Você está na página 1de 84

Prefeitura Municipal de Sabará - MG

Analista De Educação Básica (Aeb) – Inspetor Escolar

Informática

Conceitos básicos de operação de microcomputadores. Conceitos básicos de opera-


ção com arquivos em ambiente de rede Windows. Conhecimentos básicos e gerais
de Sistema Operacional: Microsoft Windows, Microsoft Office 97- 2003 ou superior.
Conhecimento de interface gráfica padrão Windows. Noções básicas de operação de
microcomputadores e periféricos em rede local............................................................ 1
Conceitos básicos para utilização dos softwares do pacote Microsoft Office, tais como:

INFORMÁTICA
processador de texto, planilha eletrônica e aplicativo para apresentação e Excel. Word,
Excel e PowerPoint....................................................................................................... 35
Conhecimento básico de consulta pela Internet e recebimento e envio de mensagens
eletrônicas. Internet....................................................................................................... 58
Backup.......................................................................................................................... 66
Vírus.............................................................................................................................. 67
Ética profissional........................................................................................................... 70
Exercícios...................................................................................................................... 75
Gabarito......................................................................................................................... 83
Conceitos básicos de operação de microcomputadores. Conceitos básicos de opera-
ção com arquivos em ambiente de rede Windows. Conhecimentos básicos e gerais de
Sistema Operacional: Microsoft Windows, Microsoft Office 97- 2003 ou superior. Conhe-
cimento de interface gráfica padrão Windows. Noções básicas de operação de micro-
computadores e periféricos em rede local

OPERAÇÃO DE MICROCOMPUTADORES
Conhecer e dominar as Tecnologias da Informação (TI) é fundamental para qualquer área do mercado de tra-
balho. Pequenas, médias e grandes empresas dependem do domínio dessas tecnologias para alcançar maior
produtividade e competitividade.
O termo Tecnologia da Informação serve para designar o conjunto de recursos tecnológicos e computacio-
nais para geração e uso da informação.
Um computador compreende uma parte material, chamada de hardware, constituída de circuitos eletrônicos
integrados, e uma parte lógica, composta por um conjunto de programas, ou, em inglês, software.
O hardware compõe-se de um ou vários processadores, uma memória, unidades de entrada/saída e unida-
des de comunicação. O processador executa, instrução por instrução, o(s) programa(s) contido(s) na memória.
As unidades de entrada/saída compreendem teclado, monitor, unidades de memória, meios de armazenamento
secundário (discos, fitas magnéticas), impressoras etc. Elas permitem a introdução de dados e a saída dos re-
sultados. As unidades de comunicação possibilitam a relação do computador com os terminais ou com outros
computadores organizados em rede.
Para que você entenda melhor o funcionamento do computador, vamos fazer uma analogia entre a história
de Gustavo e o trabalho que o computador executa. Gustavo é o coordenador da cooperativa de artesãos de
sua cidade. Lá, são confeccionados artesanatos em geral e saem diversos produtos que abastecem as princi-
pais feiras visitadas pelos diversos turistas que se encantam com a beleza e o detalhe das peças criadas.
Ele sabe que sua função exige responsabilidade por diversas atividades administrativas para possibilitar
aos artesãos os meios necessários para a confecção. Por exemplo, Gustavo precisa controlar a entrada da
matéria-prima necessária (madeira, tecidos, tintas, resinas etc), organizar os horários que os artesãos terão
disponíveis na oficina, gerenciar o estoque tanto da matéria-prima que ainda não foi utilizada como das peças
acabadas e finalmente realizar as entregas das peças acabadas nas diferentes lojas associadas a sua coope-
rativa. Ufa! Tanta coisa para fazer, como ele consegue realizar todas essas tarefas?

Claro que ele tem diversos recursos que lhe auxiliam em sua atividade. Para todo o deslocamento da ma-
téria-prima que chega através dos caminhões de entrega e das obras dos artesãos, Gustavo tem à disposição
alguns carrinhos de mão, os horários dos artesãos estão devidamente anotados em uma agenda, e uma cami-
nhonete o ajuda na entrega do artesanato, tornando assim possível todas as suas tarefas.

1
E, apesar de todo esse trabalho, Gustavo ainda planeja ampliar a oficina para que mais artesãos possam
trabalhar e um construir um segundo depósito, pois o antigo não é mais suficiente para guardar tanto material.
Muitas vezes, ele tem que resolver pequenos conflitos entre os cooperados que procuram espaço para arma-
zenar suas obras. Mas, Gustavo é inteligente e esforçado e juntamente com seus parceiros conseguirá realizar
suas metas.
Vamos então comparar os diferentes elementos apresentados na história de Gustavo e sua cooperativa com
os elementos de um computador.
- A oficina representa a memória do computador, pois é nela que a principal atividade da cooperativa é exe-
cutada.
- O deposito é o HD (Disco Rígido).
- Os artesãos fazem o papel dos softwares, pois na oficina, cada um cria diferentes obras (vasos, roupas,
esculturas, pinturas etc.) com a matéria-prima disponível trazida do depósito e dos caminhões de transporte.
- Os caminhões representam os dispositivos de entrada, pois são neles que a matéria-prima chega à coo-
perativa.
- A caminhonete de Gustavo funciona com um dispositivo de saída, sendo nela realizadas as entregas.
Os primeiros computadores eram na verdade imensas máquinas de cálculo que ocupavam salas inteiras
com dezenas de milhares de válvulas e um grande número de pessoas responsáveis em projetá-lo, construí-lo
e operá-lo, mesmo assim, sua capacidade de processamento era inferior até a mais simples calculadora de
hoje. Nesse cenário, não existia um Sistema Operacional responsável em gerenciar os diferentes dispositivos,
era o próprio hardware e a forma como ele era configurado que determinavam o que seria processado, na maio-
ria das vezes, eram simples tabelas de cálculos numéricos.
Com a evolução do hardware, surgiu a necessidade de administrar melhor os recursos físicos do compu-
tador, se num primeiro momento um computador era construído para executar apenas uma tarefa, agora eles
podem executar várias tarefas ao mesmo tempo. Podemos dizer, portanto, que o sistema operacional surgiu
devido à evolução da computação, que conseguiu separar o desenvolvimento do hardware do software. A partir
de então, o sistema operacional passou a funcionar como um elo de ligação entre os dois.
Voltemos para nossa história sobre a cooperativa de artesanato. O que aconteceria se Gustavo não existis-
se? Se cada artesão tivesse que se preocupar com todas as atividades da cooperativa? Imagine o trabalho que
seria para cada um tendo que se preocupar com a chegada da matéria-prima, o armazenamento, a entrega nas
lojas, sem contar a confusão entre eles para definir quem poderia usar a oficina. Isso tudo sem deixar de lado o
próprio trabalho de confecção, já imaginou como ficaria a produção sem alguém para coordenar?
Agora, imagine um computador com todos os seus dispositivos, e se todo software tivesse que se preocu-
par em lidar com todos os detalhes de cada um deles, já imaginou como seria para um programador criar um
programa, tendo que verificar, por exemplo, se o disco foi lido corretamente e as dezenas de situações de pos-
síveis falhas existentes nesse simples processo?
Então, da mesma forma que a cooperativa precisa de Gustavo para administrar todas as atividades admi-
nistrativas da cooperativa, o computador precisa de um software capaz de controlar seus diferentes dispositi-
vos, deixando aos demais programas ou usuários uma forma mais simples de se utilizar delas. Esse software
é conhecido como Sistema Operacional, sendo ele o tema central desta disciplina. O Sistema Operacional é
responsável por gerenciar os dispositivos físicos de um computador (hardware), fornecendo a base para que
outros programas (também chamados de softwares aplicativos, como, por exemplo, os editores de texto e os
navegadores da Internet) possam ser executados.
Então, se considerarmos o conjunto composto de dispositivos físicos (hardware), os softwares aplicativos e
o Sistema Operacional como o principal software de sistema, estaremos na verdade com um computador com-
pleto e pronto para ser usado.

2
Sistema Operacional como intermediador entre hardware e software.
O Sistema Operacional é justamente esse programa que vai fazer com que você possa interagir com o
computador. Ao longo da apostila, iremos nos referir aos sistemas operacionais através da sigla SO, já costu-
meiramente utilizada.
Então, a coisa funciona assim: um programa consiste em um conjunto de instruções para o computador.
Quando você realiza uma atividade em um dado programa, por exemplo, quando você solicitar uma impressão
através de um editor de texto, esse programa se comunica com o Sistema Operacional, o qual é o responsável
por repassar o pedido para o computador (hardware), que executará o que foi solicitado – impressão do docu-
mento. Podemos perceber que o SO funciona como um tradutor, ele traduz o que foi solicitado pelo programa
(por exemplo: editor de texto) através de comandos em linguagem de máquina para que o hardware entenda,
com isso, o hardware executa a função e retorna à saída desse comando para que o Sistema Operacional no-
vamente traduza de uma forma que o programa entenda e possa repassar para você.
A função de traduzir as solicitações dos demais programas e gerenciar o hardware para que ele possa exe-
cutar tais comandos serve de base para definir o que é um Sistema Operacional.
É importante saber que existem diversos tipos de aplicativos e consiste na utilização de programas aplicati-
vos para escritório. Tais programas ajudam a automatizar tarefas, como a elaboração de textos, memorandos,
cartas, documentos, bem como a criação de planilhas eletrônicas para elaboração de orçamentos, gerencia-
mento de recursos, controle de estoques etc. O uso da Internet e suas funcionalidades básicas, como navega-
ção na rede e envio de mensagens eletrônicas.
Uma suíte de aplicativos para escritório ou, simplesmente, aplicações de escritório trata-se de um conjunto
de outros programas voltados para automatizar atividades de escritório. Essas atividades compreendem, por
exemplo, a elaboração de documentos, como ofícios, relatórios e cartas, a criação de planilhas para controlar
a contabilidade de uma empresa, ou mesmo a construção de apresentações eletrônicas a serem usadas, por
exemplo, em palestras, aulas ou apresentações de produtos.
Definimos como processador de texto um programa de computador ou software que possui a função bem
definida de ajudar o usuário a elaborar textos com qualidade profissional, além de fornecer ferramentas que
auxiliam a organizar o texto visualmente, realizar verificação de ortografia, oferecer dicionário de sinônimos,
ajudar na hifenização de palavras, corrigir erros mais comuns, realizar buscas e substituições de trechos de
texto de maneira automática, gerar tabelas, gerar índice remissivo, referências cruzadas e muito mais!
O uso de planilhas eletrônicas é importante em diversas áreas de aplicação, como, por exemplo, para con-
trolar despesas pessoais, controle de estoque, fluxo de caixa, elaboração de orçamentos, organização das
notas de uma turma de alunos e mesmo para organizar a realização de um campeonato de futebol!
Uma planilha eletrônica, também conhecida como folha de cálculo, é um programa de uso geral que utiliza
o poder computacional para efetuar rapidamente vários tipos de cálculos matemáticos, simples ou complexos,
ou para simplesmente apresentar dados de maneira geral, com ou sem auxílio de gráficos.

3
A planilha eletrônica é baseada no uso de tabelas para organizar os dados. Cada tabela individual é deno-
minada de planilha. Cada planilha, por sua vez, é composta por várias linhas e colunas. Cada interseção entre
colunas e linhas constitui um elemento individual da planilha, denominado de célula. Uma célula é o elemento
mais básico da planilha e é capaz de armazenar valores. Por fim, esses valores correspondem aos dados que
serão armazenados e manipulados através da planilha eletrônica, podendo ser textos, números, datas ou fór-
mulas.
Citamos a seguir alguns exemplos de uso de planilhas eletrônicas:
- Orçamento Familiar: uma planilha pode ser usada para manter uma lista de renda (salários) e despesas
(gastos) de uma família, como, por exemplo, supermercado, aluguel, transporte, gastos com saúde etc. Neste
caso, podemos manter o orçamento para todo o ano, criando uma planilha para cada mês do ano.
- Fluxo de Caixa: podemos empregar uma planilha para controlar o fluxo de caixa de uma empresa simples.
O fluxo de caixa é um controle financeiro fundamental, que não diz respeito ao lucro, mas à quantidade de di-
nheiro que entra e sai da empresa, em um determinado período de tempo (diário, mensal).
- Controle de Estoque: planilhas são usadas para suportar cadastro e controle de movimentação de itens
de estoque. Qualquer movimentação (retirada ou armazenagem) são lançados na planilha de maneira a refletir
o que de fato está armazenado no estoque de uma empresa.
- Controle de Notas de uma Turma: planilhas podem ser usadas para armazenar as diversas notas de estu-
dantes de uma turma, calculando suas médias parcial e final de maneira automática. Neste caso, é necessário
que o professor forneça as notas que cada estudante obteve ao longo da disciplina.
Apresentações de slides estão sendo cada vez mais utilizadas em aulas, tanto por professores, para expla-
nar o conteúdo, quanto por alunos, para apresentar seminários. Existem diversas aplicações, que variam desde
apresentações de novas ideias no âmbito empresarial até mensagens de autoajuda ou parabéns enviadas por
e-mail.
A Internet tem evoluído consideravelmente nos últimos anos e cada nova fase ela oferece novos serviços e
possibilidades que são importantes tanto para nossa vida pessoal quanto profissional. É por esse motivo que
precisamos estar por dentro das possibilidades de uso desse grande meio de comunicação que é a World Wide
Web (WWW), ou Rede de Alcance Mundial, popularmente conhecido como Internet.
Você já deve saber que a Rede de Alcance Mundial (World Wide Web, ou WWW ou Web) é um vasto sistema
de informações e serviços que utiliza a Internet para conectar computadores ao redor do planeta. É exatamente
a vastidão de serviços disponíveis via WWW que a tornaram tão popular nas últimas décadas. Você pode surfar
ou navegar na Web em sua teia de informações para ler notícias, fazer ligações telefônicas, assistir a filmes,
baixar músicas, fazer compras, enviar mensagens, interagir com amigos, e assim por diante.
A cada dia que passa, novos serviços são criados, de maneira a ampliar ainda mais o alcance e a influência
da Web em nossas vidas pessoais e profissionais. Por exemplo, você está recebendo uma educação dita “a
distância” através da Metrópole Digital graças aos recursos que a Web oferece em termos de troca de informa-
ções e comunicação, não é mesmo? Outro aspecto que tem ampliado ainda mais a popularidade da Web é que
você não precisa ter um computador de mesa na sua casa para acessá-la. É possível se ligar a grande rede
através de notebooks e netbooks, dispositivos móveis como um telefone celular, ou um tocador de música mp3
que possua suporte físico e acesso via, videogames (exemplo: Sony Playstation, Microsoft Xbox, Nintendo Wii),
e, em breve, através da TV Digital aberta.
O grande sucesso atingido pela internet deve-se a sua capacidade de transmitir informações de um compu-
tador para outro. Para que isso seja possível, é necessário algum mecanismo que interligue os computadores
e possibilite que as informações sejam transferidas de um para outro. Esse mecanismo é chamado Sistema de
Conectividade. Existem diferentes tipos de sistemas de conectividade, como, por exemplo, a rede telefônica,
que é específica para voz, ou as redes de TV, que são específicas para televisão.
Atualmente, ao falarmos em informática e internet, imediatamente associamos a ideia de vários computado-
res pessoais, ou mesmo telefones celulares, interligados através da grande rede. Mas além da internet existem
também redes locais que permitem que computadores em um mesmo ambiente se comuniquem.

4
Agora que sabemos sobre as formas de utilização de um computador identificamos que:
- Só é possível utilizar um computador que possua um gabinete com as peças necessárias funcionando
corretamente, sendo que o mínimo é:
- Placa Mãe;
- Memória RAM;
- Processador;
- Fonte de alimentação;
- HD.
Para o manuseio do computador é necessário também um mínimo de periféricos:
- Teclado;
- Mouse;
- Monitor.
Para que possamos interagir com o computador é necessário que haja um sistema operacional instalado no
mesmo com alguns programas que nos permitem:
- Navegar na Internet;
- Elaborar textos, planilhas, apresentações, realizar cálculos;
- Proteger o computador de vírus.
O acesso à internet só é possível se o computador estiver conectado a mesma, e isto pode ocorrer através
de um dos meios abaixo:
- Uma rede local que compartilhe o sinal de internet;
- Uma conexão sem fio;
- Um conexão ADSL;
- Uma conexão realizada através de cabeamento oferecido por um provedor de internet;
- Uma conexão via rádio oferecida por um provedor de internet.
Software
Software é todo programa instalado no computador, inclusive o sistema operacional. O sistema operacional
é o principal programa instalado no computador, é ele que controla todas as funções e processos dos outros
programas que foram instalados após ele. Podemos citar como exemplo de software: sistema operacional
Windows, processador de texto (Word), software para elaboração de planilhas eletrônicas (Excel), software
para elaboração de slides e apresentações (Powerpoint), software para gerenciamento de banco de dados
(Access), software para edição e tratamento de imagens (Photoshop), software antivírus etc. Um software pode
ser desenvolvido ou personalizado sob demanda, visando atender as necessidades e particularidades de uma
empresa ou instituição por exemplo.
Existem diversas nomenclaturas utilizadas para caracterizar um software: programa, sistema, aplicação etc.
Consiste em um agrupamento de comandos escritos em uma linguagem de programação. Estes comandos,
ou instruções, criam as ações dentro do programa, e permitem seu funcionamento.
Cada ação é determinada por uma sequência, e cada sequência se agrupa para formar o programa em si.
Estes comandos se unem, criando um programa complexo.
Um software, ou programa, consiste em informações que podem ser lidas pelo computador, assim como seu
conteúdo audiovisual, dados e componentes em geral. Para proteger os direitos do criador do programa, foi
criada a licença de uso. Todos estes componentes do programa fazem parte da licença.
A licença é o que garante o direito autoral do criador ou distribuidor do programa. A licença é um grupo de
regras estipuladas pelo criador/distribuidor do programa, definindo tudo que é ou não é permitido no uso do
software em questão.

5
Um software pode ter várias funções: Jogos, cálculos, Criação de texto, edição de imagem, edição de vídeo,
conversão de vídeo, reprodutor de multimídia, acesso à internet, etc. Resumindo, é tudo que pode ser execu-
tado no computador.
Existem vários tipos de Softwares:
Software de Sistema: o Software de sistema é constituído pelos sistemas operacionais(S.O). Os Estes S.O
que auxiliam o usuário, para passar os comandos para o computador. Ele interpreta nossas ações e transforma
os dados em códigos binários, que podem ser processados
Software Aplicativo: este tipo de software é, basicamente, os programas utilizados para aplicações dentro
do S.O, que não estejam ligados com o funcionamento do mesmo. Exemplos: Word, Excel, Paint, Bloco de no-
tas, calculadora.
Software de Programação: são softwares usados para criar outros programas, a parir de uma linguagem
de programação, como Java, PHP, Pascal, C+, C++, entre outras.
Software de Tutorial: são programas que auxiliam o usuário de outro programa, ou ensine a fazer algo
sobre determinado assunto.
Software de Jogos: são Softwares usados para o lazer, com vários tipos de recursos.
Software Aberto: é qualquer dos softwares acima, que tenha o código fonte disponível para qualquer pes-
soa.
Todos estes tipos de software evoluem muito todos os dias. Sempre estão sendo lançados novos sistemas
operacionais, novos games, e novos aplicativos para facilitar ou entreter a vida das pessoas que utilizam o
computador.
Os softwares com código aberto são muito úteis, pois é uma ajuda a quem está começando a programar, as-
sim como as pessoas já mestres em programação. Estes Softwares proporcionam as pessoas compartilharem
informações para que todos se beneficiem.
Representação e Armazenamento de Informação. Organização Lógica e Física de Arquivos. Métodos
de Acesso.1
Arquivos
Desde os primórdios da computação, percebeu-se a necessidade de armazenar informações para uso pos-
terior, como programas e dados. Hoje, parte importante do uso de um computador consiste em recuperar e
apresentar informações previamente armazenadas, como documentos, fotografias, músicas e vídeos. O pró-
prio sistema operacional também precisa manter informações armazenadas para uso posterior, como progra-
mas, bibliotecas e configurações. Geralmente essas informações devem ser armazenadas em um dispositivo
não-volátil, que preserve seu conteúdo mesmo quando o computador estiver desligado. Para simplificar o arma-
zenamento e busca de informações, surgiu o conceito de arquivo, que será discutido a seguir.
O Conceito de Arquivo
Um arquivo é basicamente um conjunto de dados armazenados em um dispositivo físico não-volátil, com um
nome ou outra referência que permita sua localização posterior. Do ponto de vista do usuário e das aplicações,
o arquivo é a unidade básica de armazenamento de informação em um dispositivo não-volátil, pois para eles
não há forma mais simples de armazenamento persistente de dados. Arquivos são extremamente versáteis em
conteúdo e capacidade: podem conter desde um texto ASCII com alguns bytes até sequências de vídeo com
dezenas de gigabytes, ou mesmo mais.
Como um dispositivo de armazenamento pode conter milhões de arquivos, estes são organizados em estru-
turas hierárquicas denominadas diretórios (conforme ilustrado na Figura 1 e discutido mais detalhadamente na
Seção 3.1). A organização física e lógica dos arquivos e diretórios dentro de um dispositivo é denominada siste-
ma de arquivos. Um sistema de arquivos pode ser visto como uma imensa estrutura de dados armazenada de
forma persistente em um dispositivo físico. Existe um grande número de sistemas de arquivos, dentre os quais
podem ser citados o NTFS (nos sistemas Windows), Ext2/Ext3/Ext4 (Linux), HPFS (MacOS), FFS (Solaris) e
FAT (usado em pendrives USB, máquinas fotográficas digitais e leitores MP3). A organização dos sistemas de
arquivos será discutida na Seção 4.
1 Fonte: http://dainf.ct.utfpr.edu.br/~maziero/lib/exe/fetch.php/

6
Atributos
Conforme apresentado, um arquivo é uma unidade de armazenamento de informações que podem ser da-
dos, código executável, etc. Cada arquivo é caracterizado por um conjunto de atributos, que podem variar de
acordo com o sistema de arquivos utilizado. Os atributos mais usuais são:

Arquivos organizados em diretórios dentro de um dispositivo.


Nome: string de caracteres que identifica o arquivo para o usuário, como “foto1.jpg”, “relatório.pdf”, “hello.c”,
etc.;
Tipo: indicação do formato dos dados contidos no arquivo, como áudio, vídeo, imagem, texto, etc. Muitos
sistemas operacionais usam parte do nome do arquivo para identificar o tipo de seu conteúdo, na forma de uma
extensão: “.doc”, “.jpg”, “.mp3”, etc.;
Tamanho: indicação do tamanho do conteúdo do arquivo, em bytes ou registros;
Datas: para fins de gerência, é importante manter as datas mais importantes relacionadas ao arquivo, como
suas datas de criação, de último acesso e de última modificação do conteúdo;
Proprietário: em sistemas multiusuários, cada arquivo tem um proprietário, que deve estar corretamente
identificado;
Permissões de Acesso: indicam que usuários têm acesso àquele arquivo e que formas de acesso são per-
mitidas (leitura, escrita, remoção, etc.);
Localização: indicação do dispositivo físico onde o arquivo se encontra e da posição do arquivo dentro do
mesmo;
Outros Atributos: vários outros atributos podem ser associados a um arquivo, por exemplo para indicar se
é um arquivo de sistema, se está visível aos usuários, se tem conteúdo binário ou textual, etc. Cada sistema de
arquivos normalmente define seus próprios atributos específicos, além dos atributos usuais.
Nem sempre os atributos oferecidos por um sistema de arquivos são suficientes para exprimir todas as infor-
mações a respeito de um arquivo. Nesse caso, a “solução” encontrada pelos usuários é usar o nome do arquivo
para exprimir a informação desejada. Por exemplo, em muitos sistemas a parte final do nome do arquivo (sua
extensão) é usada para identificar o formato de seu conteúdo. Outra situação frequente é usar parte do nome
do arquivo para identificar diferentes versões do mesmo conteúdo: relat-v1.txt, relat-v2.txt, etc.
Operações
As aplicações e o sistema operacional usam arquivos para armazenar e recuperar dados. O uso dos ar-
quivos é feito através de um conjunto de operações, geralmente implementadas sob a forma de chamadas de
sistema e funções de bibliotecas. As operações básicas envolvendo arquivos são:
Criar: a criação de um novo arquivo implica em alocar espaço para ele no dispositivo de armazenamento e
definir seus atributos (nome, localização, proprietário, permissões de acesso, etc.);

7
Abrir: antes que uma aplicação possa ler ou escrever dados em um arquivo, ela deve solicitar ao sistema
operacional a “abertura” desse arquivo. O sistema irá então verificar se o arquivo existe, verificar se as permis-
sões associadas ao arquivo permitem aquele acesso, localizar seu conteúdo no dispositivo de armazenamento
e criar uma referência para ele na memória da aplicação;
Ler: permite transferir dados presentes no arquivo para uma área de memória da aplicação;
Escrever: permite transferir dados na memória da aplicação para o arquivo no dispositivo físico; os novos
dados podem ser adicionados no final do arquivo ou sobrescrever dados já existentes;
Mudar Atributos: para modificar outras características do arquivo, como nome, localização, proprietário,
permissões, etc.
Fechar: ao concluir o uso do arquivo, a aplicação deve informar ao sistema operacional que o mesmo não é
mais necessário, a fim de liberar as estruturas de gerência do arquivo na memória do núcleo;
Remover: para eliminar o arquivo do dispositivo, descartando seus dados e liberando o espaço ocupado
por ele.
Além dessas operações básicas, outras operações podem ser definidas, como truncar, copiar, mover ou re-
nomear arquivos. Todavia, essas operações geralmente podem ser construídas usando as operações básicas.
Formatos
Em sua forma mais simples, um arquivo contém basicamente uma sequência de bytes, que pode estar es-
truturada de diversas formas para representar diferentes tipos de informação. O formato ou estrutura interna de
um arquivo pode ser definido – e reconhecido – pelo núcleo do sistema operacional ou somente pelas aplica-
ções. O núcleo do sistema geralmente reconhece apenas alguns poucos formatos de arquivos, como binários
executáveis e bibliotecas. Os demais formatos de arquivos são vistos pelo núcleo apenas como sequências de
bytes sem um significado específico, cabendo às aplicações interpretá-los.
Os arquivos de dados convencionais são estruturados pelas aplicações para armazenar os mais diversos
tipos de informações, como imagens, sons e documentos. Uma aplicação pode definir um formato próprio de
armazenamento ou seguir formatos padronizados. Por exemplo, há um grande número de formatos públicos
padronizados para o armazenamento de imagens, como JPEG, GIF, PNG e TIFF, mas também existem for-
matos de arquivos proprietários, definidos por algumas aplicações específicas, como o formato PSD (do editor
Adobe Photoshop) e o formato XCF (do editor gráfico GIMP). A adoção de um formato proprietário ou exclusivo
dificulta a ampla utilização das informações armazenadas, pois somente aplicações que reconheçam aquele
formato conseguem ler corretamente as informações contidas no arquivo.
- Arquivos de Registros
Alguns núcleos de sistemas operacionais oferecem arquivos com estruturas internas que vão além da sim-
ples sequência de bytes. Por exemplo, o sistema OpenVMS [Rice, 2000] proporciona arquivos baseados em
registros, cujo conteúdo é visto pelas aplicações como uma sequência linear de registros de tamanho fixo ou
variável, e também arquivos indexados, nos quais podem ser armazenados pares {chave/valor}, de forma simi-
lar a um banco de dados relacional. A Figura 2 ilustra a estrutura interna desses dois tipos de arquivos.

Arquivos estruturados: registros em sequência e registros indexados.


Nos sistemas operacionais cujo núcleo não suporta arquivos estruturados como registros, essa funciona-
lidade pode ser facilmente obtida através de bibliotecas específicas ou do suporte de execução de algumas
linguagens de programação. Por exemplo, a biblioteca Berkeley DB disponível em plataformas UNIX oferece
suporte à indexação de registros sobre arquivos UNIX convencionais.

8
- Arquivos de Texto
Um tipo de arquivo de uso muito frequente é o arquivo de texto puro (ou plain text). Esse tipo de arquivo é
muito usado para armazenar informações textuais simples, como códigos-fonte de programas, arquivos de con-
figuração, páginas HTML, dados em XML, etc. Um arquivo de texto é formado por linhas de caracteres ASCII
de tamanho variável, separadas por caracteres de controle. Nos sistemas UNIX, as linhas são separadas por
um caractere New Line (ASCII 10 ou “\n”). Já nos sistemas DOS/Windows, as linhas de um arquivo de texto
são separadas por dois caracteres: o caractere Carriage Return (ASCII 13 ou “\r”) seguido do caractere New
Line. Por exemplo, considere o seguinte programa em C armazenado em um arquivo hello.c (os caracteres “”
indicam espaços em branco):
O arquivo de texto hello.c seria armazenado da seguinte forma em um ambiente UNIX:

Por outro lado, o mesmo arquivo hello.c seria armazenado da seguinte forma em um sistema DOS/Windows:

Essa diferença na forma de representação da separação entre linhas pode provocar problemas em arquivos
de texto transferidos entre sistemas Windows e UNIX, caso não seja feita a devida conversão.
- Arquivos Executáveis
Um arquivo executável é dividido internamente em várias seções, para conter código, tabelas de símbolos
(variáveis e funções), listas de dependências (bibliotecas necessárias) e outras informações de configuração.
A organização interna de um arquivo executável ou biblioteca depende do sistema operacional para o qual foi
definido. Os formatos de executáveis mais populares atualmente são [Levine, 2000]:
ELF (Executable and Linking Format): formato de de arquivo usado para programas executáveis e bibliote-
cas na maior parte das plataformas UNIX modernas. É composto por um cabeçalho e várias seções de dados,
contendo código executável, tabelas de símbolos e informações de relocação de código.
PE (Portable Executable): é o formato usado para executáveis e bibliotecas na plataforma Windows. Consis-
te basicamente em uma adaptação do antigo formato COFF usado em plataformas UNIX.
A Figura 3 ilustra a estrutura interna de um arquivo executável no formato ELF, usado tipicamente em siste-
mas UNIX (Linux, Solaris, etc.). Esse arquivo é dividido em seções, que representam trechos de código e dados
sujeitos a ligação dinâmica e relocação; as seções são agrupadas em segmentos, de forma a facilitar a carga
em memória do código e o lançamento do processo.

9
Figura 3: Estrutura interna de um arquivo executável em formato ELF [Levine, 2000].
Além de executáveis e bibliotecas, o núcleo de um sistema operacional costuma reconhecer alguns tipos de
arquivos não convencionais, como diretórios, atalhos (links), dispositivos físicos e estruturas de comunicação
do núcleo, como sockets, pipes e filas de mensagens (vide Seção 1.5).
Identificação de Conteúdo
Um problema importante relacionado aos formatos de arquivos é a correta identificação de seu conteúdo
pelos usuários e aplicações. Já que um arquivo de dados pode ser visto como uma simples sequência de bytes,
como é possível saber que tipo de informação essa sequência representa? Uma solução simples para esse
problema consiste em indicar o tipo do conteúdo como parte do nome do arquivo: um arquivo “praia.jpg” pro-
vavelmente contém uma imagem em formato JPEG, enquanto um arquivo “entrevista.mp3” contém áudio em
formato MP3. Essa estratégia, amplamente utilizada em muitos sistemas operacionais, foi introduzida nos anos
1980 pelo sistema operacional DOS. Naquele sistema, os arquivos eram nomeados segundo uma abordagem
denominada “8.3”, ou seja, 8 caracteres seguidos de um ponto (“.”) e mais 3 caracteres de extensão, para de-
finir o tipo do arquivo.
Outra abordagem, frequentemente usada em sistemas UNIX, é o uso de alguns bytes no início de cada ar-
quivo para a definição de seu tipo. Esses bytes iniciais são denominados “números mágicos” (magic numbers),
e são usados em muitos tipos de arquivos, como exemplificado na Tabela 1:

Nos sistema UNIX, o utilitário file permite identificar o tipo de arquivo através da análise de seus bytes iniciais
e do restante de sua estrutura interna, sem levar em conta o nome do arquivo. Por isso, constitui uma ferramen-
ta importante para identificar arquivos desconhecidos ou com extensão errada.
Além do uso de extensões no nome do arquivo e de números mágicos, alguns sistemas operacionais de-
finem atributos adicionais no sistema de arquivos para indicar o conteúdo de cada arquivo. Por exemplo, o
sistema operacional MacOS 9 definia um atributo com 4 bytes para identificar o tipo de cada arquivo (file type),
e outro atributo com 4 bytes para indicar a aplicação que o criou (creator application). Os tipos de arquivos e
aplicações são definidos em uma tabela mantida pelo fabricante do sistema. Assim, quando o usuário solicitar
a abertura de um determinado arquivo, o sistema irá escolher a aplicação que o criou, se ela estiver presente.
Caso contrário, pode indicar ao usuário uma relação de aplicações aptas a abrir aquele tipo de arquivo.
Recentemente, a necessidade de transferir arquivos através de e-mail e de páginas Web levou à defini-
ção de um padrão de tipagem de arquivos conhecido como Tipos MIME (da sigla Multipurpose Internet Mail
Extensions) [Freed and Borenstein, 1996]. O padrão MIME define tipos de arquivos através de uma notação
uniformizada na forma “tipo/subtipo”. Alguns exemplos de tipos de arquivos definidos segundo o padrão MIME
são apresentados na Tabela 2.

10
O padrão MIME é usado para identificar arquivos transferidos como anexos de e-mail e conteúdos recupera-
dos de páginas Web. Alguns sistemas operacionais, como o BeOS e o MacOS X, definem atributos de acordo
com esse padrão para identificar o conteúdo de cada arquivo dentro do sistema de arquivos.

Arquivos Especiais
O conceito de arquivo é ao mesmo tempo simples e poderoso, o que motivou sua utilização de forma quase
universal. Além do armazenamento de código e dados, arquivos também podem ser usados como:
Abstração de dispositivos de baixo nível: os sistemas UNIX costumam mapear as interfaces de acesso de
vários dispositivos físicos em arquivos dentro do diretório /dev (de devices), como por exemplo:
/dev/ttyS0: porta de comunicação serial COM1;
/dev/audio: placa de som;
/dev/sda1: primeira partição do primeiro disco SCSI (ou SATA).
Abstração de interfaces do núcleo: em sistemas UNIX, os diretórios /proc e /sys permitem consultar e/ou
modificar informações internas do núcleo do sistema operacional, dos processos em execução e dos drivers de
dispositivos. Por exemplo, alguns arquivos oferecidos pelo Linux:
/proc/cpuinfo: informações sobre os processadores disponíveis no sistema;
/proc/3754/maps: disposição das áreas de memória alocadas para o processo cujo identificador (PID) é 3754
;
/sys/block/sda/queue/scheduler: definição da política de escalonamento de disco (vide Seção ??) a ser usa-
da no acesso ao disco /dev/sda.
Canais de comunicação: na família de protocolos de rede TCP/IP, a metáfora de arquivo é usada como in-
terface para os canais de comunicação: uma conexão TCP é apresentada aos dois processos envolvidos como
um arquivo, sobre o qual eles podem escrever (enviar) e ler (receber) dados entre si. Vários mecanismos de
comunicação local entre processos de um sistema também usam a metáfora do arquivo, como é o caso dos
pipes em UNIX.
Em alguns sistemas operacionais experimentais, como o Plan 9 [Pike et al., 1993, Pike et al., 1995] e o Infer-
no [Dorward et al., 1997], todos os recursos e entidades físicas e lógicas do sistema são mapeadas sob a forma
de arquivos: processos, threads, conexões de rede, usuários, sessões de usuários, janelas gráficas, áreas de
memória alocadas, etc. Assim, para finalizar um determinado processo, encerrar uma conexão de rede ou des-
conectar um usuário, basta remover o arquivo correspondente.
Embora o foco deste texto esteja concentrado em arquivos convencionais, que visam o armazenamento de
informações (bytes ou registros), muitos dos conceitos aqui expostos são igualmente aplicáveis aos arquivos
não-convencionais descritos nesta seção.
Uso de Arquivos
Arquivos são usados por processos para ler e escrever dados de forma não-volátil. Para usar arquivos, um
processo tem à sua disposição uma interface de acesso, que depende da linguagem utilizada e do sistema
operacional subjacente. Essa interface normalmente é composta por uma representação lógica de cada arqui-
vo usado pelo processo (uma referência ao arquivo) e por um conjunto de funções (ou métodos) para realizar
operações sobre esses arquivos. Através dessa interface, os processos podem localizar arquivos no disco, ler
e modificar seu conteúdo, entre outras operações.

11
Na sequência desta seção serão discutidos aspectos relativos ao uso de arquivos, como a abertura do arqui-
vo, as formas de acesso aos seus dados, o controle de acesso e problemas associados ao compartilhamento
de arquivos entre vários processos.
Abertura de um Arquivo
Para poder ler ou escrever dados em um arquivo, cada aplicação precisa antes “abri-lo”. A abertura de um
arquivo consiste basicamente em preparar as estruturas de memória necessárias para acessar os dados do
arquivo em questão. Assim, para abrir um arquivo, o núcleo do sistema operacional deve realizar as seguintes
operações:
1. Localizar o arquivo no dispositivo físico, usando seu nome e caminho de acesso (vide Seção 3.2);
2. Verificar se a aplicação tem permissão para usar aquele arquivo da forma desejada (leitura e/ou escrita);
3. Criar uma estrutura na memória do núcleo para representar o arquivo aberto;
4. Inserir uma referência a essa estrutura na lista de arquivos abertos mantida pelo sistema, para fins de
gerência;
Devolver à aplicação uma referência a essa estrutura, para ser usada nos acessos subsequentes ao arquivo
recém-aberto.
Concluída a abertura do arquivo, o processo solicitante recebe do núcleo uma referência para o arquivo
recém-aberto, que deve ser informada pelo processo em suas operações subsequentes envolvendo aquele
arquivo. Assim que o processo tiver terminado de usar um arquivo, ele deve solicitar ao núcleo o fechamento
do arquivo, que implica em concluir as operações de escrita eventualmente pendentes e remover da memó-
ria do núcleo as estruturas de gerência criadas durante sua abertura. Normalmente, os arquivos abertos são
automaticamente fechados quando do encerramento do processo, mas pode ser necessário fechá-los antes
disso, caso seja um processo com vida longa, como um daemon servidor de páginas Web, ou que abra muitos
arquivos, como um compilador.
As referências a arquivos abertos usadas pelas aplicações dependem da linguagem de programação utili-
zada para construí-las. Por exemplo, em um programa escrito na linguagem C, cada arquivo aberto é repre-
sentado por uma variável dinâmica do tipo FILE*, que é denominada um ponteiro de arquivo (file pointer). Essa
variável dinâmica é alocada no momento da abertura do arquivo e serve como uma referência ao mesmo nas
operações de acesso subsequentes. Já em Java, as referências a arquivos abertos são objetos instanciados a
partir da classe File. Na linguagem Python existem os file objects, criados a partir da chamada open.
Por outro lado, cada sistema operacional tem sua própria convenção para a representação de arquivos aber-
tos. Por exemplo, em sistemas Windows os arquivos abertos por um processo são representados pelo núcleo
por referências de arquivos (filehandles), que são estruturas de dados criadas pelo núcleo para representar
cada arquivo aberto. Por outro lado, em sistemas UNIX os arquivos abertos por um processo são representados
por descritores de arquivos (file descriptors). Um descritor de arquivo aberto é um número inteiro não-negativo,
usado como índice em uma tabela que relaciona os arquivos abertos por aquele processo, mantida pelo nú-
cleo. Dessa forma, cabe às bibliotecas e ao suporte de execução de cada linguagem de programação mapear
a representação de arquivo aberto fornecida pelo núcleo do sistema operacional subjacente na referência de
arquivo aberto usada por aquela linguagem. Esse mapeamento é necessário para garantir que as aplicações
que usam arquivos (ou seja, quase todas elas) sejam portáveis entre sistemas operacionais distintos.
Formas de Acesso
Uma vez aberto um arquivo, a aplicação pode ler os dados contidos nele, modificá-los ou escrever novos
dados. Há várias formas de se ler ou escrever dados em um arquivo, que dependem da estrutura interna do
mesmo. Considerando apenas arquivos simples, vistos como uma sequência de bytes, duas formas de acesso
são usuais: o acesso sequencial e o acesso direto (ou acesso aleatório).
No acesso sequencial, os dados são sempre lidos e/ou escritos em sequência, do início ao final do arquivo.
Para cada arquivo aberto por uma aplicação é definido um ponteiro de acesso, que inicialmente aponta para a
primeira posição do arquivo. A cada leitura ou escrita, esse ponteiro é incrementado e passa a indicar a posição
da próxima leitura ou escrita. Quando esse ponteiro atinge o final do arquivo, as leituras não são mais permiti-
das, mas as escritas ainda o são, permitindo acrescentar dados ao final do mesmo. A chegada do ponteiro ao
final do arquivo é normalmente sinalizada ao processo através de um flag de fim de arquivo (EoF - End-of-File).

12
A figura abaixo traz um exemplo de acesso sequencial em leitura a um arquivo, mostrando a evolução do
ponteiro do arquivo durante uma sequência de leituras. A primeira leitura no arquivo traz a string “Qui scribit bis”,
a segunda leitura traz “legit. ”, e assim sucessivamente. O acesso sequencial é implementado em praticamente
todos os sistemas operacionais de mercado e constitui a forma mais usual de acesso a arquivos, usada pela
maioria das aplicações.

Leituras sequenciais em um arquivo de texto.


Por outro lado, no método de acesso direto (ou aleatório), pode-se indicar a posição no arquivo onde cada
leitura ou escrita deve ocorrer, sem a necessidade de um ponteiro. Assim, caso se conheça previamente a po-
sição de um determinado dado no arquivo, não há necessidade de percorrê-lo sequencialmente até encontrar o
dado desejado. Essa forma de acesso é muito importante em gerenciadores de bancos de dados e aplicações
congêneres, que precisam acessar rapidamente as posições do arquivo correspondentes aos registros deseja-
dos em uma operação.
Na prática, a maioria dos sistemas operacionais usa o acesso sequencial como modo básico de operação,
mas oferece operações para mudar a posição do ponteiro do arquivo caso necessário, o que permite então o
acesso direto a qualquer registro do arquivo. Nos sistemas POSIX, o reposicionamento do ponteiro do arquivo
é efetuado através das chamadas lseek e fseek.
Uma forma particular de acesso direto ao conteúdo de um arquivo é o mapeamento em memória do mes-
mo, que faz uso dos mecanismos de memória virtual (paginação). Nessa modalidade de acesso, um arquivo é
associado a um vetor de bytes (ou de registros) de mesmo tamanho na memória principal, de forma que cada
posição do vetor corresponda à sua posição equivalente no arquivo. Quando uma posição específica do vetor
ainda não acessada é lida, é gerada uma falta de página. Nesse momento, o mecanismo de paginação da me-
mória virtual intercepta o acesso à memória, lê o conteúdo correspondente no arquivo e o deposita no vetor, de
forma transparente à aplicação. Escritas no vetor são transferidas para o arquivo por um procedimento similar.
Caso o arquivo seja muito grande, pode-se mapear em memória apenas partes dele. A Figura 5 ilustra essa
forma de acesso.
Finalmente, alguns sistemas operacionais oferecem também a possibilidade de acesso indexado aos dados
de um arquivo, como é o caso do OpenVMS [Rice, 2000]. Esse sistema implementa arquivos cuja estrutura
interna pode ser vista como um conjunto de pares chave/valor. Os dados do arquivo são armazenados e recu-
perados de acordo com suas chaves correspondentes, como em um banco de dados relacional. Como o próprio
núcleo do sistema implementa os mecanismos de acesso e indexação do arquivo, o armazenamento e busca
de dados nesse tipo de arquivo costuma ser muito rápido, dispensando bancos de dados para a construção de
aplicações mais simples.

Figura 5: Arquivo mapeado em memória.

13
Controle de Acesso
Como arquivos são entidades que sobrevivem à existência do processo que as criou, é importante definir
claramente o proprietário de cada arquivo e que operações ele e outros usuários do sistema podem efetuar so-
bre o mesmo. A forma mais usual de controle de acesso a arquivos consiste em associar os seguintes atributos
a cada arquivo e diretório do sistema de arquivos:
Proprietário: identifica o usuário dono do arquivo, geralmente aquele que o criou; muitos sistemas permitem
definir também um grupo proprietário do arquivo, ou seja, um grupo de usuários com acesso diferenciado sobre
o mesmo;
Permissões de acesso: define que operações cada usuário do sistema pode efetuar sobre o arquivo.
Existem muitas formas de se definir permissões de acesso a recursos em um sistema computacional; no
caso de arquivos, a mais difundida emprega listas de controle de acesso (ACL - Access Control Lists) asso-
ciadas a cada arquivo. Uma lista de controle de acesso é basicamente uma lista indicando que usuários estão
autorizados a acessar o arquivo, e como cada um pode acessá-lo. Um exemplo conceitual de listas de controle
de acesso a arquivos seria:

No entanto, essa abordagem se mostra pouco prática caso o sistema tenha muitos usuários e/ou arquivos,
pois as listas podem ficar muito extensas e difíceis de gerenciar. O UNIX usa uma abordagem bem mais sim-
plificada para controle de acesso, que considera basicamente três tipos de usuários e três tipos de permissões:
Usuários: o proprietário do arquivo (User), um grupo de usuários associado ao arquivo (Group) e os demais
usuários (Others).
Permissões: ler (Read), escrever (Write) e executar (eXecute).
Dessa forma, no UNIX são necessários apenas 9 bits para definir as permissões de acesso a cada arquivo
ou diretório. Por exemplo, considerando a seguinte listagem de diretório em um sistema UNIX (editada para
facilitar sua leitura):

Nessa listagem, o arquivo hello-unix.c (linha 4) pode ser acessado em leitura e escrita por seu proprietário
(o usuário maziero, com permissões rw-), em leitura pelos usuários do grupo prof (permissões r--) e em leitura
pelos demais usuários do sistema (permissões r--). Já o arquivo hello-unix (linha 3) pode ser acessado em lei-
tura, escrita e execução por seu proprietário (permissões rwx), em leitura e execução pelos usuários do grupo
prof (permissões r-x) e não pode ser acessado pelos demais usuários (permissões ---). No caso de diretórios, a
permissão de leitura autoriza a listagem do diretório, a permissão de escrita autoriza sua modificação (criação,
remoção ou renomeação de arquivos ou sub-diretórios) e a permissão de execução autoriza usar aquele dire-
tório como diretório de trabalho ou parte de um caminho.
No mundo Windows, o sistema de arquivos NTFS implementa um controle de acesso bem mais flexível que
o do UNIX, que define permissões aos proprietários de forma similar, mas no qual permissões complementares
a usuários individuais podem ser associadas a qualquer arquivo.
É importante destacar que o controle de acesso é normalmente realizado somente durante a abertura do
arquivo, para a criação de sua referência em memória. Isso significa que, uma vez aberto um arquivo por um
processo, este terá acesso ao arquivo enquanto o mantiver aberto, mesmo que as permissões do arquivo se-

14
jam alteradas para impedir esse acesso. O controle contínuo de acesso aos arquivos é pouco frequentemente
implementado em sistemas operacionais, porque verificar as permissões de acesso a cada operação de leitura
ou escrita em um arquivo teria um impacto negativo significativo sobre o desempenho do sistema.
WINDOWS 10
Operações de iniciar, reiniciar, desligar, login, logoff, bloquear e desbloquear
Botão Iniciar
O Botão Iniciar dá acesso aos programas instalados no computador, abrindo o Menu Iniciar que funciona
como um centro de comando do PC.

Menu Iniciar
Expandir: botão utilizado para expandir os itens do menu.

Botão Expandir

15
Conta: apresenta opções para configurar a conta do usuário logado, bloquear ou deslogar. Em Alterar
configurações da conta é possível modificar as informações do usuário, cadastrar contas de e-mail associadas,
definir opções de entrada como senha, PIN ou Windows Hello, além de outras configurações.

Configurações de conta
Ligar/Desligar: a opção “Desligar” serve para desligar o computador completamente. Caso existam
programas abertos, o sistema não os salvará automaticamente, mas perguntará ao usuário se deseja salvá-los.

Outras opções são:


a) Reiniciar: reinicia o computador. É útil para finalizar a instalação de aplicativos e atualizações do sistema
operacional, mas, com frequência, não é um processo necessário.
b) Suspender: leva o computador para um estado de economia de energia que permite que o computador
volte a funcionar normalmente após alguns segundos. Todas as tarefas são mantidas, podendo o usuário
continuar o trabalho.
Em portáteis, o Windows salva automaticamente todo o trabalho e desliga o computador se a bateria está
com muito pouca carga. Muitos portáteis entram em suspensão quando você fecha a tampa ou pressiona o
botão de energia.
c) Hibernar: opção criada para notebooks e pode não está disponível em todos os computadores. É um
sistema de economia de energia que coloca no disco rígido os documentos e programas abertos e desliga o
computador. Hibernar usa menos energia do que Suspender e, quando você reinicializa o computador, mas não
volta tão rapidamente quanto a Suspensão ao ponto em que estava.

16
Além dessas opções, acessando Conta, temos:

d) Sair: o usuário desconecta de sua conta, e todas as suas tarefas são encerradas.
e) Bloquear: bloqueia a conta do usuário, mantendo todas as tarefas em funcionamento.
Para trocar o usuário, basta apertar CTRL + ALT + DEL:

f) Trocar usuário: simplesmente dá a opção de trocar de usuário, sem que o usuário atual faça o logoff.
Assim, todas as tarefas são mantidas em funcionamento, e quando o usuário quiser, basta acessar sua conta
para continuar de onde parou.
Esquematizando essas opções:

Ligar/Desligar e outras opções.

17
Área de trabalho, ícones e atalhos
Área de Trabalho
A Área de trabalho (ou desktop) é a principal área exibida na tela quando você liga o computador e faz logon
no Windows. É o lugar que exibe tudo o que é aberto (programas, pastas, arquivos) e que também organiza
suas atividades.

Área de Trabalho do Windows 10.


Ícones
Um ícone é um pequeno símbolo gráfico, usado geralmente para representar um software ou um atalho para
um arquivo específico, aplicação (software) ou diretório (pasta). Dito de outra forma, é o elemento gráfico que,
em sistemas operacionais ou em programas com interfaces gráficas, representa determinado objeto, operação
ou link, sendo geralmente acionável por um clique de mouse.

Atalhos
Um atalho é um link que pode ser criado para um item (como um arquivo, uma pasta ou um programa)
no computador. Permite a execução de uma determinada ação para chamar um programa sem passar pelo
caminho original. No Windows, os ícones de atalho possuem como característica uma seta no canto inferior
esquerdo.

Menu iniciar e barra de tarefas


Botão e Menu Iniciar
Depois de ter sido excluído do Windows 8, o recurso faz um retorno glorioso. É o ponto central da experiência
com o Windows 10.
Os apps estilo metro ficam abrigados ali. O acesso a qualquer outro programa ou às configurações também
tem acesso rápido e fácil. O seu tamanho (ocupando mais ou menos espaço na tela) é ajustável.

18
Menu Iniciar.
Pasta
São estruturas que dividem o disco em várias partes de tamanhos variados as quais podem pode armazenar
arquivos e outras pastas (subpastas)2.

Arquivo
É a representação de dados/informações no computador os quais ficam dentro das pastas e possuem uma
extensão que identifica o tipo de dado que ele representa.
Extensões de arquivos

EXTENSÃO TIPO
.jpg, .jpeg, .png, .bpm, Imagem
.gif, ...
.xls, .xlsx, .xlsm, ... Planilha
.doc, .docx, .docm, ... Texto formatado
.txt Texto sem formatação
.mp3, .wma, .aac, .wav, ... Áudio
.mp4, .avi, rmvb, .mov, ... Vídeo
.zip, .rar, .7z, ... Compactadores
.ppt, .pptx, .pptm, ... Apresentação
.exe Executável
.msl, ... Instalador
Existem vários tipos de arquivos como arquivos de textos, arquivos de som, imagem, planilhas, etc. Alguns
arquivos são universais podendo ser aberto em qualquer sistema. Mas temos outros que dependem de um pro-
grama específico como os arquivos do Corel Draw que necessita o programa para visualizar. Nós identificamos
um arquivo através de sua extensão. A extensão são aquelas letras que ficam no final do nome do arquivo.

2 https://docente.ifrn.edu.br/elieziosoares/disciplinas/informatica/aula-05-manipulacao-de-arquivos-e-pastas

19
Exemplos:
.txt: arquivo de texto sem formatação.
.html: texto da internet.
.rtf: arquivo do WordPad.
.doc e .docx: arquivo do editor de texto Word com formatação.
É possível alterar vários tipos de arquivos, como um documento do Word (.docx) para o PDF (.pdf) como
para o editor de texto do LibreOffice (.odt). Mas atenção, tem algumas extensões que não são possíveis e caso
você tente poderá deixar o arquivo inutilizável.
Nomenclatura dos arquivos e pastas
Os arquivos e pastas devem ter um nome o qual é dado no momento da criação. Os nomes podem conter
até 255 caracteres (letras, números, espaço em branco, símbolos), com exceção de / \ | > < * : “ que são reser-
vados pelo sistema operacional.
Bibliotecas
Criadas para facilitar o gerenciamento de arquivos e pastas, são um local virtual que agregam conteúdo de
múltiplos locais em um só.
Estão divididas inicialmente em 4 categorias:
– Documentos;
– Imagens;
– Músicas;
– Vídeos.

Windows Explorer
O Windows Explorer é um gerenciador de informações, arquivos, pastas e programas do sistema operacio-
nal Windows da Microsoft3.
Todo e qualquer arquivo que esteja gravado no seu computador e toda pasta que exista nele pode ser vista
pelo Windows Explorer.
Possui uma interface fácil e intuitiva.
Na versão em português ele é chamado de Gerenciador de arquivo ou Explorador de arquivos.
O seu arquivo é chamado de Explorer.exe
Normalmente você o encontra na barra de tarefas ou no botão Iniciar > Programas > Acessórios.

3 https://centraldefavoritos.com.br/2019/06/05/conceitos-de-organizacao-e-de-gerenciamento-de-informacoes-
-arquivos-pastas-e-programas/

20
Na parte de cima do Windows Explorer você terá acesso a muitas funções de gerenciamento como criar
pastas, excluir, renomear, excluir históricos, ter acesso ao prompt de comando entre outras funcionalidades que
aparecem sempre que você selecionar algum arquivo.
A coluna do lado esquerdo te dá acesso direto para tudo que você quer encontrar no computador. As pastas
mais utilizadas são as de Download, documentos e imagens.
Operações básicas com arquivos do Windows Explorer
• Criar pasta: clicar no local que quer criar a pasta e clicar com o botão direito do mouse e ir em novo > criar
pasta e nomear ela. Você pode criar uma pasta dentro de outra pasta para organizar melhor seus arquivos.
Caso você queira salvar dentro de uma mesma pasta um arquivo com o mesmo nome, só será possível se tiver
extensão diferente. Ex.: maravilha.png e maravilha.doc
Independente de uma pasta estar vazia ou não, ela permanecerá no sistema mesmo que o computador seja
reiniciado
• Copiar: selecione o arquivo com o mouse e clique Ctrl + C e vá para a pasta que quer colar a cópia e clique
Ctrl +V. Pode também clicar com o botão direito do mouse selecionar copiar e ir para o local que quer copiar e
clicar novamente como o botão direito do mouse e selecionar colar.
• Excluir: pode selecionar o arquivo e apertar a tecla delete ou clicar no botão direito do mouse e selecionar
excluir
• Organizar: você pode organizar do jeito que quiser como, por exemplo, ícones grandes, ícones pequenos,
listas, conteúdos, lista com detalhes. Estas funções estão na barra de cima em exibir ou na mesma barra do
lado direito.
• Movimentar: você pode movimentar arquivos e pastas clicando Ctrl + X no arquivo ou pasta e ir para onde
você quer colar o arquivo e Clicar Ctrl + V ou clicar com o botão direito do mouse e selecionar recortar e ir para
o local de destino e clicar novamente no botão direito do mouse e selecionar colar.
Localizando Arquivos e Pastas
No Windows Explorer tem duas:
Tem uma barra de pesquisa acima na qual você digita o arquivo ou pasta que procura ou na mesma barra
tem uma opção de Pesquisar. Clicando nesta opção terão mais opções para você refinar a sua busca.

21
Arquivos ocultos
São arquivos que normalmente são relacionados ao sistema. Eles ficam ocultos (invisíveis) por que se o
usuário fizer alguma alteração, poderá danificar o Sistema Operacional.
Apesar de estarem ocultos e não serem exibido pelo Windows Explorer na sua configuração padrão, eles
ocupam espaço no disco.
Configurações: é possível configurar o Menu Iniciar como um todo. Para isso, basta acessar a opção
“Configurações” e, na janela que se abre, procurar por “Personalização”. Depois, selecionar “Iniciar”. É possível
selecionar o que será exibido no Menu Iniciar como os blocos, as listas de recentes ou de aplicativos mais
usados, além de outras configurações. Além da personalização, diversas outras configurações podem ser
acessadas por aqui como Sistema, Dispositivos, Rede e Internet e muito mais.

Configurações do Windows.
Programas: a lista mostra programas instalados no computador. Esse menu apresenta os programas em
ordem alfabética, além dos programas mais usados.
Para manter um atalho permanente nesta área do Menu, clique com o botão direito sobre ele e em “Fixar
em Iniciar”.
Dependendo do aplicativo ao qual o atalho é relacionado, é possível abrir diretamente um arquivo. Por
exemplo, o Word lista os últimos documentos abertos; o Excel lista as planilhas; e o Media Player, as mídias.
Basta utilizar também o botão direito para acessar essa lista.

22
Arquivos recentes para um programa.
Grupos: é possível agrupar aplicativos em grupos. Você pode criar vários grupos e adicionar aplicativos a
eles. Por exemplo, um grupo para Trabalho, um para Estudos e outro para Lazer.

Barra de Tarefas
A Barra de Tarefas é um dos itens mais utilizados no dia-a-dia. O papel da barra de tarefas é dar acesso
aos programas instalados no computador, permitindo alternar entre janelas abertas e abrir outras ou acessar
rapidamente certas configurações do Windows. Esta barra também ajuda na organização das tarefas, já que
pode deixar visível os programas que estão em execução naquele momento, permitindo alternar entre eles
rapidamente, ou que podem ser executados com um simples clique.
No Windows 10, a barra de tarefas fica, por padrão, na parte inferior da tela e normalmente visível, mas é
possível movê-la para os lados ou para a parte superior da área de trabalho, desde que ela esteja desbloqueada.
Vejamos a anatomia básica da barra de ferramentas do Windows 10.

23
Barra de Tarefas.
Execução de programas
Super Barra
A Super Barra contém uma série de ícones para, principalmente, executar softwares, incluindo arquivos
mais usados ou pastas favoritas.

Super barra na barra de tarefas.


Visão de tarefas: a visão de tarefas é uma espécie de visualização panorâmica do sistema na qual é
possível pré-visualizar todas as janelas abertas naquele momento.
Ao acessar este menu, você pode adicionar novas áreas de trabalho virtuais ao sistema. Ou seja, é possível
ter diversas áreas de trabalho funcionando simultaneamente dentro do Windows 10, ideal para organizar melhor
o seu conteúdo quando muitas coisas precisam ficar abertas ao mesmo tempo.
O atalho Windows ( ) + TAB abre a visão de tarefas.

Visão de Tarefas.

24
Programas e pastas afixadas: ícones que permanecem na barra de tarefas mesmo sem estar em uso.
Funcionam como atalhos para as pastas e programas.
Para fixar o atalho de algum programa, execute-o, clique sobre o atalho e marque a opção “Fixar na Barra de
tarefas”. É possível mudar a ordem dos ícones fixados como você preferir, bastando clicar e arrastar os ícones
para os lados. O procedimento para desafixar é o mesmo, apenas o texto da opção muda para “Desafixar da
Barra de tarefas”. A fixação pode ocorrer também clicando com o botão direito nele e escolhendo a opção
“Fixar na barra de tarefas”. Uma possibilidade interessante do Windows 10 é a fixação de atalhos para sites da
internet na Barra de tarefas. Com o Internet Explorer, arraste a guia à Barra de tarefas até que o ícone mude
para “Fixar em Barra de tarefas”.

Fixação de ícones na barra de tarefas.


Programas em execução: os programas em execução os as pastas abertas também ficam dispostos na
barra de tarefas.
Quando um programa está em execução ele fica sublinhado na barra de tarefas. O Windows 10 trabalha
com o agrupamento de janelas de um mesmo programa no mesmo botão da barra de tarefas, assim, todos os
arquivos ou instâncias sendo executadas referentes a um mesmo programa ficarão organizados sob ícones
sobrepostos do programa que os executa ou pasta que os contém.
Ao passar o mouse sobre o ícone de um programa aberto na Barra de Tarefas, poderá ver uma Miniatura do
Programa Aberto, sem ter que clicar em mais nada. E se passar o mouse em cima dessa miniatura, verá uma
prévia da janela aberta em tamanho maior. Se desejar alternar entre essas janelas, basta clicar na desejada.

25
Gerenciador de tarefas do windows
Gerenciador de Tarefas (Ctrl+Shift+Esc)
Gerenciador de tarefas é a ferramenta do Windows 10 que monitora em tempo real o desempenho de vários
recursos do computador; como memória, uso do espaço de armazenamento, processamento entre outras
opções de hardware. Além de informações detalhadas sobre o sistema operacional, o Gerenciador de Tarefas
oferece a possibilidade de encerrar algum software que, porventura, vier a travar ou o usuário deseja por assim
encerrar.

Para iniciar o Gerenciador de tarefas, tome qualquer uma das seguintes ações:
1. Pressione CTRL+ALT+DELETE e clique em Gerenciador de tarefas.
2. Pressione CTRL+SHIFT+ESC.
3. Clique com o botão direito em uma área vazia da barra de tarefas e clique em Gerenciador de tarefas.
Janelas; menus, faixa de opções e barras de comandos e de ferramentas; barra de estado
Barras de ferramentas: é possível adicionar ferramentas à Barra de tarefas, ou seja, atalhos para recursos
simples e práticos para o uso do Windows. Clique com o botão direito sobre a Barra e explore o menu “Barra
de ferramentas”.
“Endereço” adiciona uma barra para digitar um caminho e abri-lo no Windows Explorer; “Links” exibe links de
páginas da internet; “Área de trabalho” oferece atalhos para diferentes áreas do Windows; A opção “Nova barra
de ferramentas” permite a escolha de uma pasta personalizada;
Opções para a organização de janelas: essas opções permitem organizar as janelas abertas de várias
maneiras.

Opções de organização de janelas.

26
Prompt de Comando ou cmd
O Prompt de Comando (cmd.exe) é um interpretador de linha de comando nos sistemas baseados no
Windows NT (incluindo Windows 2000, XP, Server 2003 e adiante até o mais recente Windows 10), isto é, ele
é um shell para esses sistemas operacionais. Ele é um comando análogo ao command.com do MS-DOS e de
sistemas Windows 9x ou de shells utilizados nos sistemas Unix.
Na realidade, o cmd.exe é um programa do Windows que atua como interpretador de linha de comando.
O cmd.exe é mais utilizado por usuários avançados e possui uma série de comandos para realizar diversas
funções. Por causa de alguns comandos de sistema, é preciso executá-lo com privilégios de administrador.
Para fazer isso, clique na caixa de pesquisa do Windows 10 e digite “cmd” (sem as aspas). Depois, clique
com o botão direito em “cmd” e escolha a opção “Executar como administrador. Se for solicitada a senha do
administrador, digite-a ou apenas confirme a autorização.

Os principais comandos e suas funções são apresentadas no esquema a seguir:

Principais comandos cmd.exe.

27
Barras de Status
Uma barra de status é uma área na parte inferior de uma janela primária que exibe informações sobre o
estado da janela atual (como o que está sendo exibido e como), tarefas em segundo plano (como impressão,
verificação e formatação) ou outras informações contextuais (como seleção e estado do teclado)4.
As barras de status normalmente indicam status por meio de texto e ícones, mas também podem ter
indicadores de progresso, bem como menus para comandos e opções relacionados ao status.

Menus de contexto e atalhos de teclado


Menu de Contexto
O “Menu de contexto” exibe opções quando o usuário clica com o botão direito do mouse em sistemas
operacionais como o Windows, Mac OS e Linux. A implementação desse recurso varia em cada sistema, mas é
no Windows que essa ferramenta têm um maior nível de customização5. No sistema operacional da Microsoft,
é possível que o usuário coloque aplicativos no acesso ao menu de contexto e criar atalhos para recursos e
comandos específicos: compactadores de arquivos, reprodutores de mídia (players) e antivírus.
O menu de contexto condensa comandos e atalhos que podem ser facilmente acessados via botão direito
do mouse. A lista de atalhos e comando disponíveis no menu podem variar conforme o local do sistema ou
aplicativo em que o usuário está: o menu de contexto no desktop do Windows será diferente daquele exibido
em uma pasta ou quando um arquivo é selecionado.

4 https://docs.microsoft.com/pt-br/windows/win32/uxguide/ctrl-status-bars
5 https://www.techtudo.com.br/noticias/2016/05/o-que-e-o-menu-de-contexto-do-windows.ghtml

28
Atalhos de Teclado
CTRL+A: seleciona todos os itens da Área de Trabalho (Desktop).
CTRL+C: copia os itens selecionados.
CTRL+X: recorta os itens selecionados.
CTRL+V: cola os itens selecionados.
CTRL+Z: desfaz a última ação.
CTRL+Y: refaz a última ação desfeita por meio do CTRL+Z.
CTRL+ESC: aciona o Menu Iniciar.
CTRL+SHIFT+ESC: abre o Gerenciador de Tarefas do Windows.
ALT+TAB: alterna entre as janelas abertas, exibindo uma bandeja com miniaturas das janelas.
CTRL+ALT+DEL: exibe a tela de segurança do Windows, que dá as opções para bloquear o computador,
trocar de usuário, fazer logoff, alterar senha e iniciar o Gerenciador de Tarefas.
ALT+F4: fecha a janela atual.
ALT+I: aciona o Menu Iniciar.
DELETE: envia o item selecionado para a Lixeira do Windows.
SHIFT+DELETE: exclui o item selecionado definitivamente.
Tecla WINDOWS (também conhecida como tecla WIN ou Logotipo do Windows)
WIN (sozinha): aciona o Menu Iniciar (não sei se você percebeu, mas esta é a terceira forma de acionar este
menu).
WIN+D: exibe a Desktop.
WIN+E: abre o Windows Explorer.
WIN+F: abre a Pesquisa do Windows, para localizar arquivos e pastas.
WIN+G: exibe os Gadgets do Windows, que são mini aplicativos do Desktop.
WIN+L: bloqueia o computador.
WIN+M: minimiza todas as janelas.
WIN+SHIFT+M: exibe todas as janelas minimizadas pelas teclas WIN+M.
WIN+R: inicia o caixa de diálogo Executar, que permite executar um arquivo ou programa.
WIN+T: exibe o Flip da Barra de Tarefas, que é a miniatura das janelas abertas, dos botões da Barra de
Tarefas.
WIN+TAB: exibe o Flip 3D, que permite alternar entre as janelas abertas por meio de um visual em forma de
cascata tridimensional.
WIN+ESPAÇO: exibe a Desktop através das janelas abertas, deixando-as transparentes, como se fosse
uma visão de Raio-X. Este recurso se chama Aero Peek, já comentado em artigos anteriores.
WIN+HOME: minimiza todas as janelas, exceto a que está ativa no momento, ou seja, aquela que está
sendo acessada pelo usuário. Esse recurso se chama Aero Shake.
WIN+PAUSE/BREAK: abre a janela de Propriedades do Sistema.
WIN+ →: redimensiona a janela ativa, fazendo-a ocupar a metade direita da tela.
WIN+ ←: redimensiona a janela ativa, fazendo-a ocupar a metade esquerda da tela.
WIN+ ↑: redimensiona a janela ativa, maximizando-a.
WIN+ ↓: redimensiona a janela ativa, restaurando-a, caso esteja maximizada ou minimizando-a, caso esteja
restaurada.

29
Windows Explorer
Teclas de Função
F1: abre a ajuda do Windows.
F2: renomeia o item selecionado (pasta ou arquivo).
F3: abre o campo de pesquisa na própria janela ativa.
F4: abre o campo histórico de endereços, da barra de endereços.
F5: atualiza os itens exibidos.
F6: muda o foco do cursor entre os frames da janela.
F10: ativa o Menu Arquivo.
F11: alterna para exibição em tela cheia.
Operações de mouse, apontar, mover, arrastar
Arrastar e soltar é um método de mover ou copiar um arquivo ou vários arquivos usando o mouse ou o
touchpad6.
Por padrão, ao clicar com o botão esquerdo e segurar o botão esquerdo do mouse ou do touchpad enquanto
move o ponteiro do mouse para um local de pasta diferente na mesma unidade, quando soltar o botão esquerdo
do mouse, o arquivo será movido para o novo local onde liberou o botão do mouse.
Se estiver movendo o arquivo para uma unidade diferente ou pela rede para uma unidade mapeada ou outro
sistema, o arquivo será copiado para o local de destino e o arquivo original permanecerá no local original.
Resolução de tela e configuração de múltiplos monitores de vídeo
Resolução de Tela
Na configuração padrão, o Windows utiliza a resolução nativa por ser a maior opção que o monitor permite7.
Caso tenha alterado essa definição ou precise usar um segundo monitor, basta fazer a alteração no painel de
controle.
1. Abra as configurações do Windows pelo menu iniciar;
2. No painel de controle, selecione a opção “Sistema”;

6 https://www.dell.com/support/kbdoc/pt-br/000147309/move-and-copy-files-using-drag-and-drop-in-micro-
soft-windows#:~:text=Por%20padr%C3%A3o%2C%20se%20voc%C3%AA%20clicar,liberou%20o%20bot%-
C3%A3o%20do%20mouse.
7 https://canaltech.com.br/windows/como-consultar-resolucao-nativa-monitor-windows/

30
3. Vá para a aba “Vídeo”. Caso esteja utilizando dois monitores, é possível clicar em cada um dos números
para acessar as opções individuais;

4. Desça a tela até o item “Resolução da tela” e clique para abrir a lista. A resolução marcada como
“Recomendável” é a opção nativa do seu computador.

O modo de resolução não depende apenas do tamanho do monitor: a placa de vídeo e os drivers instalados
também influenciam na configuração do Windows para obter a melhor qualidade de imagem. Ao alterar para
uma resolução mais baixa do que a recomendada, os textos podem ficar menos nítidos e com iluminação
diferente.
Caso o computador não consiga reconhecer a resolução nativa do monitor, a recomendação é atualizar
drivers de vídeo. Para isso, abra as configurações, vá para a seção “Atualizações e Segurança” e procure
por atualizações pendentes na tela “Windows Update”. Se o problema persistir, talvez seja necessário instalar
drivers específicos da fabricante.
Configuração de Múltiplos Monitores de Vídeo
Se você usa um notebook Windows, poderá conectar um monitor adicional através da porta HDMI, DisplayPort
ou as legadas DVI e VGA, dependendo do modelo do hardware8. Se você possui um desktop, é preciso verificar
se a placa de vídeo ou a placa-mãe (no caso de vídeo integrado) possuem mais de uma saída de vídeo, o que
nem sempre é o caso.
De qualquer forma, o procedimento é bastante simples:
Conecte o monitor
Conecte o monitor adicional à saída de vídeo extra de seu computador e ligue-o. Por padrão, o Windows
irá clonar a Área de Trabalho no segundo monitor, e você terá a mesma imagem nas duas telas. Não é o que
queremos, e sim utilizar uma das telas como uma extensão;

8 GOGONI, R. Como usar dois monitores no mesmo computador (Windows)

31
Acesse as configurações de tela
Dê um clique direito na Área de Trabalho, e depois em Configurações de tela.

Organize suas telas


Na nova janela, o Windows irá exibir os monitores conectados, cada um identificado com um número. Para
saber qual monitor é qual, clique no botão Identificar. Os números atribuídos serão exibidos em cada um dos
monitores.
É possível trocar a identificação dos monitores, mudando o segundo monitor para ser o principal, de “2” para
“1”. Isso é útil para melhor organizar sua Área de Trabalho. Para isso, selecione o monitor que deseja usar como
“1” e marque a caixa Tornar este meu vídeo principal.

Conclua a configuração
Por fim, escolha a opção Estender estes vídeos, clique em Aplicar e depois em Manter alterações.

Feito isso, tem-se uma Área de Trabalho única, mas estendida para os dois monitores. Entretanto, é preciso
lembrar que todos os apps e programas que abrir serão exibidos no monitor principal, que foi definido como
“1”, e eles só ocuparão ambos monitores quando em tela cheia, ou se arrastados manualmente com o mouse.

32
Unidades locais e mapeamentos de rede
Mapeamentos de Rede
Mapeie uma unidade de rede para acessá-la no Explorador de Arquivos do Windows sem precisar
procurá-la ou digitar seu endereço de rede toda vez9.
1. Abra o Explorador de Arquivos na barra de tarefas ou no menu Iniciar, ou pressione a tecla de logotipo
do Windows + E.
2. Selecione Este computador no painel esquerdo. Em seguida, na guia Computador, selecione Mapear
unidade de rede.

3. Na lista Unidade, selecione uma letra da unidade. (Qualquer letra disponível serve).
4. Na caixa Pasta, digite o caminho da pasta ou do computador ou selecione Procurar para localizar a pasta
ou o computador. Para se conectar sempre que você entrar no computador, selecione Conecte-se em entrar.
5. Selecione Concluir.
Observação: Se você não conseguir se conectar a uma unidade de rede ou pasta, o computador ao qual
você está tentando se conectar pode estar desligado ou talvez você não tenha as permissões corretas. Tente
contatar o administrador de rede.
Rede e compartilhamento
Rede e Internet
A opção Rede e Internet é possível verificar o status da rede e alterar suas configurações, definir preferências
para compartilhar arquivos e computadores e configurar a conexão com a Internet.

Rede e Internet.

9 https://support.microsoft.com/pt-br/windows/mapear-uma-unidade-de-rede-no-windows-29ce55d1-34e-
3-a7e2-4801-131475f9557d#ID0EBD=Windows_10

33
1. A Central de Rede e Compartilhamento exibe as informações básicas de rede e configurações de conexões.
É possível conectar ou desconectar de uma rede ou configurar nova conexão ou rede (sem fio, de banda larga,
etc.).
2. Em Propriedades da Internet, é possível definir as configurações de conexão e exibição da Internet.
Podem ser definidas as páginas padrão a serem abertas, alterar o modo de exibição das guias dos navegadores
e configurar ou excluir o histórico de navegação, entre outras configurações.
3. Infravermelho permite configurar a transferência de arquivos por infravermelho.
Compartilhamento
Para compartilhar um arquivo ou pasta no Explorador de Arquivos, siga um destes procedimentos10:
Clique com o botão direito do mouse ou pressione um arquivo e selecione Dar acesso a > Pessoas específicas.

Selecione um arquivo, selecione a guia Compartilhar na parte superior do Explorador de Arquivos e, na


seção Compartilhar com, selecione Pessoas específicas.

Selecione um usuário na rede com o qual compartilhar o arquivo ou selecione Todos para dar a todos os
usuários da rede acesso ao arquivo.
Se selecionar vários arquivos de uma vez, você poderá compartilhar todos eles da mesma forma. Isso
também é válido para pastas; compartilhe uma pasta e todos os arquivos nela serão compartilhados.

10 https://support.microsoft.com/pt-br/windows/compartilhamento-de-arquivos-por-meio-de-uma-rede-no-win-
dows-b58704b2-f53a-4b82-7bc1-80f9994725bf#ID0EBD=Windows_10

34
Conceitos básicos para utilização dos softwares do pacote Microsoft Office, tais como:
processador de texto, planilha eletrônica e aplicativo para apresentação e Excel. Word,
Excel e PowerPoint

MS OFFICE WORD 2016


Essa versão de edição de textos vem com novas ferramentas e novos recursos para que o usuário crie, edite
e compartilhe documentos de maneira fácil e prática11.
O Word 2016 está com um visual moderno, mas ao mesmo tempo simples e prático, possui muitas melho-
rias, modelos de documentos e estilos de formatações predefinidos para agilizar e dar um toque de requinte
aos trabalhos desenvolvidos. Trouxe pouquíssimas novidades, seguiu as tendências atuais da computação,
permitindo o compartilhamento de documentos e possuindo integração direta com vários outros serviços da
web, como Facebook, Flickr, Youtube, Onedrive, Twitter, entre outros.
Novidades no Word 2016
– Diga-me o que você deseja fazer: facilita a localização e a realização das tarefas de forma intuitiva, essa
nova versão possui a caixa Diga-me o que deseja fazer, onde é possível digitar um termo ou palavra correspon-
dente a ferramenta ou configurações que procurar.

– Trabalhando em grupo, em tempo real: permite que vários usuários trabalhem no mesmo documento de
forma simultânea.

Ao armazenar um documento on-line no OneDrive ou no SharePoint e compartilhá-lo com colegas que usam
o Word 2016 ou Word On-line, vocês podem ver as alterações uns dos outros no documento durante a edição.
Após salvar o documento on-line, clique em Compartilhar para gerar um link ou enviar um convite por e-mail.
Quando seus colegas abrem o documento e concordam em compartilhar automaticamente as alterações, você
vê o trabalho em tempo real.

11 http://www.popescolas.com.br/eb/info/word.pdf

35
– Pesquisa inteligente: integra o Bing, serviço de buscas da Microsoft, ao Word 2016. Ao clicar com o botão
do mouse sobre qualquer palavra do texto e no menu exibido, clique sobre a função Pesquisa Inteligente, um
painel é exibido ao lado esquerdo da tela do programa e lista todas as entradas na internet relacionadas com
a palavra digitada.
– Equações à tinta: se utilizar um dispositivo com tela sensível ao toque é possível desenhar equações
matemáticas, utilizando o dedo ou uma caneta de toque, e o programa será capaz de reconhecer e incluir a
fórmula ou equação ao documento.

– Histórico de versões melhorado: vá até Arquivo > Histórico para conferir uma lista completa de altera-
ções feitas a um documento e para acessar versões anteriores.
– Compartilhamento mais simples: clique em Compartilhar para compartilhar seu documento com outras
pessoas no SharePoint, no OneDrive ou no OneDrive for Business ou para enviar um PDF ou uma cópia como
um anexo de e-mail diretamente do Word.

– Formatação de formas mais rápida: quando você insere formas da Galeria de Formas, é possível es-
colher entre uma coleção de preenchimentos predefinidos e cores de tema para aplicar rapidamente o visual
desejado.
– Guia Layout: o nome da Guia Layout da Página na versão 2010/2013 do Microsoft Word mudou para
apenas Layout12.

12 CARVALHO, D. e COSTA, Renato. Livro Eletrônico.

36
Interface Gráfica

Navegação gráfica

Atalho de barra de status

Faixas de opções e modo de exibição

Guia de Início Rápido.13


13 https://www.udesc.br/arquivos/udesc/id_cpmenu/5297/Guia_de_Inicio_Rapido___

37
Ao clicar em Documento em branco surgirá a tela principal do Word 201614.

Área de trabalho do Word 2016.


Barra de Ferramentas de Acesso Rápido
Permite adicionar atalhos, de funções comumente utilizadas no trabalho com documentos que podem ser
personalizados de acordo com a necessidade do usuário.

Faixa de Opções
Faixa de Opções é o local onde estão os principais comandos do Word, todas organizadas em grupos e dis-
tribuídas por meio de guias, que permitem fácil localização e acesso. As faixas de Opções são separadas por
nove guias: Arquivos; Página Inicial, Inserir, Design, Layout, Referências, Correspondências, Revisão e Exibir.

– Arquivos: possui diversas funcionalidades, dentre algumas:


– Novo: abrir um Novo documento ou um modelo (.dotx) pré-formatado.
– Abrir: opções para abrir documentos já salvos tanto no computador como no sistema de armazenamento
em nuvem da Microsoft, One Drive. Além de exibir um histórico dos últimos arquivos abertos.
– Salvar/Salvar como: a primeira vez que irá salvar o documento as duas opções levam ao mesmo lugar.
Apenas a partir da segunda vez em diante que o Salvar apenas atualiza o documento e o Salvar como exibe
a janela abaixo. Contém os locais onde serão armazenados os arquivos. Opções locais como na nuvem (One-
Drive).
– Imprimir: opções de impressão do documento em edição. Desde a opção da impressora até as páginas
desejadas. O usuário tanto pode imprimir páginas sequenciais como páginas alternadas.

Word_2016_14952206861576.pdf
14 Melo, F. INFORMÁTICA. MS-Word 2016.

38
– Página Inicial: possui ferramentas básicas para formatação de texto, como tamanho e cor da fonte, estilos
de marcador, alinhamento de texto, entre outras.

Grupo Área de Transferência


Para acessá-la basta clicar no pequeno ícone de uma setinha para baixo no canto inferior direito, logo à
frente de Área de Transferência.
Colar (CTRL + V): cola um item (pode ser uma letra, palavra, imagem) copiado ou recortado.
Recortar (CTRL + X): recorta um item (pode ser uma letra, palavra, imagem) armazenando-o temporaria-
mente na Área de Transferência para em seguida ser colado no local desejado.
Copiar (CTRL+C): copia o item selecionado (cria uma cópia na Área de Transferência).
Pincel de Formatação (CTRL+SHIFT+C / CTRL+SHIFT+V): esse recurso (principalmente o ícone) cai em
vários concursos. Ele permite copiar a formatação de um item e aplicar em outro.
Grupo Fonte

Fonte: permite que selecionar uma fonte, ou seja, um tipo de letra a ser exibido em seu
texto. Em cada texto pode haver mais de um tipo de fontes diferentes.
Tamanho da fonte: é o tamanho da letra do texto. Permite escolher entre diferentes ta-
manhos de fonte na lista ou que digite um tamanho manualmente.

39
Negrito: aplica o formato negrito (escuro) ao texto selecionado. Se o cursor estiver sobre
uma palavra, ela ficará toda em negrito. Se a seleção ou a palavra já estiver em negrito, a
formatação será removida.
Itálico: aplica o formato itálico (deitado) ao texto selecionado. Se o cursor estiver sobre
uma palavra, ela ficará toda em itálico. Se a seleção ou palavra já estiver em itálico, a for-
matação será removida.
Sublinhado: sublinha, ou seja, insere ou remove uma linha embaixo do texto seleciona-
do. Se o cursor não está em uma palavra, o novo texto inserido será sublinhado.
Tachado: risca uma linha, uma palavra ou apenas uma letra no texto selecionado ou, se
o cursor somente estiver sobre uma palavra, esta palavra ficará riscada.

Subscrito: coloca a palavra abaixo das demais.

Sobrescrito: coloca a palavra acima das demais.

Cor do realce do texto: aplica um destaque colorido sobre a palavra, assim como uma
caneta marca texto.

Cor da fonte: permite alterar a cor da fonte (letra).

Grupo Parágrafo

Marcadores: permite criar uma lista com diferentes marcadores.

Numeração: permite criar uma lista numerada.

Lista de vários itens: permite criar uma lista numerada em níveis.

Diminuir Recuo: diminui o recuo do parágrafo em relação à margem esquerda.

Aumentar Recuo: aumenta o recuo do parágrafo em relação à margem esquerda.

Classificar: organiza a seleção atual em ordem alfabética ou numérica.

Mostrar tudo: mostra marcas de parágrafos e outros símbolos de formatação ocul-


tos.

Alinhar a esquerda: alinha o conteúdo com a margem esquerda.

Centralizar: centraliza seu conteúdo na página.

40
Alinhar à direita: alinha o conteúdo à margem direita.

Justificar: distribui o texto uniformemente entre as margens esquerda e direita.

Espaçamento de linha e parágrafo: escolhe o espaçamento entre as linhas do


texto ou entre parágrafos.

Sombreamento: aplica uma cor de fundo no parágrafo onde o cursor está posicio-
nado.

Bordas: permite aplicar ou retirar bordas no trecho selecionado.

Grupo Estilo
Possui vários estilos pré-definidos que permite salvar configurações relativas ao tamanho e cor da fonte,
espaçamento entre linhas do parágrafo.

Grupo Edição

CTRL+L: ao clicar nesse ícone é aberta a janela lateral, denominada navegação,


onde é possível localizar um uma palavra ou trecho dentro do texto.
CTRL+U: pesquisa no documento a palavra ou parte do texto que você quer mudar
e o substitui por outro de seu desejo.

Seleciona o texto ou objetos no documento.

Inserir: a guia inserir permite a inclusão de elementos ao texto, como: imagens, gráficos, formas, configura-
ções de quebra de página, equações, entre outras.

Adiciona uma folha inicial em seu documento, parecido como uma capa.

Adiciona uma página em branco em qualquer lugar de seu documento.

41
Uma seção divide um documento em partes determinadas pelo usuário para que
sejam aplicados diferentes estilos de formatação na mesma ou facilitar a numeração
das páginas dentro dela.

Permite inserir uma tabela, uma planilha do Excel, desenhar uma tabela, tabelas rápidas ou
converter o texto em tabela e vice-versa.

Design: esta guia agrupa todos os estilos e formatações disponíveis para aplicar ao layout do documento.

Layout: a guia layout define configurações características ao formato da página, como tamanho, orientação,
recuo, entre outras.

Referências: é utilizada para configurações de itens como sumário, notas de rodapé, legendas entre outros
itens relacionados a identificação de conteúdo.

Correspondências: possui configuração para edição de cartas, mala direta, envelopes e etiquetas.

42
Revisão: agrupa ferramentas úteis para realização de revisão de conteúdo do texto, como ortografia e gra-
mática, dicionário de sinônimos, entre outras.

Exibir: altera as configurações de exibição do documento.

Formatos de arquivos
Veja abaixo alguns formatos de arquivos suportados pelo Word 2016:
.docx: formato xml.
.doc: formato da versão 2003 e anteriores.
.docm: formato que contém macro (vba).
.dot: formato de modelo (carta, currículo...) de documento da versão 2003 e anteriores.
.dotx: formato de modelo (carta, currículo...) com o padrão xml.
.odt: formato de arquivo do Libre Office Writer.
.rtf: formato de arquivos do WordPad.
.xml: formato de arquivos para Web.
.html: formato de arquivos para Web.
.pdf: arquivos portáteis.
MS OFFICE EXCEL 2016
O Microsoft Excel 2016 é um software para criação e manutenção de Planilhas Eletrônicas.
A grande mudança de interface do aplicativo ocorreu a partir do Excel 2007 (e de todos os aplicativos do
Office 2007 em relação as versões anteriores). A interface do Excel, a partir da versão 2007, é muito diferente
em relação as versões anteriores (até o Excel 2003). O Excel 2016 introduziu novas mudanças, para corrigir
problemas e inconsistências relatadas pelos usuários do Excel 2010 e 2013.
Na versão 2016, temos uma maior quantidade de linhas e colunas, sendo um total de 1.048.576 linhas por
16.384 colunas.
O Excel 2016 manteve as funcionalidades e recursos que já estamos acostumados, além de implementar
alguns novos, como15:

15 https://ninjadoexcel.com.br/microsoft-excel-2016/

43
- 6 tipos novos de gráficos: Cascata, Gráfico Estatístico, Histograma, Pareto e Caixa e Caixa Estreita.
- Pesquise, encontra e reúna os dados necessários em um único local utilizando “Obter e Transformar Da-
dos” (nas versões anteriores era Power Query disponível como suplemento.
- Utilize Mapas 3D (em versões anteriores com Power Map disponível como suplemento) para mostrar his-
tórias junto com seus dados.
Especificamente sobre o Excel 2016, seu diferencial é a criação e edição de planilhas a partir de dispositivos
móveis de forma mais fácil e intuitivo, vendo que atualmente, os usuários ainda não utilizam de forma intensa o
Excel em dispositivos móveis.

Tela Inicial do Excel 2016.


Ao abrir uma planilha em branco ou uma planilha, é exibida a área de trabalho do Excel 2016 com todas as
ferramentas necessárias para criar e editar planilhas16.

16 https://juliobattisti.com.br/downloads/livros/excel_2016_basint_degusta.pdf

44
As cinco principais funções do Excel são17:
– Planilhas: Você pode armazenar manipular, calcular e analisar dados tais como números, textos e fórmu-
las. Pode acrescentar gráfico diretamente em sua planilha, elementos gráficos, tais como retângulos, linhas,
caixas de texto e botões. É possível utilizar formatos pré-definidos em tabelas.
– Bancos de dados: você pode classificar pesquisar e administrar facilmente uma grande quantidade de
informações utilizando operações de bancos de dados padronizadas.
– Gráficos: você pode rapidamente apresentar de forma visual seus dados. Além de escolher tipos pré-de-
finidos de gráficos, você pode personalizar qualquer gráfico da maneira desejada.
– Apresentações: Você pode usar estilos de células, ferramentas de desenho, galeria de gráficos e forma-
tos de tabela para criar apresentações de alta qualidade.
– Macros: as tarefas que são frequentemente utilizadas podem ser automatizadas pela criação e armaze-
namento de suas próprias macros.
Planilha Eletrônica
A Planilha Eletrônica é uma folha de cálculo disposta em forma de tabela, na qual poderão ser efetuados
rapidamente vários tipos de cálculos matemáticos, simples ou complexos.
Além disso, a planilha eletrônica permite criar tabelas que calculam automaticamente os totais de valores
numéricos inseridos, imprimir tabelas em layouts organizados e criar gráficos simples.
• Barra de ferramentas de acesso rápido
Essa barra localizada na parte superior esquerdo, ajudar a deixar mais perto os comandos mais utilizados,
sendo que ela pode ser personalizada. Um bom exemplo é o comando de visualização de impressão que po-
demos inserir nesta barra de acesso rápido.

Barra de ferramentas de acesso rápido.


• Barra de Fórmulas
Nesta barra é onde inserimos o conteúdo de uma célula podendo conter fórmulas, cálculos ou textos, mais
adiante mostraremos melhor a sua utilidade.

Barra de Fórmulas.
• Guia de Planilhas
Quando abrirmos um arquivo do Excel, na verdade estamos abrindo uma pasta de trabalho onde pode con-
ter planilhas, gráficos, tabelas dinâmicas, então essas abas são identificadoras de cada item contido na pasta
de trabalho, onde consta o nome de cada um.
Nesta versão quando abrimos uma pasta de trabalho, por padrão encontramos apenas uma planilha.
17 http://www.prolinfo.com.br

45
Guia de Planilhas.
– Coluna: é o espaçamento entre dois traços na vertical. As colunas do Excel são representadas em letras
de acordo com a ordem alfabética crescente sendo que a ordem vai de “A” até “XFD”, e tem no total de 16.384
colunas em cada planilha.
– Linha: é o espaçamento entre dois traços na horizontal. As linhas de uma planilha são representadas em
números, formam um total de 1.048.576 linhas e estão localizadas na parte vertical esquerda da planilha.

Linhas e colunas.
Célula: é o cruzamento de uma linha com uma coluna. Na figura abaixo podemos notar que a célula se-
lecionada possui um endereço que é o resultado do cruzamento da linha 4 e a coluna B, então a célula será
chamada B4, como mostra na caixa de nome logo acima da planilha.

Células.
• Faixa de opções do Excel (Antigo Menu)
Como na versão anterior o MS Excel 2013 a faixa de opções está organizada em guias/grupos e comandos.
Nas versões anteriores ao MS Excel 2007 a faixa de opções era conhecida como menu.
1. Guias: existem sete guias na parte superior. Cada uma representa tarefas principais executadas no Excel.
2. Grupos: cada guia tem grupos que mostram itens relacionados reunidos.
3. Comandos: um comando é um botão, uma caixa para inserir informações ou um menu.

Faixa de opções do Excel.


• Pasta de trabalho
É denominada pasta todo arquivo que for criado no MS Excel. Tudo que for criado será um arquivo com
extensão: xls, xlsx, xlsm, xltx ou xlsb.

46
Fórmulas
Fórmulas são equações que executam cálculos sobre valores na planilha. Uma fórmula sempre inicia com
um sinal de igual (=).
Uma fórmula também pode conter os seguintes itens: funções, referências, operadores e constantes.

– Referências: uma referência identifica uma célula ou um intervalo de células em uma planilha e informa
ao Microsoft Excel onde procurar os valores ou dados a serem usados em uma fórmula.
– Operadores: um sinal ou símbolo que especifica o tipo de cálculo a ser executado dentro de uma expres-
são. Existem operadores matemáticos, de comparação, lógicos e de referência.

– Constantes: é um valor que não é calculado, e que, portanto, não é alterado. Por exemplo: =C3+5.
O número 5 é uma constante. Uma expressão ou um valor resultante de uma expressão não é considerado
uma constante.
– Níveis de Prioridade de Cálculo
Quando o Excel cria fórmulas múltiplas, ou seja, misturar mais de uma operação matemática diferente dentro
de uma mesma fórmula, ele obedece a níveis de prioridade.
Os Níveis de Prioridade de Cálculo são os seguintes:
Prioridade 1: Exponenciação e Radiciação (vice-versa).
Prioridade 2: Multiplicação e Divisão (vice-versa).
Prioridade 3: Adição e Subtração (vice-versa).
Os cálculos são executados de acordo com a prioridade matemática, conforme esta sequência mostrada,
podendo ser utilizados parênteses “ () ” para definir uma nova prioridade de cálculo.

47
– Criando uma fórmula
Para criar uma fórmula simples como uma soma, tendo como referência os conteúdos que estão em duas
células da planilha, digite o seguinte:

Funções
Funções são fórmulas predefinidas que efetuam cálculos usando valores específicos, denominados argu-
mentos, em uma determinada ordem ou estrutura. As funções podem ser usadas para executar cálculos sim-
ples ou complexos.
Assim como as fórmulas, as funções também possuem uma estrutura (sintaxe), conforme ilustrado abaixo:

Estrutura da função.
NOME DA FUNÇÃO: todas as funções que o Excel permite usar em suas células tem um nome exclusivo.
Para obter uma lista das funções disponíveis, clique em uma célula e pressione SHIFT+F3.
ARGUMENTOS: os argumentos podem ser números, texto, valores lógicos, como VERDADEIRO ou FALSO,
matrizes, valores de erro como #N/D ou referências de célula. O argumento que você atribuir deve produzir um
valor válido para esse argumento. Os argumentos também podem ser constantes, fórmulas ou outras funções.
• Função SOMA
Esta função soma todos os números que você especifica como argumentos. Cada argumento pode ser um
intervalo, uma referência de célula, uma matriz, uma constante, uma fórmula ou o resultado de outra função.
Por exemplo, SOMA (A1:A5) soma todos os números contidos nas células de A1 a A5. Outro exemplo: SOMA
(A1;A3; A5) soma os números contidos nas células A1, A3 e A5.

48
• Função MÉDIA
Esta função calcula a média aritmética de uma determinada faixa de células contendo números. Para tal,
efetua o cálculo somando os conteúdos dessas células e dividindo pela quantidade de células que foram so-
madas.

• Função MÁXIMO e MÍNIMO


Essas funções dado um intervalo de células retorna o maior e menor número respectivamente.

• Função SE
A função SE é uma função do grupo de lógica, onde temos que tomar uma decisão baseada na lógica do
problema. A função SE verifica uma condição que pode ser Verdadeira ou Falsa, diante de um teste lógico.
Sintaxe
SE (teste lógico; valor se verdadeiro; valor se falso)

49
Exemplo:
Na planilha abaixo, como saber se o número é negativo, temos que verificar se ele é menor que zero.
Na célula A2 digitaremos a seguinte formula:

• Função SOMASE
A função SOMASE é uma junção de duas funções já estudadas aqui, a função SOMA e SE, onde buscare-
mos somar valores desde que atenda a uma condição especificada:
Sintaxe
SOMASE (intervalo analisado; critério; intervalo a ser somado)
Onde:
Intervalo analisado (obrigatório): intervalo em que a função vai analisar o critério.
Critério (obrigatório): Valor ou Texto a ser procurado no intervalo a ser analisado.
Intervalo a ser somado (opcional): caso o critério seja atendido é efetuado a soma da referida célula analisa-
da. Não pode conter texto neste intervalo.

Exemplo:
Vamos calcular a somas das vendas dos vendedores por Gênero. Observando a planilha acima, na célula
C9 digitaremos a função =SOMASE (B2:B7;”M”; C2:C7) para obter a soma dos vendedores.
• Função CONT.SE
Esta função conta quantas células se atender ao critério solicitado. Ela pede apenas dois argumentos, o
intervalo a ser analisado e o critério para ser verificado.
Sintaxe
CONT.SE (intervalo analisado; critério)

50
Onde:
Intervalo analisado (obrigatório): intervalo em que a função vai analisar o critério.
Critério (obrigatório): Valor ou Texto a ser procurado no intervalo a ser analisado.

Aproveitando o mesmo exemplo da função anterior, podemos contar a quantidade de homens e mulheres.
Na planilha acima, na célula C9 digitaremos a função =CONT.SE (B2:B7;”M”) para obter a quantidade de
vendedores.
MS OFFICE POWERPOINT 2016
O aplicativo Power Point 2016 é um programa para apresentações eletrônicas de slides. Nele encontramos
os mais diversos tipos de formatações e configurações que podemos aplicar aos slides ou apresentação de
vários deles. Através desse aplicativo, podemos ainda, desenvolver slides para serem exibidos na web, imprimir
em transparência para projeção e melhor: desenvolver apresentações para palestras, cursos, apresentações
de projetos e produtos, utilizando recursos de áudio e vídeo.
O MS PowerPoint é um aplicativo de apresentação de slides, porém ele não apenas isso, mas também
realiza as seguintes tarefas18:
– Edita imagens de forma bem simples;
– Insere e edita áudios mp3, mp4, midi, wav e wma no próprio slide;
– Insere vídeos on-line ou do próprio computador;
– Trabalha com gráficos do MS Excel;
– Grava Macros.

Tela inicial do PowerPoint 2016.


18 FRANCESCHINI, M. Ms PowerPoint 2016 – Apresentação de Slides.

51
– Ideal para apresentar uma ideia, proposta, empresa, produto ou processo, com design profissional e slides
de grande impacto;
– Os seus temas personalizados, estilos e opções de formatação dão ao utilizador uma grande variedade de
combinações de cor, tipos de letra e feitos;
– Permite enfatizar as marcas (bullet points), com imagens, formas e textos com estilos especiais;
– Inclui gráficos e tabelas com estilos semelhantes ao dos restantes programas do Microsoft Office (Word e
Excel), tornando a apresentação de informação numérica apelativa para o público.
– Com a funcionalidade SmartArt é possível criar diagramas sofisticados, ideais para representar projetos,
hierarquias e esquemas personalizados.
– Permite a criação de temas personalizados, ideal para utilizadores ou empresas que pretendam ter o seu
próprio layout.
– Pode ser utilizado como ferramenta colaborativa, onde os vários intervenientes (editores da apresentação)
podem trocar informações entre si através do documento, através de comentários.
Novos Recursos do MS PowerPoint
Na nova versão do PowerPoint, alguns recursos foram adicionados. Vejamos quais são eles.
• Diga-me: serve para encontrar instantaneamente os recursos do aplicativo.
• Gravação de Tela: novo recurso do MS PowerPoint, encontrado na guia Inserir. A Gravação de Tela grava
um vídeo com áudio das ações do usuário no computador, podendo acessar todas as janelas do micro e regis-
trando os movimentos do mouse.

• Compartilhar: permite compartilhar as apresentações com outros usuários on-line para edição simultânea
por meio do OneDrive.

• Anotações à Tinta: o usuário pode fazer traços de caneta à mão livre e marca-texto no documento. Esse
recurso é acessado por meio da guia Revisão.

52
• Ideias de Design: essa nova funcionalidade da guia Design abre um painel lateral que oferece sugestões
de remodelagem do slide atual instantaneamente.

Guia Arquivo
Ao clicar na guia Arquivo, serão exibidos comandos básicos: Novo, Abrir, Salvar, Salvar Como, Imprimir,
Preparar, Enviar, Publicar e Fechar19.

Barra de Ferramentas de Acesso Rápido20


Localiza-se no canto superior esquerdo ao lado do Botão do Microsoft Office (local padrão), é personalizável
e contém um conjunto de comandos independentes da guia exibida no momento. É possível adicionar botões
que representam comandos à barra e mover a barra de um dos dois locais possíveis.

19 popescolas.com.br/eb/info/power_point.pdf
20 http://www.professorcarlosmuniz.com.br

53
Barra de Título
Exibe o nome do programa (Microsoft PowerPoint) e, também exibe o nome do documento ativo.

Botões de Comando da Janela

Acionando esses botões, é possível minimizar, maximizar e restaurar a janela do programa PowerPoint.
Faixa de Opções
A Faixa de Opções é usada para localizar rapidamente os comandos necessários para executar uma tarefa.
Os comandos são organizados em grupos lógicos, reunidos em guias. Cada guia está relacionada a um tipo
de atividade como gravação ou disposição de uma página. Para diminuir a desorganização, algumas guias são
exibidas somente quando necessário. Por exemplo, a guia Ferramentas de Imagem somente é exibida quando
uma imagem for selecionada.
Grande novidade do Office 2007/2010, a faixa de opções elimina grande parte da navegação por menus e
busca aumentar a produtividade por meio do agrupamento de comandos em uma faixa localizada abaixo da
barra de títulos21.

Painel de Anotações
Nele é possível digitar as anotações que se deseja incluir em um slide.
Barra de Status
Exibe várias informações úteis na confecção dos slides, entre elas: o número de slides; tema e idioma.

Nível de Zoom
Clicar para ajustar o nível de zoom.

Modos de Exibição do PowerPoint


O menu das versões anteriores, conhecido como menu Exibir, agora é a guia Exibição no Microsoft Power-
Point 2010. O PowerPoint 2010 disponibiliza aos usuários os seguintes modos de exibição:
– Normal,
– Classificação de Slides,
– Anotações,

21 LÊNIN, A; JUNIOR, M. Microsoft Office 2010. Livro Eletrônico.

54
– Modo de exibição de leitura,
– Slide Mestre,
– Folheto Mestre,
– Anotações Mestras.

O modo de exibição Normal é o principal modo de edição, onde você escreve e projeta a sua apresentação.
Criar apresentações
Criar uma apresentação no Microsoft PowerPoint 2013 engloba: iniciar com um design básico; adicionar no-
vos slides e conteúdo; escolher layouts; modificar o design do slide, se desejar, alterando o esquema de cores
ou aplicando diferentes modelos de estrutura e criar efeitos, como transições de slides animados.
Ao iniciarmos o aplicativo Power Point 2016, automaticamente é exibida uma apresentação em branco,
na qual você pode começar a montar a apresentação. Repare que essa apresentação é montada sem slides
adicionais ou formatações, contendo apenas uma caixa de texto com título e subtítulo, sem plano de fundo ou
efeito de preenchimento. Para dar continuidade ao seu trabalho e criar uma outra apresentação em outro slide,
basta clicar em Página Inicial e em seguida Novo Slide.

• Layout
O layout é o formato que o slide terá na apresentação como títulos, imagens, tabelas, entre outros. Nesse
caso, você pode escolher entre os vários tipos de layout.
Para escolher qual layout você prefere, faça o seguinte procedimento:
1. Clique em Página Inicial;
2. Após clique em Layout;
3. Em seguida, escolha a opção.

55
Então basta começar a digitar.
Formatar texto
Para alterar um texto, é necessário primeiro selecioná-lo. Para selecionar um texto ou palavra, basta clicar
com o botão esquerdo sobre o ponto em que se deseja iniciar a seleção e manter o botão pressionado, arrastar
o mouse até o ponto desejado e soltar o botão esquerdo.
Para formatar nossa caixa de texto temos os grupos da guia Página Inicial. O primeiro grupo é a Fonte, po-
demos através deste grupo aplicar um tipo de letra, um tamanho, efeitos, cor, etc.
Fonte: altera o tipo de fonte.
Tamanho da fonte: altera o tamanho da fonte.
Negrito: aplica negrito ao texto selecionado. Também pode ser acionado através do comando Ctrl+N.
Itálico: aplica Itálico ao texto selecionado. Também pode ser acionado através do comando Ctrl+I.
Sublinhado: sublinha o texto selecionado. Também pode ser acionado através do comando Ctrl+S.
Tachado: desenha uma linha no meio do texto selecionado.
Sombra de Texto: adiciona uma sombra atrás do texto selecionado para destacá-lo no slide.
Espaçamento entre Caracteres: ajusta o espaçamento entre caracteres.
Maiúsculas e Minúsculas: altera todo o texto selecionado para MAIÚSCULAS, minúsculas, ou outros usos
comuns de maiúsculas/minúsculas.
Cor da Fonte: altera a cor da fonte.
Alinhar Texto à Esquerda: alinha o texto à esquerda. Também pode ser acionado através do comando
Ctrl+Q.
Centralizar: centraliza o texto. Também pode ser acionado através do comando Ctrl+E.
Alinhar Texto à Direita: alinha o texto à direita. Também pode ser acionado através do comando Ctrl+G.
Justificar: alinha o texto às margens esquerda e direita, adicionando espaço extra entre as palavras confor-
me o necessário, promovendo uma aparência organizada nas laterais esquerda e direita da página.
Colunas: divide o texto em duas ou mais colunas.

56
Excluir slide
Selecione o slide com um clique e tecle Delete no teclado.
Salvar Arquivo
Para salvar o arquivo, acionar a guia Arquivo e sem sequência, salvar como ou pela tecla de atalho Ctrl + B.
Inserir Figuras
Para inserir uma figura no slide clicar na guia Inserir, e clicar em um desses botões:
– Imagem do Arquivo: insere uma imagem de um arquivo.
– Clip-Art: é possível escolher entre várias figuras que acompanham o Microsoft Office.
– Formas: insere formas prontas, como retângulos e círculos, setas, linhas, símbolos de fluxograma e textos
explicativos.
– SmartArt: insere um elemento gráfico SmartArt para comunicar informações visualmente. Esses elemen-
tos gráficos variam desde listas gráficas e diagramas de processos até gráficos mais complexos, como diagra-
mas de Venn e organogramas.
– Gráfico: insere um gráfico para ilustrar e comparar dados.
– WordArt: insere um texto com efeitos especiais.

Transição de Slides
A Microsoft Office PowerPoint 2016 inclui vários tipos diferentes de transições de slides. Basta clicar no guia
transição e escolher a transição de slide desejada.

Exibir apresentação
Para exibir uma apresentação de slides no Power Point.
1. Clique na guia Apresentação de Slides, grupo Iniciar Apresentação de Slides.
2. Clique na opção Do começo ou pressione a tecla F5, para iniciar a apresentação a partir do primeiro slide.
3. Clique na opção Do Slide Atual, ou pressione simultaneamente as teclas SHIFT e F5, para iniciar a apre-
sentação a partir do slide atual.

57
Slide mestre
O slide mestre é um slide padrão que replica todas as suas características para toda a apresentação. Ele
armazena informações como plano de fundo, tipos de fonte usadas, cores, efeitos (de transição e animação),
bem como o posicionamento desses itens. Por exemplo, na imagem abaixo da nossa apresentação multiuso
Power View, temos apenas um item padronizado em todos os slides que é a numeração da página no topo
direito superior.
Ao modificar um ou mais dos layouts abaixo de um slide mestre, você modifica essencialmente esse slide
mestre. Embora cada layout de slide seja configurado de maneira diferente, todos os layouts que estão asso-
ciados a um determinado slide mestre contêm o mesmo tema (esquema de cor, fontes e efeitos).
Para criar um slide mestre clique na Guia Exibição e em seguida em Slide Mestre.

Conhecimento básico de consulta pela Internet e recebimento e envio de mensagens


eletrônicas. Internet

INTERNET
A Internet é uma rede mundial de computadores interligados através de linhas de telefone, linhas de co-
municação privadas, cabos submarinos, canais de satélite, etc22. Ela nasceu em 1969, nos Estados Unidos.
Interligava originalmente laboratórios de pesquisa e se chamava ARPAnet (ARPA: Advanced Research Projects
Agency). Com o passar do tempo, e com o sucesso que a rede foi tendo, o número de adesões foi crescendo
continuamente. Como nesta época, o computador era extremamente difícil de lidar, somente algumas institui-
ções possuíam internet.
No entanto, com a elaboração de softwares e interfaces cada vez mais fáceis de manipular, as pessoas
foram se encorajando a participar da rede. O grande atrativo da internet era a possibilidade de se trocar e com-
partilhar ideias, estudos e informações com outras pessoas que, muitas vezes nem se conhecia pessoalmente.
Conectando-se à Internet
Para se conectar à Internet, é necessário que se ligue a uma rede que está conectada à Internet. Essa rede
é de um provedor de acesso à internet. Assim, para se conectar você liga o seu computador à rede do provedor
de acesso à Internet; isto é feito por meio de um conjunto como modem, roteadores e redes de acesso (linha
telefônica, cabo, fibra-ótica, wireless, etc.).
World Wide Web
A web nasceu em 1991, no laboratório CERN, na Suíça. Seu criador, Tim Berners-Lee, concebeu-a unica-
mente como uma linguagem que serviria para interligar computadores do laboratório e outras instituições de
pesquisa, e exibir documentos científicos de forma simples e fácil de acessar.
Hoje é o segmento que mais cresce. A chave do sucesso da World Wide Web é o hipertexto. Os textos e
imagens são interligados por meio de palavras-chave, tornando a navegação simples e agradável.
Protocolo de comunicação
Transmissão e fundamentalmente por um conjunto de protocolos encabeçados pelo TCP/IP. Para que os
computadores de uma rede possam trocar informações entre si é necessário que todos os computadores
adotem as mesmas regras para o envio e o recebimento de informações. Este conjunto de regras é conhecido

22 https://cin.ufpe.br/~macm3/Folders/Apostila%20Internet%20-%20Avan%E7ado.pdf

58
como Protocolo de Comunicação. No protocolo de comunicação estão definidas todas as regras necessárias
para que o computador de destino, “entenda” as informações no formato que foram enviadas pelo computador
de origem.
Existem diversos protocolos, atualmente a grande maioria das redes utiliza o protocolo TCP/IP já que este
é utilizado também na Internet.
O protocolo TCP/IP acabou se tornando um padrão, inclusive para redes locais, como a maioria das redes
corporativas hoje tem acesso Internet, usar TCP/IP resolve a rede local e também o acesso externo.
TCP / IP
Sigla de Transmission Control Protocol/Internet Protocol (Protocolo de Controle de Transmissão/Protocolo
Internet).
Embora sejam dois protocolos, o TCP e o IP, o TCP/IP aparece nas literaturas como sendo:
- O protocolo principal da Internet;
- O protocolo padrão da Internet;
- O protocolo principal da família de protocolos que dá suporte ao funcionamento da Internet e seus serviços.
Considerando ainda o protocolo TCP/IP, pode-se dizer que:
A parte TCP é responsável pelos serviços e a parte IP é responsável pelo roteamento (estabelece a rota ou
caminho para o transporte dos pacotes).
Domínio
Se não fosse o conceito de domínio quando fossemos acessar um determinado endereço na web teríamos
que digitar o seu endereço IP. Por exemplo: para acessar o site do Google ao invés de você digitar www.google.
com você teria que digitar um número IP – 74.125.234.180.
É através do protocolo DNS (Domain Name System), que é possível associar um endereço de um site a um
número IP na rede. O formato mais comum de um endereço na Internet é algo como http://www.empresa.com.
br, em que:
www: (World Wide Web): convenção que indica que o endereço pertence à web.
empresa: nome da empresa ou instituição que mantém o serviço.
com: indica que é comercial.
br: indica que o endereço é no Brasil.
URL
Um URL (de Uniform Resource Locator), em português, Localizador-Padrão de Recursos, é o endereço de
um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corpora-
tiva, uma intranet.
Uma URL tem a seguinte estrutura: protocolo://máquina/caminho/recurso.
HTTP
É o protocolo responsável pelo tratamento de pedidos e respostas entre clientes e servidor na World Wide
Web. Os endereços web sempre iniciam com http:// (http significa Hypertext Transfer Protocol, Protocolo de
transferência hipertexto).
Hipertexto
São textos ou figuras que possuem endereços vinculados a eles. Essa é a maneira mais comum de navegar
pela web.
Impressão de páginas
Para imprimir uma página da Internet, basta clicar no botão de impressão do navegador. O navegador irá
então abrir uma janela de impressão, onde o usuário poderá configurar as opções de impressão.

59
Navegadores
Um navegador de internet é um programa que mostra informações da internet na tela do computador do
usuário.
Além de também serem conhecidos como browser ou web browser, eles funcionam em computadores, note-
books, dispositivos móveis, aparelhos portáteis, videogames e televisores conectados à internet.
Um navegador de internet condiciona a estrutura de um site e exibe qualquer tipo de conteúdo na tela da
máquina usada pelo internauta.
Esse conteúdo pode ser um texto, uma imagem, um vídeo, um jogo eletrônico, uma animação, um aplicativo
ou mesmo servidor. Ou seja, o navegador é o meio que permite o acesso a qualquer página ou site na rede.
Para funcionar, um navegador de internet se comunica com servidores hospedados na internet usando di-
versos tipos de protocolos de rede. Um dos mais conhecidos é o protocolo HTTP, que transfere dados binários
na comunicação entre a máquina, o navegador e os servidores.
Funcionalidades de um Navegador de Internet
A principal funcionalidade dos navegadores é mostrar para o usuário uma tela de exibição através de uma
janela do navegador.
Ele decodifica informações solicitadas pelo usuário, através de códigos-fonte, e as carrega no navegador
usado pelo internauta.
Ou seja, entender a mensagem enviada pelo usuário, solicitada através do endereço eletrônico, e traduzir
essa informação na tela do computador. É assim que o usuário consegue acessar qualquer site na internet.
O recurso mais comum que o navegador traduz é o HTML, uma linguagem de marcação para criar páginas
na web e para ser interpretado pelos navegadores.
Eles também podem reconhecer arquivos em formato PDF, imagens e outros tipos de dados.
Essas ferramentas traduzem esses tipos de solicitações por meio das URLs, ou seja, os endereços eletrôni-
cos que digitamos na parte superior dos navegadores para entrarmos numa determinada página.
Abaixo estão outros recursos de um navegador de internet:
– Barra de Endereço: é o espaço em branco que fica localizado no topo de qualquer navegador. É ali que o
usuário deve digitar a URL (ou domínio ou endereço eletrônico) para acessar qualquer página na web.
– Botões de Início, Voltar e Avançar: botões clicáveis básicos que levam o usuário, respectivamente, ao
começo de abertura do navegador, à página visitada antes ou à página visitada seguinte.
– Favoritos: é a aba que armazena as URLs de preferência do usuário. Com um único simples, o usuário
pode guardar esses endereços nesse espaço, sendo que não existe uma quantidade limite de links. É muito útil
para quando você quer acessar as páginas mais recorrentes da sua rotina diária de tarefas.
– Atualizar: botão básico que recarrega a página aberta naquele momento, atualizando o conteúdo nela
mostrado. Serve para mostrar possíveis edições, correções e até melhorias de estrutura no visual de um site.
Em alguns casos, é necessário limpar o cache para mostrar as atualizações.
– Histórico: opção que mostra o histórico de navegação do usuário usando determinado navegador. É mui-
to útil para recuperar links, páginas perdidas ou revisitar domínios antigos. Pode ser apagado, caso o usuário
queira.
– Gerenciador de Downloads: permite administrar os downloads em determinado momento. É possível ati-
var, cancelar e pausar por tempo indeterminado. É um maior controle na usabilidade do navegador de internet.
– Extensões: já é padrão dos navegadores de internet terem um mecanismo próprio de extensões com mais
funcionalidades. Com alguns cliques, é possível instalar temas visuais, plug-ins com novos recursos (relógio,
notícias, galeria de imagens, ícones, entre outros.
– Central de Ajuda: espaço para verificar a versão instalada do navegador e artigos (geralmente em inglês,
embora também existam em português) de como realizar tarefas ou ações específicas no navegador.

60
SITES DE BUSCA
Sites de busca são mecanismos de pesquisa que permitem buscar documentos, imagens, vídeos e quais-
quer tipos de informações na rede. Eles utilizam um algoritmo capaz de varrer todas as informações da internet
para buscar as informações desejadas. São exemplos de sites de busca mais comuns: Google, Bing e Yahoo.

Formas de acesso

GOOGLE www.google.com.br
BING www.bing.com.br
YAHOO www.yahoo.com.br
Tipos de buscadores
Buscadores Horizontais: São aqueles buscadores que varrem a Internet inteira.
Por exemplo, temos o Google que vai em busca de qualquer conteúdo relacionado a palavra chave.
Buscadores Verticais: São aqueles mais específicos que varrem somente um tipo de site.
Por exemplo, temos o Youtube que é um repositório de vídeos, logo ao pesquisarmos dentro dele a busca
será limitada aos vídeos.
Atualmente o site de busca mais utilizado é o Google vejamos mais detalhes:

1 – Nesta barra digitaremos o endereço do site: www.google.com.br;


2 – Nesta barra digitaremos a palavra-chave que queremos encontrar;
3 – Podemos também acionar este microfone para falar a palavra-chave e a mesma será escrita na barra
de pesquisa;
4 – Podemos também acessar um teclado virtual que irá surgir na tela, permitindo a seleção dos caracteres
desejados.

61
Após a entrada da palavra-chave, estamos prontos para realizar a pesquisa.
Outras funções do site de pesquisa do google

Menu do Google à direita, conforme a imagem acima

GMAIL Acesso ao E-mail do Google;


Acesso a barra de pesquisa imagens, neste caso o buscador irá atuar somente na
IMAGENS procura de imagens, podemos digitar uma palavra-chave, ou até mesmo colar uma
imagem na barra para iniciar a pesquisa;
CONTA Acesso a informações de cadastro, nome, celular, etc.;
PESQUISA Acesso ao buscador de pesquisas
Acesso a informações de endereço e localização. No caso do celular funciona como
MAPS
um GPS;
YOUTUBE ACESSO A VÍDEOS PUBLICADOS;
Acesso a loja de aplicativos, no caso do celular temos a Play Store onde
PLAY
encontramos aplicativos;
NOTICIAS Acesso a notícias;
MEET Acesso a Reuniões (vídeo chamadas);
CONTATOS Acesso a todos os contatos;
DRIVE Acesso ao local de armazenamento na internet de arquivos, fotos, vídeos, etc.;
AGENDA Acesso a agenda. É um local onde podemos marcar compromissos, tarefas, etc.;
TRADUTOR Acesso ao tradutor do Google;
Acesso a todas as fotos armazenadas no drive, estas fotos são armazenadas na
sua conta google. Conforme usamos o celular, enviamos as fotos automaticamente
FOTOS
para o drive, a frequência deste envio depende de uma configuração prévia que
temos que realizar;
Acesso a livros, neste caso somos remetidos para uma barra somente para a
LIVROS
pesquisa de livros.
Acesso a documentos, neste caso são textos em geral, semelhantes a documentos
DOCUMENTOS
em WORD, podemos acessar e até criar documentos para o uso;
Acesso a planilhas eletrônicas, neste caso são planilhas semelhantes ao EXCEL,
PLANILHAS
podemos acessar e até criar planilhas para o uso;

62
Permite a criação e gerenciamento de um blog. Blog é um site que permite
BLOGGUER a atualização rápida através de postagens, isso deve-se a sua estrutura
extremamente flexível de uso;
Acesso a uma plataforma Google, onde podemos conectar pessoas através de
HANGOUTS
vídeo conferencia e mensagens, etc.
A Google está frequentemente atualizando esse menu, visto a adequação de aplicativos ao contexto atual.
E-MAIL
O e-mail revolucionou o modo como as pessoas recebem mensagem atualmente23. Qualquer pessoa que
tenha um e-mail pode mandar uma mensagem para outra pessoa que também tenha e-mail, não importando a
distância ou a localização.
Um endereço de correio eletrônico obedece à seguinte estrutura: à esquerda do símbolo @ (ou arroba) fica
o nome ou apelido do usuário, à direita fica o nome do domínio que fornece o acesso. O resultado é algo como:
maria@apostilassolucao.com.br
Atualmente, existem muitos servidores de webmail – correio eletrônico – na Internet, como o Gmail e o
Outlook.
Para possuir uma conta de e-mail nos servidores é necessário preencher uma espécie de cadastro. Geral-
mente existe um conjunto de regras para o uso desses serviços.
CORREIO ELETRÔNICO
Este método utiliza, em geral, uma aplicação (programa de correio eletrônico) que permite a manipulação
destas mensagens e um protocolo (formato de comunicação) de rede que permite o envio e recebimento de
mensagens24. Estas mensagens são armazenadas no que chamamos de caixa postal, as quais podem ser
manipuladas por diversas operações como ler, apagar, escrever, anexar, arquivos e extração de cópias das
mensagens.
Funcionamento básico de correio eletrônico
Essencialmente, um correio eletrônico funciona como dois programas funcionando em uma máquina servi-
dora:
– Servidor SMTP (Simple Mail Transfer Protocol): protocolo de transferência de correio simples, respon-
sável pelo envio de mensagens.
– Servidor POP3 (Post Office Protocol – protocolo Post Office) ou IMAP (Internet Mail Access Proto-
col): protocolo de acesso de correio internet), ambos protocolos para recebimento de mensagens.
Para enviar um e-mail, o usuário deve possuir um cliente de e-mail que é um programa que permite escrever,
enviar e receber e-mails conectando-se com a máquina servidora de e-mail. Inicialmente, um usuário que dese-
ja escrever seu e-mail, deve escrever sua mensagem de forma textual no editor oferecido pelo cliente de e-mail
e endereçar este e-mail para um destinatário que possui o formato “nome@dominio.com.br“. Quando clicamos
em enviar, nosso cliente de e-mail conecta-se com o servidor de e-mail, comunicando-se com o programa
SMTP, entregando a mensagem a ser enviada. A mensagem é dividida em duas partes: o nome do destinatário
(nome antes do @) e o domínio, i.e., a máquina servidora de e-mail do destinatário (endereço depois do @).
Com o domínio, o servidor SMTP resolve o DNS, obtendo o endereço IP do servidor do e-mail do destinatário e
comunicando-se com o programa SMTP deste servidor, perguntando se o nome do destinatário existe naquele
servidor. Se existir, a mensagem do remetente é entregue ao servidor POP3 ou IMAP, que armazena a mensa-
gem na caixa de e-mail do destinatário.
Ações no correio eletrônico
Independente da tecnologia e recursos empregados no correio eletrônico, em geral, são implementadas as
seguintes funções:
– Caixa de Entrada: caixa postal onde ficam todos os e-mails recebidos pelo usuário, lidos e não-lidos.

23 https://cin.ufpe.br/~macm3/Folders/Apostila%20Internet%20-%20Avan%E7ado.pdf
24 https://centraldefavoritos.com.br/2016/11/11/correio-eletronico-webmail-e-mozilla-thunderbird/

63
– Lixeira: caixa postal onde ficam todos os e-mails descartados pelo usuário, realizado pela função Apagar
ou por um ícone de Lixeira. Em geral, ao descartar uma mensagem ela permanece na lixeira, mas não é des-
cartada, até que o usuário decida excluir as mensagens definitivamente (este é um processo de segurança para
garantir que um usuário possa recuperar e-mails apagados por engano). Para apagar definitivamente um e-mail
é necessário entrar, de tempos em tempos, na pasta de lixeira e descartar os e-mails existentes.
– Nova mensagem: permite ao usuário compor uma mensagem para envio. Os campos geralmente utiliza-
dos são:
– Para: designa a pessoa para quem será enviado o e-mail. Em geral, pode-se colocar mais de um destina-
tário inserindo os e-mails de destino separados por ponto-e-vírgula.
– CC (cópia carbono): designa pessoas a quem também repassamos o e-mail, ainda que elas não sejam
os destinatários principais da mensagem. Funciona com o mesmo princípio do Para.
– CCo (cópia carbono oculta): designa pessoas a quem repassamos o e-mail, mas diferente da cópia car-
bono, quando os destinatários principais abrirem o e-mail não saberão que o e-mail também foi repassado para
os e-mails determinados na cópia oculta.
– Assunto: título da mensagem.
– Anexos: nome dado a qualquer arquivo que não faça parte da mensagem principal e que seja vinculada a
um e-mail para envio ao usuário. Anexos, comumente, são o maior canal de propagação de vírus e malwares,
pois ao abrirmos um anexo, obrigatoriamente ele será “baixado” para nosso computador e executado. Por isso,
recomenda-se a abertura de anexos apenas de remetentes confiáveis e, em geral, é possível restringir os tipos
de anexos que podem ser recebidos através de um e-mail para evitar propagação de vírus e pragas. Alguns
antivírus permitem analisar anexos de e-mails antes que sejam executados: alguns serviços de webmail, como
por exemplo, o Gmail, permitem analisar preliminarmente se um anexo contém arquivos com malware.
– Filtros: clientes de e-mail e webmails comumente fornecem a função de filtro. Filtros são regras que
escrevemos que permitem que, automaticamente, uma ação seja executada quando um e-mail cumpre esta
regra. Filtros servem assim para realizar ações simples e padronizadas para tornar mais rápida a manipulação
de e-mails. Por exemplo, imagine que queremos que ao receber um e-mail de “joao@blabla.com”, este e-mail
seja diretamente descartado, sem aparecer para nós. Podemos escrever uma regra que toda vez que um e-mail
com remetente “joao@blabla.com” chegar em nossa caixa de entrada, ele seja diretamente excluído.

25

Respondendo uma mensagem


Os ícones disponíveis para responder uma mensagem são:
– Responder ao remetente: responde à mensagem selecionada para o autor dela (remetente).

25 https://support.microsoft.com/pt-br/office/ler-e-enviar-emails-na-vers%C3%A3o-light-do-outlook-582a8f-
dc-152c-4b61-85fa-ba5ddf07050b

64
– Responde a todos: a mensagem é enviada tanto para o autor como para as outras pessoas que estavam
na lista de cópias.
– Encaminhar: envia a mensagem selecionada para outra pessoa.
Clientes de E-mail
Um cliente de e-mail é essencialmente um programa de computador que permite compor, enviar e receber
e-mails a partir de um servidor de e-mail, o que exige cadastrar uma conta de e-mail e uma senha para seu
correto funcionamento. Há diversos clientes de e-mails no mercado que, além de manipular e-mails, podem
oferecer recursos diversos.
– Outlook: cliente de e-mails nativo do sistema operacional Microsoft Windows. A versão Express é uma ver-
são mais simplificada e que, em geral, vem por padrão no sistema operacional Windows. Já a versão Microsoft
Outlook é uma versão que vem no pacote Microsoft Office possui mais recursos, incluindo, além de funções de
e-mail, recursos de calendário.
– Mozilla Thunderbird: é um cliente de e-mails e notícias Open Source e gratuito criado pela Mozilla Foun-
dation (mesma criadora do Mozilla Firefox).

Webmails
Webmail é o nome dado a um cliente de e-mail que não necessita de instalação no computador do usuário,
já que funciona como uma página de internet, bastando o usuário acessar a página do seu provedor de e-mail
com seu login e senha. Desta forma, o usuário ganha mobilidade já que não necessita estar na máquina em
que um cliente de e-mail está instalado para acessar seu e-mail. A desvantagem da utilização de webmails em
comparação aos clientes de e-mail é o fato de necessitarem de conexão de Internet para leitura dos e-mails,
enquanto nos clientes de e-mail basta a conexão para “baixar” os e-mails, sendo que a posterior leitura pode
ser realizada desconectada da Internet.
Exemplos de servidores de webmail do mercado são:
– Gmail
– Yahoo!Mail
– Microsoft Outlook: versão on-line do Outlook. Anteriormente era conhecido como Hotmail, porém mudou
de nome quando a Microsoft integrou suas diversas tecnologias.

26

26 https://www.dialhost.com.br/ajuda/abrir-uma-nova-janela-para-escrever-novo-email

65
Diferença entre webmail e correio eletrônico
O webmail (Yahoo ou Gmail) você acessa através de seu navegador (Firefox ou Google Chrome) e só pode
ler conectado na internet. Já o correio eletrônico (Thunderbird ou Outlook) você acessa com uma conexão de
internet e pode baixar seus e-mails, mas depois pode ler na hora que quiser sem precisar estar conectado na
internet.

Backup

Backup é uma cópia de segurança que você faz em outro dispositivo de armazenamento como HD externo,
armazenamento na nuvem ou pen drive por exemplo, para caso você perca os dados originais de sua máquina
devido a vírus, dados corrompidos ou outros motivos e assim possa restaurá-los (recuperá-los)27.
Backups são extremamente importantes, pois permitem28:
• Proteção de dados: você pode preservar seus dados para que sejam recuperados em situações como
falha de disco rígido, atualização malsucedida do sistema operacional, exclusão ou substituição acidental de
arquivos, ação de códigos maliciosos/atacantes e furto/perda de dispositivos.
• Recuperação de versões: você pode recuperar uma versão antiga de um arquivo alterado, como uma
parte excluída de um texto editado ou a imagem original de uma foto manipulada.
Muitos sistemas operacionais já possuem ferramentas de backup e recuperação integradas e também há a
opção de instalar programas externos. Na maioria dos casos, ao usar estas ferramentas, basta que você tome
algumas decisões, como:
• Onde gravar os backups: podem ser usadas mídias (como CD, DVD, pen-drive, disco de Blu-ray e disco
rígido interno ou externo) ou armazená-los remotamente (on-line ou off-site). A escolha depende do programa
de backup que está sendo usado e de questões como capacidade de armazenamento, custo e confiabilidade.
Um CD, DVD ou Blu-ray pode bastar para pequenas quantidades de dados, um pen-drive pode ser indicado
para dados constantemente modificados, ao passo que um disco rígido pode ser usado para grandes volumes
que devam perdurar.
• Quais arquivos copiar: apenas arquivos confiáveis e que tenham importância para você devem ser copia-
dos. Arquivos de programas que podem ser reinstalados, geralmente, não precisam ser copiados. Fazer cópia
de arquivos desnecessários pode ocupar espaço inutilmente e dificultar a localização dos demais dados. Muitos
programas de backup já possuem listas de arquivos e diretórios recomendados, podendo optar por aceitá-las
ou criar suas próprias listas.
• Com que periodicidade realizar: depende da frequência com que os arquivos são criados ou modificados.
Arquivos frequentemente modificados podem ser copiados diariamente ao passo que aqueles pouco alterados
podem ser copiados semanalmente ou mensalmente.
Tipos de backup
• Backups completos (normal): cópias de todos os arquivos, independente de backups anteriores. Confor-
ma a quantidade de dados ele pode ser é um backup demorado. Ele marca os arquivos copiados.
• Backups incrementais: é uma cópia dos dados criados e alterados desde o último backup completo (nor-
mal) ou incremental, ou seja, cópia dos novos arquivos criados. Por ser mais rápidos e ocupar menos espaço
no disco ele tem maior frequência de backup. Ele marca os arquivos copiados.
• Backups diferenciais: da mesma forma que o backup incremental, o backup diferencial só copia arquivos
criados ou alterados desde o último backup completo (normal), mas isso pode variar em diferentes programas
de backup. Juntos, um backup completo e um backup diferencial incluem todos os arquivos no computador,
alterados e inalterados. No entanto, a diferença deste para o incremental é que cada backup diferencial mapeia
as modificações em relação ao último backup completo. Ele é mais seguro na manipulação de dados. Ele não
marca os arquivos copiados.

27 https://centraldefavoritos.com.br/2017/07/02/procedimentos-de-backup/
28 https://cartilha.cert.br/mecanismos/

66
• Arquivamento: você pode copiar ou mover dados que deseja ou que precisa guardar, mas que não são
necessários no seu dia a dia e que raramente são alterados.

Vírus

Códigos maliciosos (Malware)


Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas
e atividades maliciosas em um computador29. Algumas das diversas formas como os códigos maliciosos podem
infectar ou comprometer um computador são:
– Pela exploração de vulnerabilidades existentes nos programas instalados;
– Pela autoexecução de mídias removíveis infectadas, como pen-drives;
– Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
– Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos
maliciosos;
– Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via
mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de
recursos).
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e
podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obtenção
de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalismo.
Além disto, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a prática de
golpes, a realização de ataques e a disseminação de spam (mais detalhes nos Capítulos Golpes na Internet,
Ataques na Internet e Spam, respectivamente).
A seguir, serão apresentados os principais tipos de códigos maliciosos existentes.
Vírus
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do
programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um progra-
ma já infectado seja executado.
O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias
caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias remo-
víveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente,
pelo uso de pen-drives.
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executan-
do uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos
períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são:
– Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o
usuário a clicar sobre este arquivo, fazendo com que seja executado.
– Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma
página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML.
– Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos
manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office
(Excel, Word e PowerPoint, entre outros).

29 https://cartilha.cert.br/malware/

67
– Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou
de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimen-
to de um arquivo infectado e o executa.
Worm
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de
computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros progra-
mas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabili-
dades existentes em programas instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias
de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utili-
zação de computadores.
Bot e botnet
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja
controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de
se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computa-
dores.
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores
Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações
maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.
Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser con-
trolado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando
o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar
as ações danosas executadas pelos bots.
Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-
-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma
ação maliciosa específica seja executada.
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de
negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de
um grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de
proxies instalados nos zumbis).
Spyware
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações
coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações
realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas.
Pode ser considerado de uso:
– Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste,
com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
– Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do compu-
tador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas
(por exemplo, conta de usuário e senha).
Alguns tipos específicos de programas spyware são:
– Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.
– Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no
monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado.

68
– Adware: projetado especificamente para apresentar propagandas.
Backdoor
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da
inclusão de serviços criados ou modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador,
ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para
invadi-lo.
Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo
que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados
na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
Cavalo de troia (Trojan)
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi
aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do
usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser
apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas,
geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam insta-
lados no computador.
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram pro-
gramas já existentes para que, além de continuarem a desempenhar as funções originais, também executem
ações maliciosas.
Rootkit
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor
ou de outro código malicioso em um computador comprometido.
Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para
manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para
esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda serem bastante
usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por outros códigos
maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.
Ransomware
Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equi-
pamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o
acesso ao usuário30.
O pagamento do resgate geralmente é feito via bitcoins.
Pode se propagar de diversas formas, embora as mais comuns sejam através de e-mails com o código mali-
cioso em anexo ou que induzam o usuário a seguir um link e explorando vulnerabilidades em sistemas que não
tenham recebido as devidas atualizações de segurança.
Antivírus
O antivírus é um software de proteção do computador que elimina programas maliciosos que foram desen-
volvidos para prejudicar o computador.
O vírus infecta o computador através da multiplicação dele (cópias) com intenção de causar danos na má-
quina ou roubar dados.
O antivírus analisa os arquivos do computador buscando padrões de comportamento e códigos que não se-
riam comuns em algum tipo de arquivo e compara com seu banco de dados. Com isto ele avisa o usuário que
tem algo suspeito para ele tomar providência.

30 https://cartilha.cert.br/ransomware/

69
O banco de dados do antivírus é muito importante neste processo, por isso, ele deve ser constantemente
atualizado, pois todos os dias são criados vírus novos.
Uma grande parte das infecções de vírus tem participação do usuário. Os mais comuns são através de links
recebidos por e-mail ou download de arquivos na internet de sites desconhecidos ou mesmo só de acessar
alguns sites duvidosos pode acontecer uma contaminação.
Outro jeito de contaminar é através de dispositivos de armazenamentos móveis como HD externo e pen
drive. Nestes casos devem acionar o antivírus para fazer uma verificação antes.
Existem diversas opções confiáveis, tanto gratuitas quanto pagas. Entre as principais estão:
– Avast;
– AVG;
– Norton;
– Avira;
– Kaspersky;
– McAffe.
Filtro anti-spam
Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um
grande número de pessoas.
Spam zombies são computadores de usuários finais que foram comprometidos por códigos maliciosos em
geral, como worms, bots, vírus e cavalos de tróia. Estes códigos maliciosos, uma vez instalados, permitem
que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. Enquanto utilizam
máquinas comprometidas para executar suas atividades, dificultam a identificação da origem do spam e dos
autores também. Os spam zombies são muito explorados pelos spammers, por proporcionar o anonimato que
tanto os protege.
Estes filtros são responsáveis por evitar que mensagens indesejadas cheguem até a sua caixa de entrada
no e-mail.
Anti-malwares
Ferramentas anti-malware são aquelas que procuram detectar e, então, anular ou remover os códigos mali-
ciosos de um computador. Antivírus, anti-spyware, anti-rootkit e anti-trojan são exemplos de ferramentas deste
tipo.

Ética profissional

A influência da Internet nas relações humanas cresce exponencialmente. Seu desenvolvimento ao longo da
década de 1990 causou muita especulação no meio jurídico quanto à aplicação das normas jurídicas existentes
no “mundo físico” com vistas à efetiva regulamentação da rede.
Diante das informações sobre as tentativas de regulamentação do uso da Internet e inibição dos chamados
“crimes cibernéticos”, o usuário comum nem sempre sabe como se posicionar ou como sua privacidade e liber-
dade de expressão serão afetadas. Diante disso, é inegável que a legislação brasileira precisa adaptar-se aos
avanços tecnológicos para não se tornar letra morta diante das mudanças que vêm ocorrendo nas relações
humanas.
Regulamentação da Internet
Podem-se classificar as propostas de regulamentação da Internet em quatro grandes grupos:
- Adoção de tratados internacionais;
- Aplicação de leis nacionais;

70
- Utilização de mecanismos técnicos para o controle da Internet;
- Criação da Internet como uma jurisdição à parte (como se fora um Estado soberano).
Dentre as iniciativas de regulamentação da Internet destacam-se o projeto do governo americano conhecido
como SOPA (Stop Online Piracy Act - pare com a pirataria on-line) e o PIPA (Protect IP Act - ato para proteção
da propriedade intelectual). São dois projetos de lei que visam ao combate da pirataria online. Em janeiro de
2012, as discussões sobre esses projetos se intensificaram e vários sites ficaram fora do ar em protesto à
votação que já estava marcada (ocorreu o “Blackout” da internet). Com isso houve o adiamento da votação e
atualmente os projetos estão arquivados.
Como a comunidade virtual e algumas grandes empresas veem esses projetos como um processo retrógrado
na liberdade de expressão e veiculação de informações, outro projeto do congresso norte americano. Trata-se
do CISPA (Cyber Intelligence Sharing and Protection Act - ato de compartilhamento e proteção de informações
eletrônicas). Enquanto o SOPA trata de questões relacionadas a direitos autorais, o CISPA foca a proteção da
rede norte americana contra ataques de hackers em nome da segurança nacional e pretende somar forças de
empresas privadas e agências do governo com intuito de obter troca de informações mais eficientes. A lei foi
aprovada pela Câmara dos Deputados dos Estados Unidos e aguarda votação no senado.
Outro projeto antipirataria é o ACTA (Anti-Counterfeiting Trade Agreement - Acordo Comercial Anticontra-
facção) que tem objetivos muito semelhantes aos do SOPA e do PIPA, porém é muito mais punitivo e envolve
um número grande de países. O ACTA prevê a utilização de servidores que ficariam responsáveis por fornecer
dados de usuários suspeitos de pirataria (histórico de downloads e uploads, por exemplo) às indústrias de di-
reitos autorais.
Em contrapartida, a lacuna na legislação brasileira faz com que juízes precisem fazer analogias entre os
mundos virtual e real para aplicar leis convencionais ao universo da rede. Assim, só é crime na internet o que
também é crime no mundo real. O anacronismo, no que tange as normas referentes à Internet no Direito não
pode se dar ao luxo de coexistir com a realidade. Uma vez que a Internet e suas vertentes evoluem de forma
exponencial, o Direito, de forma geral, cresce de forma linear. Sendo assim, as normas passam a não fazer
mais sentido no espaço e no tempo. No mundo virtual da Internet está cada vez mais claro que as normas não
podem continuar atemporais.
Trazendo a questão para o âmbito nacional, o Brasil se mostrou contrário ao ACTA, mas em 1999 foi propos-
ta a “Lei Azevedo” de mesmo sentido repressivo à pirataria na Internet. A lei foi comparada ao AI5 (Ato institucio-
nal que reprimiu a população civil brasileira quando da ditadura), pois se apresentou inicialmente muito rígida.
O projeto ficou parado na Câmara por pelo menos três anos e atualmente foi reelaborado.
O Marco Civil da Internet é outro projeto brasileiro de lei em discussão. Foi lançado em 2009 com o intuito de
ser claro e eficiente para a regulamentação da Internet no Brasil. A ideia seria envolver a justiça nos processos
que dizem respeito à internet e não bloquear sites suspeitos sem provas.
Ética, Moral e Direito
É extremamente importante saber diferenciar a Ética da Moral e do Direito. Estas três áreas de conhecimento
se distinguem, porém têm grandes vínculos e até mesmo sobreposições. Tanto Moral como Direito baseiam-se
em regras que visam estabelecer certa previsibilidade para as ações humanas. Ambas, porém, se diferenciam.
A Ética, a Moral e o Direito estão interligados. A Ética se refere ao conjunto de princípios morais que se
devem observar no exercício de uma profissão. A Moral consiste em conjunto de regras, só que a moral atua
de uma forma interna, ou seja, só tem um alto valor dentro das pessoas, ela se diferencia de uma pessoa para
outra e o direito tem vários significados, ele pode ser aquilo que é justo perante a lei e a justiça, aquilo que você
pode reclamar que é seu.
A Ética tem uma relação maior com as profissões. Ela seria como o dever que o profissional tem com aquele
que contrata seu serviço, uma regra a ser seguida. A partir do momento em que se começa a exercer uma pro-
fissão, deve-se começar a praticar a ética.
A Moral se refere ao conjunto de regras que trata dos atos humanos, dos bons costumes e dos deveres do
homem em sociedade e perante os de sua classe. Ela estabelece regras que são assumidas pela pessoa, como
uma forma de garantir o seu bem-viver. Ela independe das fronteiras geográficas e garante uma identidade
entre pessoas que sequer se conhecem, mas utilizam este mesmo referencial moral comum.

71
O Direito faz referência ao que é justo e conforme com a lei e a justiça. Busca estabelecer o regramento
de uma sociedade delimitada pelas fronteiras do Estado. As leis tem uma base territorial, elas valem apenas
para aquela área geográfica onde uma determinada população ou seus delegados vivem. O Direito Civil, que é
referencial utilizado no Brasil, baseia-se na lei escrita. A Common Law, dos países anglo-saxões, baseia-se na
jurisprudência. As sentenças dadas para cada caso em particular podem servir de base para a argumentação
de novos casos.
O Comportamento do Usuário31
O uso de senhas, como forma mais comum de controlar o acesso de usuários a sistemas e informações
privilegiadas, tem gerado inúmeros problemas, em função da dificuldade que a maioria das pessoas encontra
para memorizar códigos. Não há suficiente material literário que forneça procedimentos claros, passo a passo,
que auxiliem na geração e recordação de senhas. Desta forma, os usuários são obrigados a conviver com um
dilema entre a segurança e a conveniência, e acabam por compartilhar senhas ou anotá-las em locais de fácil
acesso. (BROWN e colaboradores, 2004)
Conforme afirma MITNICK (2005), as organizações que continuam a usar apenas senhas estáticas precisam
fornecer treinamento e lembretes ou incentivos frequentes para encorajar práticas seguras de senha. A política
efetiva de senha exige que os usuários utilizem senhas seguras com pelo menos um numeral e um símbolo ou
letras maiúsculas e minúsculas e que elas sejam alteradas periodicamente.
Outra etapa requer certificar-se de que os funcionários não terão dificuldade em memorizar a senha, anotan-
do-a e colocando-a em seu monitor ou escondendo-a embaixo do teclado ou numa gaveta da mesa de trabalho
— lugares onde qualquer ladrão de dados experiente sabe que deve procurar primeiro. A boa prática de senha
também requer que nunca se use a mesma senha ou senhas parecidas em mais de um sistema (MITINICK,
2005, p. 78).
SASSE e colaboradores (2001) ao abordar segurança da informação, referem-se ao usuário humano como
sendo o elo mais fraco de um processo de segurança.
De acordo com MITNICK (2002):
Quando os empregados de confiança são enganados, influenciados ou manipulados para revelar informa-
ções sigilosas ou para executar ações que criem um buraco na segurança para que o atacante se infiltre, ne-
nhuma tecnologia do mundo pode proteger uma organização.
De acordo com REZENDE e ABREU (2000), as organizações devem procurar dar mais atenção ao ser
humano, pois é ele que faz com que as engrenagens empresariais funcionem perfeitas e harmonicamente,
buscando um relacionamento cooperativo e satisfatório. Dessa forma, seria importante destacar que o elo mais
fraco de um processo de segurança é a pessoa (ou grupos de pessoas), que por sua vez, é a responsável por
garantir a fidelidade da informação.
Sob esta perspectiva, o usuário é vítima de alguém mal intencionado, mas será parte de um comportamento
social avesso aos controles tecnológicos.
Ou seja, é uma ilusão imaginar que o uso de produtos de segurança padrão, da tecnologia da informação,
torna as organizações imunes aos ataques.
As presentes definições nos conduzem ao entendimento do usuário como peça estratégica participante do
processo interativo com sistemas de informação. Pode dizer que o usuário é todo aquele que produz, acessa,
classifica, manuseia, transporta, transmite ou guarda informações organizacionais que possam ser alvo de
ameaças.
Cultura Organizacional Relacionada com a Gestão da Segurança da Informação
WEBSTER (1995/1999, p. 6) aponta cinco definições para sociedade da informação, de acordo com os
seguintes critérios: tecnológico, econômico, ocupacional, espacial e cultural. A definição mais comum da socie-
dade da informação tem ênfase na notável inovação tecnológica. O processamento, armazenamento e trans-
missão da informação levaram à aplicação da Tecnologia da Informação - Tl - a todos os âmbitos da sociedade.
Estamos em uma nova era, na qual os computadores estão mais eficazes, mais potentes, mais baratos, mais
poderosos e com amplas aplicabilidades.

31 Fonte: http://dsic.planalto.gov.br/documentos/cegsic/monografias_1_turma/paulo_cesar.pdf

72
No entanto, de acordo com PROMON (2005, p. 4), os critérios da segurança da informação vão além da
segurança lógica, permeando a importância da segurança física, cujo objetivo é a prevenção de acesso não
autorizado a equipamentos e instalações, dano ou interferência às informações da organização. A estratégia
organizacional é também uma forma de inserir a cultura organizacional nas atitudes dos administradores.
A cultura organizacional, como propriedade de uma unidade social formada por pessoas, deve conjunta-
mente buscar formas mais seguras que venham inibir condutas comportamentais que tornam o sistema de
segurança vulnerável. SÊMOLA (2003, p. 17) alerta para o problema de que a equipe de segurança poderia
estar não apenas voltada para aspectos tecnológicos da segurança, mas também deveria focar nos aspectos
físico e humano.
A cultura organizacional é parte estratégica para o gestor que pretende tornar sua organização mais segura.
A segurança depende do usuário, mas para que esse usuário torne-se peça colaboradora dos sistemas de se-
gurança, a organização necessita incutir valores de segurança na cultura organizacional, pois assim o usuário
pode tornar-se um colaborador inocente, comportando-se e agindo de forma segura. Os conceitos básicos de
segurança precisam estar intrínsecos na cultura organizacional para que isso seja possível.
Definindo Políticas de Uso da Internet na Empresa32
Definir política de uso da Internet na empresa é mais do que uma recomendação, é uma necessidade: A
Internet se tornou ao longo dos anos um valioso recurso no ambiente de trabalho, isso porque ela é a maior bi-
blioteca de referência do mundo, lista telefônica, agenda de contatos, rede social e muito mais. Porém, quando
mal utilizado, o uso da Internet pode prejudicar o trabalho e afetar drasticamente o desempenho dos resultados
da empresa. Saiba o que você pode fazer para proteger sua empresa deste problema.
Os abusos no uso da Internet estão desde o assistente administrativo que gasta 3 horas por dia comentando
nas fotos dos amigos no Facebook até o gerente do departamento que em sua sala acessa pornografia indis-
criminadamente. Tipos de abuso frequentes são:
- Excesso/Abuso no uso de redes sociais (Facebook, Twitter, YouTube, etc);
- Acesso a pornografia e em casos mais extremos até mesmo conteúdo de pedofilia;
- Download de música/programas “piratas“;
- Streaming de música e rádios online;
- Bate papo e programas de comunicação instantânea (MSN, Skype, etc);
- Acesso a sites sem nenhuma relação com ambiente de trabalho (Fofocas, notícias de celebridades, recei-
tas, etc);
Os itens acima podem oferecer complicações para a empresa e seus recursos das seguintes maneiras:
- Perda de produtividade / baixo desempenho;
- Problemas legais/jurídicos por conteúdo de pedofilia ou pirataria;
- Reduzir drásticamente a velocidade da Internet na empresa;
- Problemas com vírus, spyware e até roubo de informações da empresa;
Isso pode levar a problemas mais sérios caso não sejam administrados pontualmente, em alguns casos
pode levar a demissão por justa causa, processos contra a empresa, problemas com segurança das informa-
ções e danos permanentes aos dados da empresa.
Como Evitar que Isso Ocorra
Existem diversas medidas que a empresa pode tomar para evitar que o escritório se perca no mal uso da
Internet. Estas medidas devem ser distribuídas em 70% política e conscientização dos funcionários e 30% em
recursos técnicos a serem empregados para monitoramento e bloqueio.

32 Fonte: http://www.isengard.com.br/blog/definindo-politicas-de-uso-da-internet-na-empresa/

73
Definindo uma Política de Uso da Internet na Empresa
Definir uma política de uso da Internet na empresa é o primeiro passo para evitar que este tipo de problema
ocorra. Esta política de uso pode fazer parte da documentação admissional do empregado ou inclusa no “ma-
nual do colaborador” (caso sua empresa não tenha um manual do colaborador, você deveria criar um imediata-
mente!), documento que ele deve ler, assinar e ficar em posse de uma via para referência futura. A política de
uso da internet na empresa poderá ficar exposta em locais visíveis dentro da empresa e também pode ser en-
viada por email para os colaboradores de tempos em tempos caso seja observado descumprimento das regras.
Esta política de uso da Internet na empresa poderá ser utilizada para alertar o funcionário em notificações
como “Segundo nossa política de uso da internet na empresa, não é permitido…”. Ela também pode proteger
o empregador em caso de processos jurídicos que venham a ser abertos caso as coisas saiam do controle.
Uma boa política de uso da Internet na empresa deve:
- Ser por escrito;
- Ser claramente comunicada para todos os colaboradores;
- Determinar usos permitidos tanto para Internet quanto para email da empresa;
- Especificar quais usos são inapropriados/proibidos;
- Avisar de possíveis monitoramentos que poderão existir;
- Determinar qual comportamento é aceitável em redes sociais que envolvam o nome da empresa;
- Estipular regras de privacidade em relação ao direito do empregador de monitorar o conteúdo;
- Estipular possíveis consequências disciplinares que podem ser aplicadas caso as regras sejam desrespei-
tadas;
- Deixar claro o motivo do monitoramento e o porquê ele faz sentido;
- Determinar o que pode ser salvo nos computadores da empresa;
Se você está achando que talvez sua empresa não precise de uma política de uso da Internet na empresa,
você pode estar enganado: Uma pesquisa feita pelo International Data Corp identificou que entre 30% a 40% do
tempo gasto no acesso à Internet nas empresas é para navegação em conteúdo não relacionado ao trabalho.
A mesma pesquisa mostra também que 60% das compras online são feitas em horário de trabalho.
E Depois?
Uma vez implementada a política de uso da Internet na empresa e todos os colaboradores devidamente
conscientizados, você deve:
– Monitorar os acessos: em um futuro post, vou detalhar métodos de como monitorar a internet na empresa
de maneira eficaz.
– Aplicar punições caso seja desrespeitado.
– Implementar bloqueios de sites na empresa: em um post futuro irei explicar como é possível implementar
bloqueios de internet na empresa.
Colocando Tudo em Prática
Para aplicar com sucesso a Política de Uso da Internet na empresa, você deve fazer com planejamento e
certamente os benefícios serão evidentes já logo nos primeiros dias.
Uso da Internet no Trabalho33
A Moral e o Direito tem a seguinte base: a Moral tem efeito dentro da pessoa, ela atua como um valor, aquilo
que se aprendeu como certo e o direito tem uma relação com a sociedade, o Direito é aquilo que a pessoa pode
exigir perante seus semelhantes, desde que esteja de acordo com a lei, aquilo imposto pela sociedade.

33 Fonte: http://www.goodsites.com.br/artigo-10-dicas-importantes-para-o-uso-da-internet-no-trabalho.php

74
A barreira entra a vida pessoal e a vida profissional está diminuindo. As redes sociais são parte desse movi-
mento de queda do muro. Por isso, é importante tomar cuidado com o que publica nesses sites, mas também
com o que escreve nos seus e-mails e com os portais que visita quando está no trabalho. Não coloque seu
emprego em risco.
1 Imagem da Empresa: pesquisa realizada pela Manpower mostra que 55% das empresas brasileiras
controlam o uso de mídias sociais. Não seja ingênuo. Evite posts que possam ter conflito com a empresa onde
trabalha. Se você não diria algo para seu chefe, reflita se vale o risco de publicar nas redes sociais. Tenha em
mente que o mundo inteiro pode ter acesso ao que escreve e que sua imagem está em jogo.
2 Assuntos Internos: muito cuidado com a divulgação de questões internas da empresa. Às vezes uma
informação banal para você, pode ser valiosa para a concorrência.
3 Uso de Banda da Internet: seja educado, não use mais banda de internet do que você tem direito. Algu-
mas empresas controlam a quantidade de banda disponível para cada usuário, mas são exceção. Se você quer
ouvir rádio ou assistir vídeos em streaming, seja cuidadoso. Verifique se não está deixando todos os demais
computadores lentos.
4 E-mail Corporativo: o e-mail corporativo é para uso estritamente comercial. Nem pense em tratar seus
assuntos pessoais nessas mensagens. Fofocas de trabalho ou reclamações em relação ao chefe podem colo-
car seu emprego em risco.
5 Foco: evite acessar páginas cujos temas não estão vinculados à sua função. Ninguém é de ferro, mas seja
sincero com você mesmo e tenha noção se está abusando.
6 Links Suspeitos: não coloque o sistema de sua empresa em risco. Programas de compartilhamento de
arquivos no trabalho, nem pensar. Nada de clicar em links chamativos, possivelmente maliciosos, ou abrir ar-
quivos recebidos de desconhecidos por e-mails.
7 Diálogo: o diálogo é a melhor opção. As empresas brasileiras estão entre as que mais controlam o uso
de meios digitais, por isso é provável que você se depare com proibições. Em vez de buscar alternativas para
burlar a regra, considere discutir o assunto com seu chefe.
8 Boas Práticas: evite falar mal da concorrência nos e-mails corporativos. Essa é uma prática considerada
antiética.
9 Vocabulário: cuidado com o vocabulário. Evite palavrões e gírias. Ainda, existe uma grande diferença
entre escrever um e-mail com letra maiúscula e minúscula. Lembre-se que letras grandes dão a impressão que
a pessoa está gritando, o que pode ser mal-educado.
10 Mensagens Instantâneas: faça uso ponderado de sistemas de mensagem instantânea mesmo que
internamente. Se outras pessoas percebem que você está o tempo todo teclando com o seu colega da frente,
é provável que desconfiem de segredos ou conchavos. Evite chamar a atenção das pessoas quando elas esti-
verem no modo ocupado.

Exercícios

1. (TCE/SP - Agente de Fiscalização Financeira - FCC) O Sistema Operacional:


(A) é o software responsável pelo gerenciamento, funcionamento e execução de todos os programas.
(B) é um software da categoria dos aplicativos, utilizado para a criação de textos, planilhas de cálculo, de-
senhos etc.
(C) apesar de gerenciar a leitura e a gravação de arquivos, delega a função de localização de programas
nas unidades de discos a softwares utilitários de terceiros.
(D) Linux é um software proprietário, já o Windows, é o software livre mais utilizado nos computadores pes-
soais atualmente.
(E) não está relacionado à evolução das CPUs, pois independem de componentes de hardware, já que são
executados em um computador virtual (virtual machine).

75
2. (SABESP - Analista de Gestão - FCC) Correspondem, respectivamente, aos elementos placa de som,
editor de texto, modem, editor de planilha e navegador de internet:
(A) software, software, hardware, software e hardware.
(B) hardware, software, software, software e hardware.
(C) hardware, software, hardware, hardware e software.
(D) software, hardware, hardware, software e software.
(E) hardware, software, hardware, software e software.

3. (TER/SC - Técnico Judiciário - FCC) “Um sistema computacional pode ser visto como uma associação
entre o ..................., que cor- responde ao conjunto de programas responsáveis pela execução das tarefas, e o
...................., que está associado à parte física do sistema. Um exemplo de ................... é o ...................., que
é um sistema operacional que oferece também uma interface gráfica.”
Escolha a alternativa que completa, CORRETAMENTE e respectivamente, os espaços no texto acima.
(A) ( ) software, hardware, software, Windows
(B) ( ) hardware, software, software, Internet Explorer
(C) ( ) hardware, software, hardware, Windows
(D) ( ) software, hardware, hardware, Windows Explorer

4. (IPE SAÚDE - ANALISTA DE GESTÃO EM SAÚDE - FUNDATEC/2022) O recurso do Windows 10 que,


quando acionado, mantém o computador ligado com baixo consumo de energia e com o monitor desligado é
chamado:
(A) Suspender.
(B) Repousar.
(C) Desligar.
(D) Reiniciar.
(E) Desconectar.

5. (MJSP - TÉCNICO ESPECIALIZADO EM FORMAÇÃO E CAPACITAÇÃO - CESPE/CEBRASPE/2022)


Com relação ao Windows 10 e às suas ferramentas para gerenciamento de arquivos e diretórios, julgue o item
que se segue.
Na área de trabalho do Windows, estão disponíveis as ferramentas de configuração de rede, de hardware e
de instalação e desinstalação de programas.
( ) CERTO
( ) ERRADO
6. (IMBEL - ANALISTA ESPECIALIZADO - FGV/2021) O Windows 10 oferece vários utilitários que podem
ser invocados por meio da linha de comando. Assinale a opção que indica a principal função do utilitário ping.
(A) Configurar o Firewall.
(B) Finalizar um processo.
(C) Configurar impressoras.
(D) Alterar o registro do Windows.
(E) Verificar a conectividade entre computadores.

76
7. (PREFEITURA DE JAHU/SP - AUXILIAR DE DESENVOLVIMENTO INFANTIL - OBJETIVA/2019) Con-
siderando-se o Word 2007, analisar os itens abaixo:
I. O botão “Formatar Pincel”, na guia “Início”, copia a formatação de um local para aplicá-lo a outro.
II. Na guia “Exibição”, além da opção “Régua”, são opções que podem ser habilitadas: “Linhas de Grade”,
“Mapa do Documento”, “Miniaturas”.
III. O botão “Dividir”, na guia “Exibição”, exibe dois documentos distintos do Word lado a lado para poder
comparar os respectivos conteúdos.
Estão CORRETOS:
(A) Somente os itens I e II.
(B) Somente os itens I e III.
(C) Somente os itens II e III.
(D) Todos os itens.

8. (TJ/DFT - ESTÁGIO - CIEE/2018) A tecla de atalho Ctrl+I, no Word 2007, serve para aplicar:
(A) Subscrito.
(B) Itálico
(C) Sobrescrito.
(D) Tachado.

9. (TJ/DFT - ESTÁGIO - CIEE/2019) O PowerPoint permite, ao preparar uma apresentação, inserir efeitos
de transições entre os slides. Analise os passos para adicionar a transição de slides.
( ) Selecionar Opções de Efeito para escolher a direção e a natureza da transição
( ) Selecionar a guia Transições e escolher uma transição; selecionar uma transição para ver uma visuali-
zação.
( ) Escolher o slide no qual se deseja adicionar uma transição.
( ) Selecionar a Visualização para ver como a transição é exibida.
A sequência está correta em
(A) 3, 2, 1, 4.
(B) 1, 2, 3 ,4.
(C) 3, 4, 1, 2.
(D) 1, 4, 2, 3.

10. (PREFEITURA DE VILA VELHA/ES - PSICÓLOGO - IBADE/2020) O programa utilizado para criação/
edição e exibição de slides é:
(A) Excel.
(B) Word.
(C) Photoshop.
(D) Power Point.
(E) Media Player.

77
11. Considere que a seguinte planilha foi elaborada no Microsoft Excel 2016, instalado em um computador
com Windows 10.

As colunas da planilha estão identificadas pelas letras A e B, no topo da imagem, e as linhas pelos números
de 1 a 8, no canto esquerdo da imagem.
Após inserir a função
=CONT.SE(A1:A7;SE(A1=”A”;”A”;”B”)) na célula A8, será exibido, nessa célula, o número
Alternativas
(A) 2
(B) 3
(C) 4
(D) 5
(E) 6

12. (PREFEITURA DE AREAL - RJ - TÉCNICO EM INFORMÁTICA - GUALIMP/2020) São características


exclusivas da Intranet:
(A) Acesso restrito e Rede Local (LAN).
(B) Rede Local (LAN) e Compartilhamento de impressoras.
(C) Comunicação externa e Compartilhamento de Dados.
(D) Compartilhamento de impressoras e Acesso restrito.

13. (PREFEITURA DE SÃO FRANCISCO/MG - ASSISTENTE ADMINISTRATIVO - COTEC/2020) Os ter-


mos internet e World Wide Web (WWW) são frequentemente usados como sinônimos na linguagem corrente,
e não são porque
(A) a internet é uma coleção de documentos interligados (páginas web) e outros recursos, enquanto a WWW
é um serviço de acesso a um computador.
(B) a internet é um conjunto de serviços que permitem a conexão de vários computadores, enquanto WWW
é um serviço especial de acesso ao Google.
(C) a internet é uma rede mundial de computadores especial, enquanto a WWW é apenas um dos muitos
serviços que funcionam dentro da internet.
(D) a internet possibilita uma comunicação entre vários computadores, enquanto a WWW, o acesso a um
endereço eletrônico.
(E) a internet é uma coleção de endereços eletrônicos, enquanto a WWW é uma rede mundial de computa-
dores com acesso especial ao Google.
14. (PREFEITURA DE PINTO BANDEIRA/RS - AUXILIAR DE SERVIÇOS GERAIS - OBJETIVA/2019)
Sobre a navegação na internet, analisar a sentença abaixo:

78
Os acessos a sites de pesquisa e de notícias são geralmente realizados pelo protocolo HTTP, onde as infor-
mações trafegam com o uso de criptografia (1ª parte). O protocolo HTTP não garante que os dados não possam
ser interceptados (2ª parte). A sentença está:
(A) Totalmente correta.
(B) Correta somente em sua 1ª parte.
(C) Correta somente em sua 2ª parte.
(D) Totalmente incorreta.

15. Para se realizar pesquisas na internet, habitualmente recorre-se a sites de busca. Um site de busca é um
tipo de sistema online encarregado de pesquisar arquivos armazenados em servidores da Internet. São sites
de busca, EXCETO:
Alternativas
(A) Yahoo.
(B) Bing.
(C) Tinder.
(D) Google.

16. (PREFEITURA DE SÃO FRANCISCO/MG - ASSISTENTE ADMINISTRATIVO - COTEC/2020) Em ob-


servação aos conceitos e componentes de e-mail, faça a relação da denominação de item, presente na 1.ª
coluna, com a sua definição, na 2.ª coluna.
Item

1- Spam

2- IMAP

3- Cabeçalho

4- Gmail
Definição
( ) Protocolo de gerenciamento de correio eletrônico.
( ) Um serviço gratuito de webmail.
( ) Mensagens de e-mail não desejadas e enviadas em massa para múltiplas pessoas.
( ) Uma das duas seções principais das mensagens de e-mail.
A alternativa CORRETA para a correspondência entre colunas é:
(A) 1, 2, 3, 4.
(B) 3, 1, 2, 4.
(C) 2, 1, 4, 3.
(D) 2, 4, 1, 3.
(E) 1, 3, 4, 2.

79
17. (PREFEITURA DE BRASÍLIA DE MINAS/MG - ENGENHEIRO AMBIENTAL - COTEC/2020) LEIA as
afirmações a seguir:
I - É registrada a data e a hora de envio da mensagem.
II - As mensagens devem ser lidas periodicamente para não acumular.
III - Não indicado para assuntos confidenciais.
IV - Utilizada para comunicações internacionais e regionais, economizando despesas com telefone e evitan-
do problemas com fuso horário.
V - As mensagens podem ser arquivadas e armazenadas, permitindo-se fazer consultas posteriores.
São vantagens do correio eletrônico aquelas dispostas em apenas:
(A) I, IV e V.
(B) I, III e IV.
(C) II, III e V.
(D) II, IV e V.
(E) III, IV e V.

18. (FITO - TÉCNICO EM GESTÃO - VUNESP/2020) Um usuário, ao preparar um e-mail e não enviá-lo
imediatamente, pode, para não perder o trabalho feito, salvar o e-mail para envio posteriormente.
O recurso que permite salvar um e-mail ainda não enviado é
(A) Favorito.
(B) Lembrete.
(C) Acompanhamento.
(D) Rascunho.
(E) Marcas.

19. (PREFEITURA DE CUNHA PORÃ/SC - ENFERMEIRO - INSTITUTO UNIFIL/2020) Considerando os


conceitos de segurança da informação e os cuidados que as organizações e particulares devem ter para prote-
ger as suas informações, assinale a alternativa que não identifica corretamente um tipo de backup.
(A) Backup Incremental.
(B) Backup Excepcional.
(C) Backup Diferencial.
(D) Backup Completo ou Full.

20. (PREFEITURA DE SÃO JOSÉ/SC - MÉDICO VETERINÁRIO - ESES/2019) As cópias de segurança


(backup) são imprescindíveis nas organizações. Elas podem ser armazenadas de diversas formas. O tipo de
backup onde cópias são feitas apenas dos arquivos que foram modificados desde a última interação é deno-
minado:
(A) Backup diferencial.
(B) Backup cumulativo.
(C) Backup completo.
(D) Backup incremental.

80
21. (PREFEITURA DE SÃO JOSÉ/SC - ANALISTA JURÍDICO - IESES/2019) Qual o tipo de backup que
deve ser realizado para fazer a cópia apenas das alterações relativas ao último backup?
(A) Diferencial.
(B) Completo.
(C) Incremental.
(D) Analógico.

22. (CRN - 9 - AUXILIAR ADMINISTRATIVO - QUADRIX/2019) No que se refere aos conceitos de organi-
zação e de gerenciamento de arquivos e pastas, aos procedimentos de segurança da informação e às noções
de vírus, worms e pragas virtuais, julgue o item.
Com a finalidade de substituir, de forma rápida, sistemas críticos de uma organização em caso de falha de
disco, dispositivos de backup podem ser utilizados. Tal procedimento visa a manter a disponibilidade da infor-
mação.
( ) CERTO
( ) ERRADO

23. (PREFEITURA DE SÃO FRANCISCO/MG - TÉCNICO EM INFORMÁTICA - COTEC/2020) Os softwares


antivírus são comumente utilizados para proteger os sistemas de ameaças e potenciais softwares malintencio-
nados (conhecidos por malwares). Alguns usuários de computadores chegam a instalar mais de um antivírus
na mesma máquina para sua proteção. Verifique o que pode ocorrer no caso da instalação de mais de um
antivírus:
I - Um antivírus pode identificar o outro antivírus como sendo uma possível ameaça.
II - Vai ocasionar um uso excessivo de processamento na CPU do computador.
III - Apesar de alguns inconvenientes, há um acréscimo do nível de segurança.
IV - Instabilidades e incompatibilidades podem fazer com que vulnerabilidades se apresentem.
Estão CORRETAS as afirmativas:
(A) I, II e IV, apenas.
(B) I, III e IV, apenas.
(C) II e III, apenas.
(D) II e IV, apenas.
(E) II, III e IV, apenas.

24. (PREFEITURA DE TOLEDO/PR - ASSISTENTE EM ADMINISTRAÇÃO - PREFEITURA DE TOLEDO/


PR/2020) Programas antivírus tem uma importância um tanto quanto fundamental para os usuários. As princi-
pais funções dessa ferramenta são, EXCETO:
(A) Atuar para identificação e eliminação da maior quantidade de vírus possível.
(B) Verificar continuamente os discos rígidos, HDs externos e mídias removíveis.
(C) Trabalhar sincronizado com outro antivírus para aumentar o nível de segurança.
(D) Ao encontrar um problema o software em questão avisa o usuário.
(E) A utilização de uma versão paga oferece ao usuário mais segurança.

81
25. (CÂMARA DE CABIXI/RO - CONTADOR - MS CONCURSOS/2018) Um vírus de computador é um sof-
tware malicioso que é desenvolvido por programadores geralmente inescrupulosos. Tal como um vírus biológi-
co, o programa infecta o sistema, faz cópias de si e tenta se espalhar para outros computadores e dispositivos
de informática.
As alternativas a seguir apresentam exemplos de vírus de computador, exceto o que se apresenta na alter-
nativa:
(A) Vírus de boot.
(B) Crackers.
(C) Cavalo de troia.
(D) Time Bomb.

82
Gabarito

1 A
2 E
3 A
4 A
5 ERRADO
6 E
7 A
8 B
9 A
10 D
11 C
12 B
13 C
14 C
15 C
16 D
17 A
18 D
19 B
20 D
21 C
22 CERTO
23 A
24 C
25 B

83

Você também pode gostar