Escolar Documentos
Profissional Documentos
Cultura Documentos
in f o r m á tic a
www.gabarite.com.br
Introdução
Olá estudante!
Este material tem como objetivo facilitar a memorização dos assuntos mais cobrados para provas e concursos usando
a técnica de mapas mentais.
Aqui você encontrará os 60 principais tópicos da disciplina de Informática.
Temos certeza que este material facilitará seu aprendizado a partir da sua memória visual.
A Gabarite estará aqui torcendo pela sua aprovação!
É PROIBIDA a cópia ou comercialização deste material, todo ou em
parte, por qualquer meios ou processos existentes. A violação dos Direitos
Reservados ou a disponibilização por qualquer outra empresa, site, grupo
de redes sociais ou mensagens de whatsapp, mesmo que de forma
gratuita, ficará sujeito às penalidades cíveis e criminais previstas em lei.
www.gabarite.com.br
Sumário
1. Tipos de redes............................................................................................................................................................................p.8
2. Principais topologias de redes.............................................................................................................................................p.9
3. Cabeamento...............................................................................................................................................................................p.10
4. Equipamento de redes...........................................................................................................................................................p.11
5. Protocolos...................................................................................................................................................................................p.12
6. Tecnologias de acesso à internet.....................................................................................................................................p.13
7. Modelo OSI................................................................................................................................................................................p.14
8. Padrões de Redes (protocolo IEEE e Sub-redes)......................................................................................................p.15
9. TCP X UDP...............................................................................................................................................................................p.16
10. Principais Teclas de Atalhos para Navegadores.........................................................................................................p.17
11. Internet Explore......................................................................................................................................................................p.18
12. Firefox e Google Chrome....................................................................................................................................................p.19
13. Correio eletrônico...................................................................................................................................................................p.20
14. Busca............................................................................................................................................................................................p.21
15. Nuvem.........................................................................................................................................................................................p.22
16. Modelo de serviço...................................................................................................................................................................p.23
17. Modelo de implantação........................................................................................................................................................p.24
18. Tipos de arquivos e transferências de arquivos.......................................................................................................p.25
19. Windows......................................................................................................................................................................................p.26
20. Windows- elementos..............................................................................................................................................................p.27
21. Comandos de atalhos para windows I............................................................................................................................p.28
22. Comandos de atalhos para windows II..........................................................................................................................p.29
23. Explorador de arquivos windows......................................................................................................................................p.30
24. Permissões de acesso à pastas e arquivos...................................................................................................................p.31
25. Linux............................................................................................................................................................................................p.32
26. Comandos Linux..................................................................................................................................................................p.33
27. Linux X Windows...............................................................................................................................................................p..34
28. Redirecionamentos E Pipes...........................................................................................................................................p..35
29. Usuário E Superusuário.................................................................................................................................................p..36
30. Permissões De Donos, Grupos E Arquivos............................................................................................................p..37
31. Fundamentos de segurança da informação..........................................................................................................p..38
32. Malwares/Ameaças..........................................................................................................................................................p..39
33. Autenticação......................................................................................................................................................................p..40
34. Backup ................................................................................................................................................................................p..41
35. VPN.........................................................................................................................................................................................p.42
36. VOIP........................................................................................................................................................................................p.43
37. Firewall..................................................................................................................................................................................p.44
38. Fundamentos de segurança da informação ........................................................................................................p.45
39. Torrent.................................................................................................................................................................................p.46
40. Magnet link............................................................................................................................................................................p.47
41. Streaming................................................................................................................................................................................p.48
42.Ferramentas de manipulação de imagens..................................................................................................................p.49
43. Comutação de circuitos X comutação de pacotes...................................................................................................p.50
44. Unicast X Multicast X Broadcast.....................................................................................................................................p.51
45. Comunicação Síncrona e Assíncrona............................................................................................................................p.52
46. Word- introdução..................................................................................................................................................................p.53
47. Atalhos para o Word............................................................................................................................................................p.54
48. Edição de textos- Word.......................................................................................................................................................p.55
49. Seção fontes e parágrafo- Word..................................................................................................................................p.56
50. Excel- introdução..................................................................................................................................................................p.57
51. Colunas, linhas e células- Excel.......................................................................................................................................p.58
52. Formatação, introdução de dados- Excel...................................................................................................................p.59
53. Fórmulas -Excel.....................................................................................................................................................................p.60
54. Funções I - Excel......................................................................................................................................................................p.61
55. Funções II- Excel.........................................................................................................................................................................p.62
56.Copiando fórmulas e funções-Excel......................................................................................................................................p.63
57. Erros- Excel.................................................................................................................................................................................p.64
58. Ferramentas de comandos- Excel......................................................................................................................................p.65
59. Gráficos no Excel.......................................................................................................................................................................p.66
60. Abrir e salvar no Word e Excel............................................................................................................................................p.67
PAN MAN
Rede pessoal Rede metropolitana
(poucos metros). (quilômetros).
Tipos de
REDES
LAN/WLAN WAN
Rede local (metros). Rede ampla (de quilômetros
Download: vindo para o nosso até o mundo todo).
computador.
Upload: saindo do nosso
computador.
ESTRELA ANEL
ncipais t opolog i a s
ri Vantagens: Fácil Vantagens: Performance
p de r e localização de problemas equilibrada para todos os
de Facilidade de modificação usuários.
da rede. Desvantagens: Baixa
Desvantagens: O nó tolerância a falhas. A queda
concentrador é um ponto de um ponto paralisa toda a
PONTO A PONTO vulnerável da rede rede.
Vantagens: Baixíssimo Custos mais elevados que Dificuldade de localização do
custo. a topologia barramento. ponto de falha.
Desvantagens:
Pequena e limitada.
FULL MESHED
BARRAMENTO Vantagens: Altamente confiável.
Vantagens: Facilidade Desvantagens: Altamente ÁRVORE
de instalação. redundante (custos elevados). Vantagens: Facilidade de
Desvantagens: Queda manutenção do sistema.
de qualidade com o Desvantagens: Dependência
acréscimo de novos do nó hierarquicamente
usuários. superior.
TELEFONE PAR TRANÇADO
CAT₃
Conector RJ₁₁ CAT₅ CAT₆
Conector RJ₄₅ Redes locais
(10Gigabits)
CABEA
MEN
100 Metros
TO
FIBRA COAXIAL
ÓTICA
Vidro Blindagem Conector BLC
Luz
Altas velocidades Redes Longas
Backbones metropolitanos e mundiais metropolitanas distâncias
REPETIDOR MODEM PLACA DE REDE
Ganho de sinal Traz a internet do Para ter rede cabeada no
Sem inteligência provedor computador
HUB
Barramento
Falsa estrela ACCESS POINT
Rede local equipament Estende rede sem fio
o d para acesso
e redes
HTTPS pro
Hipertexto + criptografia toc
Porta 443 olos IMAP
Ver mensagem sem tirar do servidor
Webmails modernos
Porta 143
IPV4: 32 bits: identifica dispositivos na internet. Ex: 192.168.0.1
FTP IPV6: 128 bits, 8 blocos de 16 bits cada um.
Transferência de Ex: 2001:0DB8:00AD:000F:0000:0000:0000:0001
arquivos DNS (Domain Name System: Sistema de Nomes de Domínios porta 53.
Portas 20 e 21 Resolve nomes de endereços web em endereços IP
Internet: rede mundial de computadores, composta por todos os computadores do
mundo ligados em rede.
DIAL-UP
Intranet: Conjunto de computadores da Internet com as mesmas características Acesso discado
da Internet, isoladas da rede mundial. Comum em empresas e órgãos públicos. 56kbps
Extranet: Acesso a serviços de Intranet por meio da Internet. Acesso por Login e
senha, ou Rede Privada Virtual.
tecnologia ADSL
3G/4G/LTE s d
Internet mobile à
in t e acesso
Linha telefônica
atual ern Modem
et +-35Mbps
HFC PLC
Fibra+coaxial Rede elétrica
1G/2G/GPRS/EDGE Topo da internet a cabo +-30Mbps
Internet mobile antiga (passa de 200Mbps)
O que é? é possível realizar comunicação entre máquinas distintas e
O S I onde tem algumas camadas:
MODELO
Correio
el Caixa de Saída: e-mails que o
etrô
nico usuário já mandou enviar, mas
que ainda não foram enviados
por conta da conexão com a
Lixeira (Itens Excluídos): Quando o usuário apaga uma Internet.
mensagem de email, esta mensagem vai para a lixeira
SITE:
" (ASPAS) Bus
Expressão exata. ca Em um
determinado site.
*(ASTERISCO) FILETYPE: OR
Uma entre várias
Coringa. Tipo de arquivo
palavras.
específico.
QUALQUER LOCAL PAY PER USE MENOS RISCOS
Acesso de qualquer lugar Aluga sob demanda,
com navegador web. preços baixos.
DE INFRA
Não precisa comprar
a estrutura.
VANTAGEM
SEGURANÇA Nuv
Cuidado com terceiros em CONFIABILIDADE
maliciosos. Não perder os dados.
SVG
PPTX
AC3 OGG
Tipos
de
arq
CSV XPS
uivo s VÍDEOS
Transferên
FLUXO CONTÍNUO cia RMVB MPEG
Fluxo contínuo de
de
caracteres a rquivos
MODO COMPRIMIDO DIVX MKV OGG
wind
INTEGRAÇÃO À NUVEM ows
Onedrive para guardar arquivos
na nuvem
VISÃO DE TAREFAS
Rápida visualização das aplicações
MICROSOFT EDGE abertas na Área de Trabalho
Navegador padrão
ÁREA DE TRABALHO GERENCIADOR DE TAREFAS
Tela principal do sistema operacional Finalizar processos travados
Ctrl+Shift+Esc
EXPLORADOR DE ARQUIVOS
ÁREA DE TRANSFERÊNCIA Navegar pelos arquivos e pastas
Windows +E
Memória para copiar e/ou recortar
wind
arquivos ou conteúdo ows
WINDOWS DEFENDER FIREWALL
Antivírus e firewall padrão do
WINDOWS UPDATE Windows
LIXEIRA Instala atualizações no desativa quando se instala outro
Local que ficam arquivos Windows
antes de apagar
definitivamente
Shift+Del ignora a lixeira
Windows + Tab Windows + M Windows + A
Chama a visão de tarefas Minimiza todas as janelas Central de ações
Windows + D
Mostra o Desktop
Windows + I Windows + F
Configurações Pesquisa de arquivos
comando
de
atal
hos
Windows + E
Explorador de Arquivos
Ctrl+Shift+Esc
Gerenciador de tarefas
Shift + Del
Apaga um arquivo sem ir pra Lixeira
Fechar aplicativo
Ctrl para arrastar arquivo
copiar
comando
de
atal Alt + Enter
hos Exibir propriedades
ícones médios
CONTEÚDO
Com linhas maiores entre os
arquivos mostra:
Nome
Data de Modificação
Tamanho. ícones pequenos lista
COMO EDITAR?
1. Propriedades
2. Aba de segurança
3. E vamos ter as opções:
Controle total
Modificar
Ler & Executar
Listar conteúdo da pasta (apenas
r missões para diretórios)
pe de Leitura
a pastas acesso Gravar
e a
r s quivo
Permissões Especiais
comandos
linu
MKDIR x x
win do w s
IS
Ex: mkdir Teste1
No windows corresponde md Ex: ls –al
No windows corresponde: dir
RM/RMDIR MV
Ex: rm -Rf /home/pasta Ex: mv teste.txt casa.txt
No windows corresponde del/deltree No windows corresponde move
>
O que faz? Saída de comando para >>
arquivo O que faz? Saída de comando
Ex: cat > arquivo.txt para arquivo, acrescentando ao
fim do arquivo
Ex: cat >> arquivo.txt
<
redireciona
O que faz? Saída de men
arquivo para comando to
Ex: mail < conteudo.txt s
e pipes
| TEE
O que faz? comando / O que faz? comando para tela e arquivo ao mesmo
comando tempo
Ex: cat a.txt / grep ‘ola’ Ex: ps aux / tee relatorio.txt
SU SUDO
O que faz? Migrar do usuário comum O que faz? Executar um comando isolado com
para o superusuário poderes de superusuário
Ex: su Ex: sudo apt-get install pacote
USUÁRIO
ES
UP
ERU
S U Á RIO
$
O que faz? Símbolo do #
usuário comum no terminal O que faz? Símbolo do superusuário no termina
Ex: /home$ Ex: /root#
CHGRP CHOWN
O que faz? Mudar grupo O que faz? Mudar donol
Ex: chgrp grupo lista-de-arquivos Ex: chown dono lista-de-arquivos
permissõ
es
grupos de
, do n o s,
ar
q uiv o s
CHMOD
O que faz? mudar permissão
Ex: chmod u=rwx, g=rw, o=r arquivo chmod 764 arquivo
DISPONIBILIDADE AUTENTICIDADE
Acessível quando necessário Poder comprovar o autor
INTEGRIDADE
Inteira, não modificada
FUNDAMENTO
S D
E S
DA EGURANÇA
IN
FOR
MAÇÃO
CONFIDENCIALIDADE
Só acessa quem pode NÃO REPÚDIO
O autor não pode negar que foi ele
VÍRUS WORM BOT/BOTNET
Realiza danos e se multiplica Autorreplica e congestiona redes Serve de zumbi para
um hacker
PHISHING
Meios técnicos + engenharia
social para roubar pessoas
HOAX
Malwares SPYWARE
Boato / A
meaças Programa espião
DDOS (teclado/mouse/propaga
Ataque Distribuído de nda)
Negação de Serviço CAVALO DE TROIA ROOTKIT
Parece legítimo, mas também faz Esconde e
atividades maliciosas assegura
presença
de invasor
O QUE É O QUE TEM
Biometria, íris do olho Token
Ou seja, algo que você é Ou seja, algo que
você tem
autenti
O QUE SABE
caç
ão Senha
DUAS ETAPAS Ou seja, algo que você
sabe
Dois dos métodos abaixo:
Biometria
íris do olho CAPTCHA
token Diferenciar
senha humanos de bots
COMPLETO (NORMAL) INCREMENTAL
Cópia de tudo Cópia só do que mudou
Marca como backup Marcando como backup
DIFERENCIAL back
up
Cópia do que mudou
Sem marcar como backup DIÁRIO
(acumulativo)
Feito no dia
CÓPIA
Cópia sem marcar
como backup
O QUE É? CARACTERÍSTICAS
VPN significa “Virtual Usar rede pública como se
Private Network” (Rede fosse rede privada
Privada Virtual)
Descreve a oportunidade de
estabelecer uma conexão de
rede protegida ao usar redes
públicas. Criptografia e Tunelamento
As VPNs criptografam seu vpn
tráfego de Internet e
disfarçam sua identidade
online.
A criptografia ocorre
em tempo real. IPSec (IP de rede local)
O QUE É? CARACTERÍSTICAS
VOIP significa Voz sobre
São tarifadas apenas as
Protocolo de Internet
ligações realizadas para
É uma tecnologia que permite
a transmissão de voz por IP
telefones fixos e celulares
(Protocolos de Internet), ou convencionais
seja, transforma sinais de baixo custo
áudio analógicos, como em uma
chamada, em dados digitais voip
que podem ser transferidos
através da Internet.
EXEMPLOS DE SOFTWARES QUE PERMITEM LIGAÇÃO VOIP
HONEYPOT
Engana trouxa
firew
PROXY all
Intermediário
exige autenticação
olha tudo
IDS/IPS
Detecta intruso (reativo)
Previne intruso (reativo)
FERRAMENTAS NÃO INSTALAR DOIS ANTIMALWARES
ATUALIZADAS (UM ATRAPALHA O OUTRO)
USAR ANTIMALWARE ONLINE QUANDO
DESCONFIAR DO QUE ESTÁ INSTALADO
boas prática
s d
e S
DA EGURANÇA
I
NF
CAUTELA COM ORM
AÇÃO
LINKS EM E-MAILS
DESCONFIE DE SENHAS LONGAS, COM
ARQUIVOS ANEXOS A NÚMEROS, CARACTERES
E-MAILS; ESPECIAIS
O QUE É? CARACTERÍSTICAS
Torrent é a extensão dos arquivos Cada usuário é cliente e
compatíveis com o protocolo de servidor ao mesmo tempo
compartilhamento BitTorrent (seeders e leechers)
Criada pela empresa também É possível baixar de vários
chamada BitTorrent, introduzida usuários simultaneamente
em 2001 Diferentes pedaços de
Torr arquivos são juntados no
ent
computador
COMO FUNCIONA? Servidor de mediação (tracker)
Ela funciona criando uma rede Arquivo torrent contém
P2P entre todos os usuários do instruções
protocolo, com o intuito de distribuir Programa gerenciador junta os
arquivos entre todos os nós (os pedaços em um só
usuários) da rede.
O QUE É? CARACTERÍSTICAS
Com esse arquivo não precisa mais do Elimina a necessidade do arquivo
torrent para iniciar o download .torrent
Apesar de ser usado para pirataria, DHT (Direct Hash Table):
não torna eles uma "tecnologia do dispensa o servidor central
mal", pois suas características que os Abre o download diretamente
tornam atrativos para esse tipo de no programa de gerenciamento
utilização. Conexão direta a outros usuários
magnet
lin k s que possuem o recurso a ser
COMO FUNCIONA? baixado
Funciona como uma
conexão direta, feita A eliminação do intermediário (o arquivo .torrent)
através de DHTs e de acaba com a responsabilidade desses sites em relação
PEXs, site de à pirataria, já que, do ponto de vista técnico, eles não
compartilhamento de possuem mais participação na troca de arquivos,
arquivos ilegais deixando tudo por conta do usuário.
O QUE É? CARACTERÍSTICAS
É a tecnologia que permite Possibilidade de reprodução do conteúdo
consumirmos filmes, séries e músicas mesmo com o arquivo incompleto
em qualquer lugar é bastante popular (frações);
e acessível Arquivo não precisa, necessariamente,
Vem ajudando a combater a pirataria. ser armazenado
strea
min
EXEMPLOS g
FERRAMENTA
S D
MANIPULA E SNAPPA
ÇÃO
DE
IM A GENS Parecido com o canva,
ILLUSTRATOR porém tem uma
qualidade muito melhor
Permite criar e editar vetores do que as disponíveis no
Faz parte do pacote Adobe, é pago
PIXLR Canva.
Sua principal vantagem é permitir que outros Semelhante com o
programas de edição como o Photoshop, se Photoshop, mas gratuito
integrem ao seu sistema de edições. nos planos X e E
DE CIRCUITOS
Tráfego de informação sempre segue um mesmo
caminho
comutaçã
o d
e
comutaçã
O d x cir c uit o s
e
pacotes
DE PACOTES
Os dados podem seguir vários caminhos
diferentes até chegarem ao destino
UNICAST BROADCAST
Um remetente e um receptor Um remetente para um grupo de
Comunicação máquina-a-máquina. endereços
Identifica todas as máquinas dentro de
uma rede de comunicação
Unicast x Mu
lti
cas
tx t
broadcas
MULTICAST
Um remetente para todos os
outros endereços
Identifica um grupo de interfaces,
podendo cada interface pertencer
a outros grupos.
SÍNCRONA
Quando o dispositivo emissor e o dispositivo receptor
encontram-se num estado de sincronia
Estabelecimento de conexão)
sícrona
xa
ssí
ncrona
ASSÍNCRONA
Não ocorre estabelecimento de conexão entre as
partes, ficando a cargo de outros protocolos o
ordenamento e eventual perda das mensagens
word
Barra de ferramenta
O QUE É? de acesso rápido
É o editor de texto da Microsoft que
integra o pacote de aplicativos
conhecido como MS Office.
Grupos
Como editor de texto, ele permite:
a elaboração de documentos
escritos para a gravação
impressão ´
ajuste de parágrafos
uso de diferentes tipos de letras
importação de imagens
correção de erros ortográficos
criação de tabelas
Abrir documento
Copiar
Aumentar fonte fechar programa Maximizar Ativa dicionário de sinônimos
Abrir caixa de
diálogo Fonte
ATALHOS PA
Alternar todo o texto selecionado para
Centralizar o texto RA maiúscula, minúscula ou outros usos
word comuns de maiúscula/ minúscula.
Mudar o texto
para "Itálico Justificar o Desfazer
texto
Criar um novo Sublinhar a Aplicar efeito
documento Hiperlink palavra Ajuda
subscrito
colunas
,
cé lin h a
Colunas lul s e
as
Linhas
COMO ACHAR A CÉLULA MAIS RÁPIDO?
Na caixa de nome, onde pode digitar
diretamente a célula para onde
pretende ir (seguido de Enter)
REDEFINIR TAMANHO DAS CÉLULAS INTRODUZIR DADOS
Clicar com o botão direito no número Selecione a célula pretendida com
da linha ou nome da coluna o mouse ou teclado
E escolher a opção altura da Digite os valores ou textos
linha/largura da coluna. pretendidos
Pode ser interpretada de três
jeitos:
FORMATAÇ Texto
ÃO Número
INTRODUÇ E
ÃO Cálculo
D E DADOS
2X
Fórmula
s n
o ex el
c
DIVISÃO POTENCIAÇÃO
B
Matemática: A:B Matemática: A
No excel: =A2/B2 No excel: =A2^B2
SOMA CONT.SE
Somar as células que forem Conta quantas vezes aparece o critério citado,
citadas dentro dos parênteses dentro do intervalo de células citado.
Ex: Ex:
=SOMA(Células) =CONT.SE(Intervalo.;Critério)
=SOMA(A4:A10) =CONT.SE(F1:F11;”João”)
Esses dois pontos (:) serve para
definir o intervalo das células
FUNÇÕE
S n MÍNIMO
o e
xcel I
Retorna o menor valor dentro
das células do argumento citado
MÉDIA MÁXIMO Ex:
Tirar a média das células que Retorna como resposta o maior =MÍNIMO(Células)
forem citadas dentro dos valor numérico que encontrar =MÍNIMO(D1:D230)
parênteses nas células do argumento
Ex: Ex:
=MÉDIA(Células) =MÁXIMO(Células)
=MÉDIA(C1;C2;C3) =MÁXIMO(A8:A20)
SOMASE SE
Realiza uma soma condicional de um determinado Realiza uma avaliação comparativa entre
intervalo de células baseado em um critério existente em dois valores (células) e retorna uma das
outro intervalo paralelo. duas respostas definidas em seus
Ex: argumentos
=SOMASE(Int_Crit;Critério;Int_Valores) Ex:
=SOMASE(A1:A200;”Cheque”;F1:F200) SE(Teste;ValorV;ValorF)
=SE(A1<7;”Reprovado”;“Aprovado”) )
FUNÇÕE
S
no I I
excel
AGORA HOJE
Mostra a Data e a Hora atuais
Ex: Mostra a Data Atual
=AGORA( ) Ex:
=HOJE( )
COMO FAZ? PASSO A PASSO
Fazemos em uma célula a fórmula, e Selecionamos o quadrado que tem a
para copiar para as outras é bem simples, fórmula
usamos a ALÇA DE PREENCHIMENTO Vai aparecer um sinal de mais (+)
Arrastamos até onde gostaríamos de
aplicar a fórmula ou função
COPIANDO
E FUN FÓRMULAS
ÇÕE
S
O QUE É? #NOME!
São mensagens que o excel nos manda Este erro ocorre quando digitamos
quando cometemos erros de contrução da errado no nome de uma função
fórmula
#VALOR!
Este erro é apresentado quando
criamos uma fórmula que aponta para
uma referência que possui TEXTO.
Erro
Esse erro NÃO é apresentado quando s
utilizamos uma função, APENAS #DIV/0!
quando foi utilizada uma fórmula O Excel apresenta este erro quando,
# REF! em algum momento do trabalho,
enviamos uma solicitação para que ele
Este erro ocorre quando a
use 0 (zero) como divisor em alguma
referência de célula não existe na
fórmula.
planilha
É BEM PARECIDO COM O WORD, MAS TEM Número: Ajusta o formato dos números de uma célula, como:
UMA EXCLUSIVA: número de casas decimais
símbolos decimais e de milhar
separadores de hora e data
Abre um comando para formato do número negativo
formatar a célula formato dos valores de moeda
Alinhamento :Ajusta a forma como o texto
se comporta na célula, se está :
à direita
COMANDOS
à esquerda
no centro (tanto horizontal como
PAR
A O EXCEL vertical)
texto ficará inclinado ou não.
Há também como fazer o texto estar
em duas linhas na mesma célula
Proteção: Informa se a célula pode ser Borda: Altera o formato das Fonte: Ajusta a formatação das letras da
ou não alterada quando travamos a bordas que cercam uma célula, planilha
planilha. é possível alterar: Padrões: Altera as cores de fundo das
Se marcarmos que a célula está estilos células, que podem não ser brancas.
travada, apenas pela pessoa que largura
possua a senha para desprotegê-la. cor .
COMO FAZER?
Primeiro devemos fazer uma tabela
organizada com os dados que vamos
trabalhar
GRÁFICO
S N
O EXCE
L
ASSISTENTE DE GRÁFICO
É uma ferramenta que auxilia a criação
de gráficos
Onde podemos escolher vários modelos
WORD EXCEL
abrir e
sal
no wor va
d r
e ex
cel