo, o que fazer e a quem contactar se
for detectada uma possível intromissão.
5. Uma política de autenticação que estabeleça confiança através de uma política de senhas efetiva, e atra-
vés da linha de conduta para autenticação de acessos remotos e o uso de dispositivos de autenticação.
6. Um documento de disponibilidade que define as expectativas dos usuários para a disponibilidade de
recursos. Ele deve endereçar aspectos como redundância e recuperação, bem como especificar horários de
operação e de manutenção. Ele também deve incluir informações para contato para relatar falhas de sistema
e de rede.

60
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
7. Um sistema de tecnologia de informação e política de manutenção de rede que descreva como tanto o
pessoal de manutenção interno como externo devem manipular e acessar a tecnologia. Um tópico importante
a ser tratado aqui é como a manutenção remota é permitida e como tal acesso é controlado. Outra área para
considerar aqui é a terceirização e como ele é gerenciada.
8. Uma política de relatório de violações que indique quais os tipos de violações devem ser relatados e a
quem estes relatos devem ser feitos. Uma atmosfera de não ameaça e a possibilidade de denúncias anônimas
irá resultar uma grande probabilidade que uma violação seja relatada.
9. Suporte a informação que ofereça aos usuários informações para contato para cada tipo de violação;
linha de conduta sobre como gerenciar consultas externas sobre um incidente de segurança, ou informação
que seja considerada confidencial ou proprietária; referências cruzadas para procedimentos de segurança e
informações relacionadas, tais como as políticas da companhia e leis e regulamentações governamentais.
Pode haver requisitos regulatórios que afetem alguns aspectos de sua política de segurança (como a mo-
nitoração). Os criadores da política de segurança devem considerar a busca de assistência legal na criação da
mesma. No mínimo, a política deve ser revisada por um conselho legal.
Uma vez que a política tenha sido estabelecida ela deve ser claramente comunicada aos usuários, pessoal
e gerentes. Deve-se criar um documento que os usuários assinem, dizendo que leram, entenderam e concor-
daram com a política estabelecida. Esta é uma parte importante do processo. Finalmente sua política deve ser
revisada regularmente para verificar se ela está suportando com sucesso suas necessidades de segurança.

Mantendo a política flexível


No intuito de tornar a política viável a longo prazo, é necessário bastante flexibilidade baseada no conceito
de segurança arquitetural. Uma política deve ser largamente independente de hardware e softwares especí-
ficos. Os mecanismos para a atualização da política devem estar claros. Isto inclui o processo e as pessoas
envolvidas.
Também é importante reconhecer que há expectativas para cada regra. Sempre que possível a política deve
expressar quais expectativas foram determinadas para a sua existência. Por exemplo, sob que condições um
administrador de sistema tem direito a pesquisar nos arquivos do usuário. Também pode haver casos em que
múltiplos usuários terão acesso à mesma userid. Por exemplo, em sistemas com um usuário root, múltiplos
administradores de sistema talvez conheçam a senha e utilizem a conta.
Outra consideração é chamada a “Síndrome do Caminhão de Lixo”. Isto se refere ao que pode acontecer
a um site se uma pessoa chave repentinamente não esteja mais disponível para sua função (ficou doente ou
deixou a companhia). Enquanto a grande segurança reside na mínima disseminação de informação, o risco
de perder informação crítica cresce quando a informação não é compartilhada. É importante determinar qual o
peso ideal desta medida em seu site.

— Políticas de classificação da informação


Toda classificação deve ser realizada no momento que a informação for gerada ou sempre que necessário
em momento posterior. É importante destacar que toda informação classificada em grau de sigilo é sigilosa,
mas nem toda informação sigilosa é classificada em grau de sigilo.
Se utilizando do SEI - Sistema Eletrônico de Informação, principal meio de tramitação de documentos no
GDF, o nivelamento da classificação se apresenta da seguinte maneira:
• Público - todo o conteúdo de todos os documentos de um determinado processo são visualizados por
qualquer pessoa, sendo servidor do Iprev/DF ou não.
• Restrito - o acesso ao conteúdo dos documentos em um processo é restrito às unidades, de menor hie-
rarquia a qual a pessoa pertence, pelas quais esse processo tramitar, e, obviamente, à todas as pessoas que
estiverem vinculadas àquelas unidades.
• Sigiloso - o acesso aos documentos e ao processo é exclusivo às pessoas a quem for atribuída permissão
específica.

61
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
Vale ressaltar que, no sistema SEI, o grau de sigilo do menor elemento se sobrepõe ao maior, ou seja,
mesmo se o processo for classificado como público se houver algum documento classificado como restrito ou
sigiloso, todo o processo passa a ter essa classificação.
Para a realização da classificação devem ser considerados quatro aspectos importantes, os quais devem servir
como norteadora. São eles:
• Integridade – informação atualizada, completa e mantida por pessoal autorizado.
• Disponibilidade – disponibilidade constante e sempre que necessário para pessoal autorizado.
• Valor – a informação deve ter um valor agregado para a instituição.
• Confidencialidade – acesso exclusivo por pessoal autorizado.
No que tange a confidencialidade, procurando um entendimento melhor desse conceito, foi traçado um
paralelo entre esse aspecto, o grau de sigilo e o impacto causado por sua quebra, consolidado na tabela a
seguir:

— Sistemas de gestão de segurança da informação


É um sistema de gestão corporativo (não necessariamente um sistema automatizado) voltado para a #Se-
gurança da Informação, que inclui toda a abordagem organizacional usada para proteger a informação empre-
sarial e seus critérios de Confidencialidade, Integridade e Disponibilidade.
O SGSI inclui estratégias, planos, políticas, medidas, controles, e diversos instrumentos usados para esta-
belecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar a segurança da informação.

Escopo de um Sistema de Gestão de Segurança da Informação (SGSI)


A norma ISO 27001 adota o modelo PDCA (Plan-Do-Check-Act) para descrever a estrutura de um SGSI. A
imagem a seguir, junto com descrição de cada uma das etapas provavelmente irá ajudá-lo a ganhar um pouco
mais de intimidade com o conceito.  

62
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
Estabelecer o SGSI
É a etapa que da vida ao SGSI. Suas atividades devem estabelecer políticas, objetivos, processos e proce-
dimentos para a gestão de segurança da informação. São os instrumentos estratégicos fundamentais para que
a organização possa integrar suas à segurança da informação às políticas e objetivos globais da organização.

Requisitos da Norma ISO 27001 para esta etapa:


– Definição do escopo do SGSI (a quais processos organizacionais, departamentos e partes interessadas
se aplica).
– A Política do SGSI (que inclui objetivo, diretrizes, alinhamento ao negócio, critérios de avaliação de riscos,
dentre outros aspectos).
– Abordagem de gestão (a metodologia da organização utilizada para identificação, análise, avaliação e
tratamento de riscos).
– Objetivos de controle e controles selecionados (a empresa deve declarar quais medidas foram seleciona-
das para tratar a segurança da informação).
– Declaração de aplicabilidade (com os objetivos de controle selecionados).
– Implementar o SGSI
– Consiste em implementar e operar a política de segurança, os controles / medidas de segurança, proces-
sos e procedimentos.

Requisitos da Norma ISO 27001 para esta etapa:


– Formular um plano de tratamento de riscos que identifique a ação de gestão apropriada, recursos, respon-
sabilidades e prioridades para a #Gestão de Riscos.
– Implementar o plano de tratamento de riscos para alcançar os objetivos de controle identificados, que
inclua considerações de financiamentos e atribuição de papéis e responsabilidades.
– Implementar os controles selecionados.
– Definir como medir a eficácia dos controles ou grupos de controles selecionados, e especificar como estas
medidas devem ser usadas para avaliar a eficácia dos controles de modo a produzir resultados comparáveis e
reproduzíveis.
– Implementar programas de conscientização e treinamento.
– Gerenciar as operações do SGSI.
– Gerenciar os recursos para o SGSI.

63
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
– Implementar procedimentos e outros controles capazes de permitir a pronta detecção de eventos de se-
gurança da informação e resposta a incidentes de segurança da informação.
– Monitorar e analisar criticamente o SGSI
– Reúne as práticas necessárias para avaliar a eficiência e eficácia do sistema de gestão e apresentar os
resultados para a análise crítica pela direção. A política de segurança é usada para comparar e desempenho
alcançado com as diretrizes definidas.

Requisitos da Norma ISO 27001 para esta etapa:


– Executar procedimentos de monitoração e análise crítica
– Realizar análises críticas regulares da eficácia do SGSI (incluindo o atendimento da política e dos objeti-
vos do SGSI, e a análise crítica de controles de segurança), levando em consideração os resultados de audito-
rias de segurança da informação, incidentes de segurança da informação, resultados da eficácia das medições,
sugestões e realimentação de todas as partes interessadas.
– Medir a eficácia dos controles para verificar que os requisitos de segurança da informação foram atendi-
dos.
– Analisar criticamente as análises/avaliações de riscos a intervalos planejados e analisar criticamente os
riscos residuais e os níveis de riscos aceitáveis identificados.
– Conduzir auditorias internas do SGSI a intervalos planejados.
– Realizar uma análise crítica do SGSI pela direção em bases regulares para assegurar que o escopo per-
manece adequado e que são identificadas melhorias nos processos do SGSI.
– Atualizar os planos de segurança da informação para levar em consideração os resultados das atividades
de monitoramento e análise crítica.
– Registrar ações e eventos que possam ter um impacto na eficácia ou no desempenho do SGSI.
– Manter e melhorar continuamente o SGSI
– Executar as ações corretivas e preventivas, com base nos resultados da auditoria interna do SGSI e da
análise crítica pela direção ou outra informação pertinente, para alcançar a melhoria contínua do SGSI.

Requisitos da Norma ISO 27001 para esta etapa:


– Implementar as melhorias identificadas no SGSI.
– Executar as ações preventivas e corretivas apropriadas.
– Aplicar as lições aprendidas de experiências de segurança da informação de outras organizações e aque-
las da própria organização.
– Comunicar as ações e melhorias a todas as partes interessadas com um nível de detalhe apropriado às
circunstâncias e, se relevante, obter a concordância sobre como proceder.
– Assegurar -se de que as melhorias atinjam os objetivos pretendidos.

— Tratamento de incidentes de segurança da informação


Segundo CERT.br, um incidente de segurança pode ser definido como qualquer evento adverso, confirmado
ou sob suspeita, relacionado a segurança de sistemas de computação ou de #Redes de Computadores.
Em geral, qualquer situação em que um ou mais ativos da informação está(ão) sob risco, é considerado um
incidente de segurança.

Objetivos do processo
Quem conhece a gestão de incidentes da ITIL, vai provavelmente familiarizar-se com os objetivos descritos
a seguir. Vale observar, entretanto, que o foco em incidentes de segurança torna o processo mais específico e
elaborado. Característica que fica ainda mais clara no item 4 deste artigo (atividades do processo).

64
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
Outro diferenciador em comparação à gestão de incidentes tradicional é o fato deste processo incorporar
parte das atividades que seriam de responsabilidade da gestão de eventos em gerenciamento de serviços de
TI, uma vez que o próprio conceito (conforme apresentado no item 1) define como incidente “ qualquer evento
adverso, confirmado ou sob suspeita.”
São objetivos da gestão de incidentes de SI:
a) Garantir a detecção de eventos e tratamento adequado, sobretudo na categorização destes como inci-
dentes de segurança da informação ou não.
b) Garantir que incidentes de segurança da informação são identificados, avaliados e respondidos de ma-
neira mais adequada possível.
c) Minimizar os efeitos adversos de incidentes de segurança da informação (tratando-os o mais brevemente
possível).
d) Reportar as vulnerabilidades de segurança da informação, além de tratá-las adequadamente.
e) Ajudar a prevenir futuras ocorrências, através da manutenção de uma base de lições aprendidas (algo
parecido com a base dados de erros conhecidos).

3) Equipe de Resposta a Incidentes


Equipe de membros devidamente qualificados que lida com incidentes durante o seu ciclo de vida (ver item
4 deste artigo sobre o conceito de ciclo de vida).
Pode ser abordado como um subgrupo de gestão de incidentes com expertise em segurança da informação.
Pessoas podem assumir funções em tempo integral ou parcial para o tratamento de incidentes de segurança.
São denominadas CSIRTs (Computer Security Incident Response Teams).

4) Ciclo de vida do incidente de segurança - atividades do processo

Atividade 01 - Planejamento do Processo


Cuidar de incidentes “cotidianos” tais como problemas em desktops e erros de aplicação já não é tarefa
simples. Tratando-se de incidentes de segurança da informação, então, a primeira coisa que imaginamos é que
devem existir tarefas mais complexas que tratarão casos que não ocorrem a todo momento.
Instrumentos básicos que são necessários para que incidentes se segurança sejam sanados rapidamente:
– Política de gestão de incidentes de segurança da informação, sem esquecer do bom e velho comprome-
timento da alta direção
– Políticas de #Gestão de Riscos atualizadas, sobretudo para aqueles que envolvem tecnologia (lembrando
que este artigo está focando no processo de gestão de incidentes de SI dentro do escopo de TI)
– Fluxo de incidentes de segurança da informação
– Estabelecimento da equipe de resposta a incidentes
– Planejamento e capacitação da equipe de suporte técnico especializada
– Conscientização da equipe em relação a sensibilidade envolvida com o gerenciamento de incidentes de
segurança da informação
– Ferramentas de #Testes e monitoramento
– Ferramenta de registro dos incidentes e eventos
– Entre outros

Atividade 02- Detecção e comunicação


Envolve a detecção (normalmente com a ajuda de ferramentas de automação), coleta de informações as-
sociadas e relatórios sobre ocorrências de segurança da informação, vulnerabilidades de segurança que não
foram antes exploradas, assim como os incidentes propriamente ditos, sejam eles provocados de forma inten-
cional ou não intencional.

65
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
Atividade 03 - Avaliação e decisão
O principal objetivo aqui é avaliar os eventos de segurança da informação e decisão sobre se é incidente de
segurança da informação.
É preciso realizar uma avaliação das informações relevantes associadas com a ocorrência de eventos de
segurança da informação e classificar o evento como um incidente ou não.
Perceba como a política de gestão de incidentes de segurança (citada na atividade 01) é importante para
prover referências na condução das sub atividades listadas a seguir, da mesma forma que será relevante para
as atividades 04 e 05.

Sub atividades:
– decidir sobre a classificação (como evento ou incidente);
– utilizar bases de dados e procedimentos para investigação, assim como manter estas bases e procedi-
mentos atualizadas;
– avaliar a situação com base nas classificações de eventos / incidentes de segurança;
– identificação de serviços afetados;
– mensuração dos impactos nos ativos da informação considerando os critérios da informação: confidencia-
lidade, integridade e disponibilidade;
– classificar e priorizar o incidente / evento;
– realizar o escalonamento adequado;
– reportar o evento / incidente a partes interessadas;
– atribuir as responsabilidades adequadas para o tratamento do incidente / evento;
– fornecer os procedimentos adequados a cada responsável;
– Outras atividades mais específicas podem ser necessárias para armazenar de forma adequada evidên-
cias / provas sobre a causa do incidente (sobretudo em caso de ataques).

Atividade 04 - Responder ao incidente de segurança


A partir deste ponto, as atividades descritas já partem do pressuposto de que a ocorrência foi classificada
como incidente de segurança e, portanto, este deve ser tratado no contexto do processo.

Sub atividades:
– conduzir ações conforme acordado na atividade de avaliação e decisão (atividade 03 deste artigo);
– respostas a incidentes de segurança da informação, incluindo a análise forense;
– instigar a resposta requerida, independe do responsável por tratá-la;
– escalonamento para responsáveis por gestão da continuidade, quando o impacto da situação for perce-
bido como desastroso;
– pode envolver posterior análise forense, se necessário;
– atualizar todos as partes envolvidas sobre o andamento do tratamento do incidente;
– dar continuidade a sub atividade - citada no item anterior - de recolhimento de provas eletrônicas e arma-
zenada seguro destas, caso seja necessário para a perseguição legal ou disciplinar do autor;
– resposta para conter e eliminar o incidente de segurança da informação;
– recuperar serviços impactados.

Atividade 05 - Atualizar lições aprendidas


Ao ler as sub atividades da fase 05, espero que perceba o quanto este processo é importante para a manu-
tenção da Gestão da SI de forma adequada em sua organização.

66
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
Sub atividades:
– identificação das lições aprendidas;
– identificação de melhorias para a segurança da informação ;
– identificação de melhorias para a avaliação de riscos de segurança da informação e os resultados das
análises;
– identificação e realização de melhorias para a gestão de informações de incidentes de segurança;
– identificação novos procedimentos e conhecimentos a serem adicionados às bases utilizadas pela equipe
de resposta a incidentes;
– identificação de melhorias para processos, procedimentos, normas e controles de maneria geral utilizados
para a proteção da informação;
– identificação e estudo de tendências, assim como propostas de eliminação das mesmas;
– comunicação a todas as partes interessadas sobre as necessidades de melhorias identificadas;
– garantia de que todas as melhorias identificadas são aplicadas.
Se você está comparando esta atividade com práticas sugeridas pelo processo de gestão de problemas da
ITIL você está interpretando corretamente. As boas práticas em gestão de incidentes de S.I. sobrepõem-se aos
processos de gerenciamento de incidentes e problemas da ITIL.
Pouco importa se você irá trabalhar com um único processo ou com processos separados, mas recomendo
que separe bem as responsabilidades de quem está cuidando da recuperação do serviço e quem é responsável
pelas atividades proativas (sobretudo citadas nesta atividade 05). Atribuir atividades reativas e proativas a uma
mesma pessoa pode não ser uma boa ideia, sobretudo em casos como tratamento de incidentes.

Políticas de backup e proteção de dados, privacidade, gerenciadores e políticas de


senhas

Backup é uma cópia de segurança que você faz em outro dispositivo de armazenamento como HD externo,
armazenamento na nuvem ou pen drive por exemplo, para caso você perca os dados originais de sua máquina
devido a vírus, dados corrompidos ou outros motivos e assim possa restaurá-los (recuperá-los)29.
Backups são extremamente importantes, pois permitem30:

• Proteção de dados: você pode preservar seus dados para que sejam recuperados em situações como
falha de disco rígido, atualização malsucedida do sistema operacional, exclusão ou substituição acidental de
arquivos, ação de códigos maliciosos/atacantes e furto/perda de dispositivos.

• Recuperação de versões: você pode recuperar uma versão antiga de um arquivo alterado, como uma
parte excluída de um texto editado ou a imagem original de uma foto manipulada.
Muitos sistemas operacionais já possuem ferramentas de backup e recuperação integradas e também há a
opção de instalar programas externos. Na maioria dos casos, ao usar estas ferramentas, basta que você tome
algumas decisões, como:

• Onde gravar os backups: podem ser usadas mídias (como CD, DVD, pen-drive, disco de Blu-ray e disco
rígido interno ou externo) ou armazená-los remotamente (on-line ou off-site). A escolha depende do programa
de backup que está sendo usado e de questões como capacidade de armazenamento, custo e confiabilidade.
Um CD, DVD ou Blu-ray pode bastar para pequenas quantidades de dados, um pen-drive pode ser indicado
para dados constantemente modificados, ao passo que um disco rígido pode ser usado para grandes volumes
que devam perdurar.

29 https://centraldefavoritos.com.br/2017/07/02/procedimentos-de-backup/
30 https://cartilha.cert.br/mecanismos/

67
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
• Quais arquivos copiar: apenas arquivos confiáveis e que tenham importância para você devem ser
copiados. Arquivos de programas que podem ser reinstalados, geralmente, não precisam ser copiados. Fazer
cópia de arquivos desnecessários pode ocupar espaço inutilmente e dificultar a localização dos demais dados.
Muitos programas de backup já possuem listas de arquivos e diretórios recomendados, podendo optar por acei-
tá-las ou criar suas próprias listas.

• Com que periodicidade realizar: depende da frequência com que os arquivos são criados ou modifi-
cados. Arquivos frequentemente modificados podem ser copiados diariamente ao passo que aqueles pouco
alterados podem ser copiados semanalmente ou mensalmente.

Tipos de backup

• Backups completos (normal): cópias de todos os arquivos, independente de backups anteriores. Confor-
ma a quantidade de dados ele pode ser é um backup demorado. Ele marca os arquivos copiados.

• Backups incrementais: é uma cópia dos dados criados e alterados desde o último backup completo (nor-
mal) ou incremental, ou seja, cópia dos novos arquivos criados. Por ser mais rápidos e ocupar menos espaço
no disco ele tem maior frequência de backup. Ele marca os arquivos copiados.

• Backups diferenciais: da mesma forma que o backup incremental, o backup diferencial só copia arquivos
criados ou alterados desde o último backup completo (normal), mas isso pode variar em diferentes programas
de backup. Juntos, um backup completo e um backup diferencial incluem todos os arquivos no computador,
alterados e inalterados. No entanto, a diferença deste para o incremental é que cada backup diferencial mapeia
as modificações em relação ao último backup completo. Ele é mais seguro na manipulação de dados. Ele não
marca os arquivos copiados.

• Arquivamento: você pode copiar ou mover dados que deseja ou que precisa guardar, mas que não são
necessários no seu dia a dia e que raramente são alterados.

Códigos maliciosos, vírus, cavalos de tróia, spywares, ransomwares, worms, spam,


etc

Códigos maliciosos (Malware)


Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas
e atividades maliciosas em um computador31. Algumas das diversas formas como os códigos maliciosos podem
infectar ou comprometer um computador são:
– Pela exploração de vulnerabilidades existentes nos programas instalados;
– Pela autoexecução de mídias removíveis infectadas, como pen-drives;
– Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
– Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos
maliciosos;
– Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via
mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de
recursos).
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e
podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.

31 https://cartilha.cert.br/malware/

68
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obten-
ção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalis-
mo. Além disto, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a prática de
golpes, a realização de ataques e a disseminação de spam (mais detalhes nos Capítulos Golpes na Internet,
Ataques na Internet e Spam, respectivamente).
A seguir, serão apresentados os principais tipos de códigos maliciosos existentes.

Vírus
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução
do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um pro-
grama já infectado seja executado.
O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias
caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias remo-
víveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente,
pelo uso de pen-drives.
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executan-
do uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos
períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são:
– Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o
usuário a clicar sobre este arquivo, fazendo com que seja executado.
– Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma
página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML.
– Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos
manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office
(Excel, Word e PowerPoint, entre outros).
– Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou
de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimen-
to de um arquivo infectado e o executa.

Worm
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo
de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros progra-
mas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabili-
dades existentes em programas instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de có-
pias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a
utilização de computadores.

Bot e botnet
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja
controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de
se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computa-
dores.
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores
Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações
maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.

69
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser
controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quan-
do o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar
as ações danosas executadas pelos bots.
Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-
-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma
ação maliciosa específica seja executada.
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de
negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de
um grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de
proxies instalados nos zumbis).

Spyware
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações
coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações
realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.
Pode ser considerado de uso:

– Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste,
com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.

– Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do com-
putador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros progra-
mas (por exemplo, conta de usuário e senha).
Alguns tipos específicos de programas spyware são:

– Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.

– Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no


monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado.

– Adware: projetado especificamente para apresentar propagandas.

Backdoor
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio
da inclusão de serviços criados ou modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computa-
dor, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para
invadi-lo.
Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permi-
tindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos
utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.

Cavalo de troia (Trojan)


Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi
aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do
usuário.

70
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser
apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas,
geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam insta-
lados no computador.
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram pro-
gramas já existentes para que, além de continuarem a desempenhar as funções originais, também executem
ações maliciosas.

Rootkit
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor
ou de outro código malicioso em um computador comprometido.
Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para
manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para
esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda serem bastante
usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por outros códigos
maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.

Ransomware
Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equi-
pamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o
acesso ao usuário32.
O pagamento do resgate geralmente é feito via bitcoins.
Pode se propagar de diversas formas, embora as mais comuns sejam através de e-mails com o código
malicioso em anexo ou que induzam o usuário a seguir um link e explorando vulnerabilidades em sistemas que
não tenham recebido as devidas atualizações de segurança.

Antivírus
O antivírus é um software de proteção do computador que elimina programas maliciosos que foram desen-
volvidos para prejudicar o computador.
O vírus infecta o computador através da multiplicação dele (cópias) com intenção de causar danos na má-
quina ou roubar dados.
O antivírus analisa os arquivos do computador buscando padrões de comportamento e códigos que não
seriam comuns em algum tipo de arquivo e compara com seu banco de dados. Com isto ele avisa o usuário que
tem algo suspeito para ele tomar providência.
O banco de dados do antivírus é muito importante neste processo, por isso, ele deve ser constantemente
atualizado, pois todos os dias são criados vírus novos.
Uma grande parte das infecções de vírus tem participação do usuário. Os mais comuns são através de links
recebidos por e-mail ou download de arquivos na internet de sites desconhecidos ou mesmo só de acessar
alguns sites duvidosos pode acontecer uma contaminação.
Outro jeito de contaminar é através de dispositivos de armazenamentos móveis como HD externo e pen
drive. Nestes casos devem acionar o antivírus para fazer uma verificação antes.
Existem diversas opções confiáveis, tanto gratuitas quanto pagas. Entre as principais estão:
– Avast;
– AVG;
– Norton;
– Avira;
– Kaspersky;
32 https://cartilha.cert.br/ransomware/

71
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
– McAffe.

Filtro anti-spam
Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um
grande número de pessoas.
Spam zombies são computadores de usuários finais que foram comprometidos por códigos maliciosos em
geral, como worms, bots, vírus e cavalos de tróia. Estes códigos maliciosos, uma vez instalados, permitem
que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. Enquanto utilizam
máquinas comprometidas para executar suas atividades, dificultam a identificação da origem do spam e dos
autores também. Os spam zombies são muito explorados pelos spammers, por proporcionar o anonimato que
tanto os protege.
Estes filtros são responsáveis por evitar que mensagens indesejadas cheguem até a sua caixa de entrada
no e-mail.

Anti-malwares
Ferramentas anti-malware são aquelas que procuram detectar e, então, anular ou remover os códigos mali-
ciosos de um computador. Antivírus, anti-spyware, anti-rootkit e anti-trojan são exemplos de ferramentas deste
tipo.

Exercícios

1. (FGV-SEDUC -AM) O dispositivo de hardware que tem como principal função a digitalização de imagens
e textos, convertendo as versões em papel para o formato digital, é denominado
(A) joystick.
(B) plotter.
(C) scanner.
(D) webcam.
(E) pendrive.

2. (CKM-FUNDAÇÃO LIBERATO SALZANO) João comprou um novo jogo para seu computador e o instalou
sem que ocorressem erros. No entanto, o jogo executou de forma lenta e apresentou baixa resolução. Con-
siderando esse contexto, selecione a alternativa que contém a placa de expansão que poderá ser trocada ou
adicionada para resolver o problema constatado por João.
(A) Placa de som
(B) Placa de fax modem
(C) Placa usb
(D) Placa de captura
(E) Placa de vídeo

3. (CKM-FUNDAÇÃO LIBERATO SALZANO) Há vários tipos de periféricos utilizados em um computador,


como os periféricos de saída e os de entrada. Dessa forma, assinale a alternativa que apresenta um exemplo
de periférico somente de entrada.
(A) Monitor
(B) Impressora

72
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
(C) Caixa de som
(D) Headphone
(E) Mouse

4. (VUNESP-2019 – SEDUC-SP) Na rede mundial de computadores, Internet, os serviços de comunicação


e informação são disponibilizados por meio de endereços e links com formatos padronizados URL (Uniform
Resource Locator). Um exemplo de formato de endereço válido na Internet é:
(A) http:@site.com.br
(B) HTML:site.estado.gov
(C) html://www.mundo.com
(D) https://meusite.org.br
(E) www.#social.*site.com

5. (IBASE PREF. DE LINHARES – ES) Quando locamos servidores e armazenamento compartilhados, com
software disponível e localizados em Data-Centers remotos, aos quais não temos acesso presencial, chama-
mos esse serviço de:
(A) Computação On-Line.
(B) Computação na nuvem.
(C) Computação em Tempo Real.
(D) Computação em Block Time.
(E) Computação Visual

6. (CESPE – SEDF) Com relação aos conceitos básicos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados à Internet, julgue o próximo item.
Embora exista uma série de ferramentas disponíveis na Internet para diversas finalidades, ainda não é pos-
sível extrair apenas o áudio de um vídeo armazenado na Internet, como, por exemplo, no Youtube (http://www.
youtube.com).
( ) CERTO
( ) ERRADO

7. (CESP-MEC WEB DESIGNER) Na utilização de um browser, a execução de JavaScripts ou de progra-


mas Java hostis pode provocar danos ao computador do usuário.
( ) CERTO
( ) ERRADO

8. (FGV – SEDUC -AM) Um Assistente Técnico recebe um e-mail com arquivo anexo em seu computador e
o antivírus acusa existência de vírus.
Assinale a opção que indica o procedimento de segurança a ser adotado no exemplo acima.
(A) Abrir o e-mail para verificar o conteúdo, antes de enviá-lo ao administrador de rede.
(B) Executar o arquivo anexo, com o objetivo de verificar o tipo de vírus.
(C) Apagar o e-mail, sem abri-lo.
(D) Armazenar o e-mail na área de backup, para fins de monitoramento.

73
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
(E) Enviar o e-mail suspeito para a pasta de spam, visando a analisá-lo posteriormente.

9. (CESPE – PEFOCE) Entre os sistemas operacionais Windows 7, Windows Vista e Windows XP, apenas
este último não possui versão para processadores de 64 bits.
( ) CERTO
( ) ERRADO

10. (CPCON – PREF, PORTALEGRE) Existem muitas versões do Microsoft Windows disponíveis para os
usuários. No entanto, não é uma versão oficial do Microsoft Windows
(A) Windows 7
(B) Windows 10
(C) Windows 8.1
(D) Windows 9
(E) Windows Server 2012

11. (MOURA MELO – CAJAMAR) É uma versão inexistente do Windows:


(A) Windows Gold.
(B) Windows 8.
(C) Windows 7.
(D) Windows XP.

12. (QUADRIX CRN) Nos sistemas operacionais Windows 7 e Windows 8, qual, destas funções, a Ferra-
menta de Captura não executa?
(A) Capturar qualquer item da área de trabalho.
(B) Capturar uma imagem a partir de um scanner.
(C) Capturar uma janela inteira
(D) Capturar uma seção retangular da tela.
(E) Capturar um contorno à mão livre feito com o mouse ou uma caneta eletrônica

13. (IF-PB) Acerca dos sistemas operacionais Windows 7 e 8, assinale a alternativa INCORRETA:
(A) O Windows 8 é o sucessor do 7, e ambos são desenvolvidos pela Microsoft.
(B) O Windows 8 apresentou uma grande revolução na interface do Windows. Nessa versão, o botão “iniciar”
não está sempre visível ao usuário.
(C) É possível executar aplicativos desenvolvidos para Windows 7 dentro do Windows 8.
(D) O Windows 8 possui um antivírus próprio, denominado Kapersky.
(E) O Windows 7 possui versões direcionadas para computadores x86 e 64 bits.

14. (CESPE BANCO DA AMAZÔNIA) O Linux, um sistema multitarefa e multiusuário, é disponível em várias
distribuições, entre as quais, Debian, Ubuntu, Mandriva e Fedora.
( ) CERTO
( ) ERRADO

74
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
15. (FCC – DNOCS) - O comando Linux que lista o conteúdo de um diretório, arquivos ou subdiretórios é o
(A) Init 0.
(B) Init 6.
(C) Exit
(D) Ls.
(E) Cd.

16. (SOLUÇÃO) O Linux faz distinção de letras maiúsculas ou minúsculas


( ) CERTO
( ) ERRADO

17. (CESP -UERN) Na suíte Microsoft Office, o aplicativo


(A) Excel é destinado à elaboração de tabelas e planilhas eletrônicas para cálculos numéricos, além de servir
para a produção de textos organizados por linhas e colunas identificadas por números e letras.
(B) PowerPoint oferece uma gama de tarefas como elaboração e gerenciamento de bancos de dados em
formatos .PPT.
(C) Word, apesar de ter sido criado para a produção de texto, é útil na elaboração de planilhas eletrônicas,
com mais recursos que o Excel.
(D) FrontPage é usado para o envio e recebimento de mensagens de correio eletrônico.
(E) Outlook é utilizado, por usuários cadastrados, para o envio e recebimento de páginas web.

18. (FUNDEP – UFVJM-MG) Assinale a alternativa que apresenta uma ação que não pode ser realizada
pelas opções da aba “Página Inicial” do Word 2010.
(A) Definir o tipo de fonte a ser usada no documento.
(B) Recortar um trecho do texto para incluí-lo em outra parte do documento.
(C) Definir o alinhamento do texto.
(D) Inserir uma tabela no texto

19. (CESPE – TRE-AL) Considerando a janela do PowerPoint 2002 ilustrada abaixo julgue os itens a seguir,
relativos a esse aplicativo.
A apresentação ilustrada na janela contém 22 slides ?.

( ) CERTO
( ) ERRADO

75
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA
20. (CESPE – CAIXA) O PowerPoint permite adicionar efeitos sonoros à apresentação em elaboração.
( ) CERTO
( ) ERRADO

Gabarito

1 C
2 E
3 E
4 D
5 B
6 ERRADO
7 CERTO
8 C
9 CERTO
10 D
11 A
12 B
13 D
14 CERTO
15 D
16 CERTO
17 A
18 D
19 CERTO
20 CERTO

76
1811872 E-book gerado especialmente para NARA SILVEIRA CUNHA

Você também pode gostar