Buscar

Informática - Resumos em Mapas Mentais 2021

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 289 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 289 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 289 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Elaborado por Ivan Ferreira www.gabariteinformatica.com.br IG. @gabariteinformatica | gabariteinformaticaa@gmail.com
MAPAS MENTAIS
INFORMÁTICAINFORMÁTICA
PROFESSOR IVAN FERREIRA
GABARITE INFORMÁTICA
2021
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
SEJA BEM-VINDO ...........................................................................................................................
1 - SOFTWARE .................................................................................................................................
2 - HARDWARE ...............................................................................................................................
3 - NAVEGADORES .............................................................................................................
4 - CONCEITO DE INTERNET E INTRANET ................................................................................
5 - CONCEITOS E MODOS DE UTILIZAÇÃO DE TECNOLOGIAS ..............................................
6 - CORREIO ELETRÔNICO...........................................................................................................
7 - FERRAMENTAS E APLICATIVOS COMERCIAIS DE BUSCA ................................................
8 - MS - WINDOWS 10 ..................................................................................................................
9 - MS - WORD .............................................................................................................................
10 - MS - EXCEL ............................................................................................................................
11 - MS - POWERPOINT ...............................................................................................................
12 - LIBREOFFICE - WRITER .......................................................................................................
13 - LIBREOFFICE - CALC ............................................................................................................
14 - LIBREOFFICE - IMPRESS ....................................................................................................
15 - ACESSO A DISTÂNCIA A COMPUTADORES .....................................................................
16 - REDES DE COMPUTADORES ..............................................................................................
17 - BIG DATA ...............................................................................................................................
18 - INTELIGÊNCIA ARTIFICIAL .................................................................................................
19 - CONCEITOS DE PROTEÇÃO E SEGURANÇA ....................................................................
20 - NOÇÕES DE VÍRUS, WORMS, PHISHING E PRAGAS VIRTUAIS ....................................
21 - APLICATIVOS PARA SEGURANÇA (ANTIVÍRUS, FIREWALL...) .....................................
22 - COMPUTAÇÃO NA NUVEM (CLOUD COMPUTING) ........................................................
23 - INTERNET DAS COISAS (IOT) ............................................................................................
24 - SISTEMA OPERACIONAL LINUX ......................................................................................
AGRADECIMENTO ......................................................................................................................
3
4
8
14
25
35
43
49
54
103
124
166
178
197
237
250
253
262
266
267
271
279
282
285
286
290
Olá, futuro (a) concursado (a). Tudo bem? Sou o Ivan, o seu professor de Informática.
É um prazer enorme poder compartilhar conhecimento contigo.
Este material possui mais de 285 resumos de Informática em formatos de mapas
mentais que juntos contemplam os tópicos mais cobrados nossos concursos públicos.
Tenho certeza de que ele tem tudo o que você precisa para garantir pontos
importantes na sua prova. 
Ah, tenho um último pedido. Por gentileza, se possível, ao terminar de estudar este
meu material envie-me o seu feedback para o e-mail gabariteinformaticaa@gmail.com,
pois, assim conseguirei avaliar de maneira mais clara a sua qualidade e melhorá-lo
ainda mais.
 
Muito obrigado.
Forte abraço, bons estudos, e vamos juntos à sua aprovação.
Ivan Ferreira, Gabarite Informática.
 Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
3
1 - software
É um agrupamento de comandos escritos em uma
linguagem de programação.
Constitui a parte lógica de um equipamento.
conceito
Utilizados na execução de tarefas específicas.
Exemplo: MS-Word, Google Chrome, Excel.
categorias de software - APLICAÇÃO
categorias de software - sistema
Sua redistribuição, cópia ou modificação são proibidas
pelo autor em determinado grau. É necessário pagar
ou solicitar permissão para utilizá-lo. Pode ser
freeware, shareware, trial.
Freeware: ou, em português, gratuito. Sua utilização
não necessita de cobrança e todas as funções
podem ser acessadas pelo usuário, sem nenhum tipo
de restrição. Porém, o usuário não tem acesso e nem
pode alterar o seu código fonte.
Shareware: software proprietário que é
disponibilizado ao usuário por um período de
tempo para a sua utilização, ou com algumas
limitações em relação ao acesso de funcionalidades.
Trial: o software é disponibilizado por um período
limitado ao usuário para que ele o teste .
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
E aquilo que podemos xingar. Mas, NÃO podemos
chutar.
É essencial para o que o equipamento funcione.
Exemplo: MS-Windows 10, iOS, Android, Linux.
TIPOS DE SOFTWARE - PROPRIETÁRIO
4
Conforme a Free Software Foundation conceitua:
"software livre refere-se à liberdade conferida aos
usuários para executar, copiar, distribuir, estudar,
mudar e melhorar o software".
Seus critérios incluem quatro liberdades essenciais:
Liberdade nº 0: Executar o programa para qualquer
propósito.
Liberdade nº 1: Estudar o programa para entender
como ele funciona e modificá-lo, adaptando a solução
às suas necessidades.
Liberdade nº 2: Redistribuir cópias para ajudar
outras pessoas.
Liberdade nº 3: Aprimorar o software e
disponibilizar essas melhorias, de maneira que a
comunidade se beneficie delas.
O seu código fonte é liberado aos usuários,
entretanto, sua modificação e redistribuição
podem ser restritas, de acordo com regras
formuladas pelo desenvolvedor.
Exemplo: navegador Firefox.
1 - software
TIPOS DE SOFTWARE - software livre o que é código fonte?
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Refere-se a estrutura de um programa, que
corresponde a um grupo de palavras e símbolos
ordenados, escritos em uma linguagem de
programação que permite que sejam
executados por um computador.
TIPOS DE SOFTWARE - open source
5
BIOS (Basic Input/Output System) ou Sistema
Básico de Entrada e Saída é um firmware que já
vem instalado na memória ROM das placas-mãe e
que é responsável pelo carregamento do
sistema operacional instalado na máquina.
Outras atribuição é a de detectar e reconhecer os
componentes físicos (hardware) conectados ao
computador.
É o programa (software) responsável por realizar a
comunicação entre o componente de hardware e
o sistema operacional.
Exemplo: para utilizar a impressora conectada a um
computador é necessário que o seu driver esteja
instalado nele.
1 - software
bios software navegador web
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Programa utilizado para acessar e visualizar
páginas disponíveis na Internet ou Intranet.
Exemplo de navegadores: Google Chrome,
Firefox, Opera, Microsoft Edge, Internet
Explorer.
driver
Programa utilizado para adicionar funções a
outros programas,como por exemplo, um
navegador web, provendo alguma funcionalidade
especial ou bem específica.
plugin
compactador de arquivos
Software utilitário utilizado para reduzir o
tamanho de um arquivo, agrupar vários
arquivos em um só, independente do seu tipo,
ou seja, podemos compactar em um só arquivo,
áudios, vídeos, imagens e outros.
Exemplo: Winrar, Winzip e 7zip.
6
Programa utilizado para realizar diversos tipos de
cálculos, trabalhar com funções e gráficos.
Exemplos: MS-Excel e LibreOffice Calc.
criador e editor de apresentações
Programa utilizado para criar e editar documentos
de textos que podem conter imagens, tabelas,
organogramas, links e outros recursos. 
Exemplos: MS-Word e LibreOffice Writer.
1 - software
processador de textos antivírus
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Programa utilizado para detectar, anular e 
 remover códigos maliciosos de um sistema
Exemplos: AVG, Norton, Avast, Kaspersky.
editor de planilhas eletrônicas
Programa utilizado para criar, editar e exibir
apresentações gráficas.
Exemplo: MS-PowerPoint e LibreOffice Impress.
CLIENTES DE EMAIL
Programa utilizado para receber, enviar e
organizar mensagens eletrônicas (e-mails).
Exemplo: MS-Outlook e Thunderbird.
extensões de arquivos
São encontradas após o ponto de um nome de
arquivo e indicam o tipo de informação
armazenada nele.
Exemplo: textos (.doc, .docx, .odt, .txt),
planilhas (xls, xlsx), imagens (.png, .jpg, .gif).
7
2 - HARDware
Hardware constitui toda a parte física de um
equipamento. São as peças e dispositivos.
conceito
Transmitem informações para a máquina.
Exemplos: teclado, mouse, microfone, Joystick.
dispositivos - entrada
dispositivos
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
E aquilo que podemos xingar. e chutar.
São os componentes de hardware (parte física) do
computador que permitem a interação entre o
usuário e a máquina.
Dividem-se em: Dispositivos de entrada, saída e
híbrido.
Exibem os dados e informações processadas pela
máquina.
Exemplos: impressora, monitor, caixa de som.
dispositivos - saída
Transmitem e recebem informações da máquina.
Exemplos: multifuncional e monitor touch screen.
dispositivos - híbridos
8
O chipset gerencia a comunicação entre o
processador, memória principal e periféricos do
computador. 
Geralmente, são dois estes controladores. 
O chipset ponte norte que realiza o controle do
tráfego que acontece entre o processador, a placa de
vídeo e a memória RAM, além de fornecer canal para
a comunicação com o chipset ponte sul.
O chipset ponte sul que realiza o controle do
acesso ao disco rígido, aos componentes onboard da
placa-mãe e aos demais dispositivos conectados nos
slots da placa.
2 - HARDware
É um conjunto de circuitos integrados,
organizados em uma placa, que permite a
integração entre a CPU e todos os componentes,
principais e/ou acessórios, que um computador
venha a possuir.
componentes - placa mãe
Indica que alguns dispositivos estão integrados à
Placa Mãe do computador, ou seja, estão
diretamente conectados aos seus circuitos.
Exemplos de dispositivos que podem ser Onboard:
placa de vídeo, som e rede.
placa mãe - onboard
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Indica que um dispositivo não está integrado à
Placa Mãe e podem ser conectados, por exemplo,
através de entradas AGP, PCI e PCI Express.
Exemplo de dispositivo que pode ser OFFboard:
placa de vídeo.
placa mãe - offboard
 componentes da placa mãe - chipset
9
É um chip (circuito integrado), agrupado à placa-mãe,
considerado o cérebro do computador e é responsável
por realizar todos cálculos do computador,
processar dados, executar as instruções em
memória e interagir com todos os componentes do
equipamento.
A CPU é constituída por: Registradores, Unidade de
Controle, Unidade Lógica e Aritmética.
Os Registradores armazenam resultados
temporários e permitem o controle de informações.
A Unidade de Controle (UC) controla a entrada e
saída de informações, executa operações e
comandos e controla o funcionamento da Unidade
Lógica e Aritmética (ULA).
A Unidade Lógica e Aritmética (ULA) executa as
principais operações lógicas e aritméticas do
computador
2 - HARDware
cpu - Unidade Central de Processamento
A memória cache é uma memória intermediária e
rápida que armazena partes da memória
principal, para fornecer um rápido acesso às
informações mais utilizadas.
Ao necessitar de efetuar a leitura de alguma região
de memória, o processador primeiramente verifica
se a informação referente a essa área se encontra na
memória cache.
A memória cache pode estar localizada dentro
ou fora do processador, a depender de seu tipo. 
L1 - muito pequena, próxima à CPU, e a mais
rápida dentre os tipos de cache - localizada
dentro do chip do processador.
L2 - maior e mais lenta que a L1 - localizada
dentro ou fora do chip processador.
L3 - maior e mais lenta do que a L2 - localizada
fora do processador, colocado na placa-mãe.
memória cache
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
10
PROM - podem ser escritas com dispositivos
especiais, mas não podem mais ser apagadas ou
modificadas.
EPROM - podem ser apagadas pelo uso de
radiação ultravioleta permitindo sua reutilização.
EEPROM - podem ter seu conteúdo modificado
eletricamente, mesmo quando já estiver
funcionando num circuito eletrônico.
Memória Flash (FEPROM) - semelhantes às
EEPROMs são mais rápidas e de menor custo.
É a memória responsável por armazenar tudo que
está em execução, quando o computador está ligado.
Ela é considerada a memória principal do
equipamento e é do tipo volátil, isto é, ao se desligar
o microcomputador, todos os dados contidos nesse
tipo de memória são apagados.
A memória ROM (read-only memory) ou memória
somente de leitura é do tipo não volátil, ou seja,
os dados armazenados nela são preservados mesmo
na ausência de alimentação elétrica.
2 - HARDware
memória ram - Memória de acesso aleatório memória ROM (Memória somente leitura)
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
É a memória utilizada como principal, no computador.
Custo mais baixo - Acesso mais lento - Mais densa -
Usa refresh - Volátil.
TIPOS DE ram - DRAM (RAM Dinâmica)
É o tipo de memória utilizada na memória cache. 
Custo elevado - Acesso rápido - Menos densa - Sem
refresh - Usa flip flop - Volátil - Memória Cache.
TIPOS DE ram - SRAM (RAM Estática)
tipos de rom
11
Ela é mais barata e utilizada para gravar grande
quantidade de dados que não serão perdidos com o
desligamento do computador.
Exemplo: HD, SSD, CD-ROM, PEN DRIVE, CARTÃO DE
MEMÓRIA.
O SSD (solid-state drive) é composto pela memória
FEPROM (Flash Erasable Programmable Read Only
Memory.
Características do SSD.
1 - Não existem partes móveis ou
eletromecânicas no SSD.
2 - Consumo reduzido de energia.
3 - Mais leve que os discos rígidos convencionais.
4 - Taxa de transmissão de dados mais elevada
do que os HDs.
2 - HARDware
memória secundária DISPOSITIVO DE ARMAZENAMENTO - ssd
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
O HD (Disco Rígido) é um dispositivo eletromecânico.
Todo o processo de gravação e leitura dos dados de
um disco rígido é realizado com a utilização de cabeças
de leitura eletromagnéticas, presas a um braço móvel
que permite o acesso a toda a superfície do disco rígido.
DISPOSITIVO DE ARMAZENAMENTO - disco rígido
O pen drive é um dispositivo de armazenamento que
utiliza a memória do tipo flash. Seus dados podem ser
armazenados e excluídos. Ele também é considerado
como um dispositivo de entrada e saída.
DISPOSITIVO DE ARMAZENAMENTO - pen drive
Os SSHDs possuem uma parte eletromecânica(um HD convencional) e uma pequena parte SSD.
DISPOSITIVO DE ARMAZENAMENTO - sshd
12
1 Byte ➔ 8 bits.
1 Kilobyte (KB) ➔ 2¹º bytes = 1024 bytes.
1 Megabyte (MB) ➔ 2²º bytes = 1024 Kilobytes.
1 Gigabyte (GB) ➔ 2³º bytes = 1024 Megabytes.
1 Terabyte (TB) ➔ 2⁴º bytes = 1024 Gigabytes.
1 Petabyte (PB) ➔ 2⁵º bytes = 1024 Terabytes.
São computadores portáteis parecidos com os
notebooks, porém são mais leves e possuem telas e
baterias menores.
2 - HARDware
unidades de medida TIPOS DE COMPUTADORES - netbook
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Os dispositivos (monitor, teclado, mouse) são
individuais e conectados ao gabinete. É o
computador clássico.
TIPOS DE COMPUTADORES - DESKTOP
É um computador portátil onde os dispositivos são
integrados em um conjunto único.
TIPOS DE COMPUTADORES - notebook
São mais leves e mais finos do que os
notebooks, baterias de duração mais longa, e
componentes de qualidade.
TIPOS DE COMPUTADORES - ultrabook
Sim, tablet e smartphone são considerados como
tipos de computadores ;)
TIPOS DE COMPUTADORES - smartphone e tablet
13
COOKIES - são pequenos arquivos criados pelos
websites que o usuário visita. São usados para
lembrá-lo de suas preferências, fornecer conteúdo
relevante para ele, melhorar a navegação e aumentar
a eficiência da busca.
Quais são os tipos de Cookies?
Cookies de sessão - são armazenados na memória
e não possuem data de validade, sendo assim,
quando o navegador é encerrado, eles são
permanentemente perdidos.
Cookies persistentes - são gravados no disco rígido
do computador e possuem uma data de validade.
Assim que esta data chegar, ele será removido do
disco.
Navegador web ou Browser, são softwares utilizados
para acessar e visualizar páginas disponíveis na
Internet.
navegador web RECURSOS COMUNS ENTRE OS NAVEGADORES
navegadores web comumente utilizados
gOOGLE cHROME MICROSOFT EDGE
FIREFOX INTERNET EXPLORER
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
3 - NAVEGADORES
A URL é o endereço de um recurso disponível na rede,
podendo ser na internet ou intranet.
A estrutura correta de uma URL é:
protocolo://domínio do site/diretório/nome do arquivo
https://www.gabariteinformatica.com.br/questoes/l.pdf
URL
14
POP-UP - é uma janela que se abre
automaticamente ao acessar um site. 
Geralmente ela é utilizada para solicitar que o
usuário se inscreva em uma lista de e-mail para
receber mais conteúdos ou siga o perfil de alguma
rede social vinculada ao site.
HISTÓRICO - O Histórico do navegador registra as
páginas visitadas pelo usuário até que ele decida
excluí-lo. Para acessá-lo, independente do
navegador, basta pressionar as teclas Ctrl + H.
RECURSOS COMUNS ENTRE OS NAVEGADORES
FAVORITOS - são as páginas salvas pelo usuário a
fim de tornar o seu acesso futuro mais fácil e rápido.
O usuário pode organizar essas páginas em pastas
de acordo com o seu interesse e, com apenas um
clique no link salvo, acessar a página. Para adicionar
um favorito, independente do navegador, basta
pressionar as teclas Ctrl + D.
BOTÃO DE IDENTIDADE (cadeado fechado) -
aparece na barra de endereço quando o usuário
visita um site seguro.
Ele indica que a conexão é segura e que as
informações digitadas durante a navegação no site
como, por exemplo, senhas e números de cartão de
crédito, permanecem privadas quando são
encaminhadas para o site.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
3 - NAVEGADORES
15
Firefox Sync permite sincronizar favoritos, extensões,
histórico de navegação, contas e senhas e outras
informações em vários dispositivos.
RSS - é um sistema que distribui conteúdos de
diferentes sites sem ser preciso que o usuário
acesse cada um deles. O usuário se atualiza sobre os
temas de seu interesse com informações de
diferentes fontes, assinando as notícias dos seus
sites preferidos.
RECURSOS COMUNS ENTRE OS NAVEGADORES
NAVEGAR EM ANÔNIMO - A Navegação anônima
(Google Chrome), Privativa (Mozilla Firefox) ou
InPrivate (Edge e Internet Explorer), não permitem
que o navegador memorize a atividade do usuário.
Nelas os navegadores não salvam as seguintes
informações: Histórico de navegação - cookies e
dados de sites e informações fornecidas em
formulários. 
Porém, é possível que a atividade do usuário ainda
esteja visível para os websites que ele visita e seu
provedor de acesso à Internet.
FIREFOX - SYNC
Quando a sincronização está ativada, todas as
informações do perfil do usuário, como favoritos,
histórico e senhas, são salvas na sua Conta do
Google. E assim é possível encontrar as informações
do Chrome em todos os seus dispositivos
sincronização do google chrome
Com o uso de perfis, o usuário pode manter todas as
suas informações do Chrome separadas, como
favoritos, histórico, senhas e outras configurações.
Os perfis são ideais para compartilhar um
computador com várias pessoas e manter separadas
contas diferentes, como a profissional e a pessoal.
recurso pessoa - google chrome
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
3 - NAVEGADORES
16
janela do google chrome
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Guia
Recarregar
Fechar a Guia
Nova Guia
Página InicialVoltar Avançar Barra de Endereços
Minimizar
Maximizar
Fechar
Pessoa logada
Configurações
Adicionar aos favoritos
Barra de FavoritosAtalho para aplicativos Extensões
Favoritos ocultos
Pasta de 
favoritos
3 - NAVEGADORES
17
Avançar
Pessoa logada
Minimizar
Maximizar
Fechar
Adicionar aos favoritos
janela do MICROSOFT EDGE
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Guia
Recarregar
Fechar a Guia
Nova Guia
Barra de Endereços
Barra de Favoritos
Voltar
Favoritos
Coleções
Configurações
3 - NAVEGADORES
18
Conta logada
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Barra de Endereços
Barra de Favoritos
Guia
Recarregar Nova Guia
Minimizar
Maximizar
Fechar
Voltar
janela do Mozilla
Fechar a Guia
Avançar
Mostrar
Painel
Ver histórico,
favoritos salvos
Abrir menu
Página Inicial
3 - NAVEGADORES
19
Barra de Endereços
Barra de Favoritos
Fechar a Guia
Minimizar
Maximizar
Fechar
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Guia
Nova Guia
Voltar
janela do internet explorer 11
Avançar
Página InicialBarra de
Pesquisa
Atualizar
Adicionar aos
favoritos
Conte-nos
sua
opinião
Exibir
favoritos,
feeds e
histórico
Ferramentas
Relatório de
segurança
3 - NAVEGADORES
20
ATALHOS DE TECLADO DO MICROSOFT EDGE QUE MAIS CAEM EM PROVAS
Abrir uma nova janela Ctrl + N.
Abrir uma nova janela de InPrivate Ctrl + Shift + N.
Abrir uma nova guia e acessá-la Ctrl + T.
Imprimir a página atual Ctrl + P.
Mudar para a próxima guia Ctrl + Tab.
Ir para a página inicial/home page   Alt + Home.
Fechar a guia atual Ctrl + W.
Obter ajudar e suporte  F1.
Atualizar a página  F5.
Abrir o Gerenciamento de favoritos  Ctrl + Shift + O.
Fechar a janela atual Alt + F4.
Abrir a página do histórico em uma nova guia Ctrl + H.
Abrir a página de downloads em uma nova guia Ctrl + J.
Abrir a barra Localizar para pesquisar na página atual Ctrl + F ou F3.
Ativar ou desativar o modo de tela cheia F11.
Salvar a página da Web atual como um favorito Ctrl + D.
Mudar para a última guia Ctrl + 9.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
3 - NAVEGADORES
21
ATALHOS DE TECLADO DO INTERNET EXPLORER QUE MAIS CAEM EM PROVAS
Abrir uma nova janelaCtrl + N.
Abrir uma nova janela de InPrivate Ctrl + Shift + P.
Abrir uma nova guia e acessá-la Ctrl + T.
Imprimir a página atual Ctrl + P.
Acessar a próxima guia aberta Ctrl + Tab.
Ir para a página inicial/home page   Alt + Home.
Fechar a guia atual Ctrl + W.
Obter ajudar e suporte  F1.
Atualizar a página  F5.
Aumentar o zoom Ctrl + sinal de adição.
Diminuir o zoom Ctrl + sinal de subtração.
Fechar a janela atual Alt + F4.
Abrir a página do histórico em uma nova guia Ctrl + H.
Abrir a página de downloads em uma nova guia Ctrl + J.
Abrir a barra Localizar para pesquisar na página atual Ctrl + F ou F3.
Ativar ou desativar o modo de tela cheia F11.
Salvar a página da Web atual como um favorito Ctrl + D.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
3 - NAVEGADORES
22
ATALHOS DE TECLADO DO GOOGLE CHROME QUE MAIS CAEM EM PROVAS
Abrir uma nova janela Ctrl + N.
Nova janela no modo de navegação anônima Ctrl + Shift + N.
Abrir uma nova guia e acessá-la Ctrl + T.
Reabrir a última guia fechada e acessá-la Ctrl + Shift + T.
Acessar a próxima guia aberta Ctrl + Tab ou Ctrl + PgDn.
Abrir a página inicial na guia atual Alt + Home.
Fechar a guia atual Ctrl + W ou Ctrl + F4.
Minimizar a janela atual Alt + espaço + N.
Maximizar a janela atual Alt + espaço + X.
Fechar a janela atual Alt + F4.
Abrir a página do histórico Ctrl + H.
Abrir a página de downloads Ctrl + J.
Abrir a barra Localizar Ctrl + F ou F3.
Ativar ou desativar o modo de tela cheia F11.
Salvar a página da Web atual como um favorito Ctrl + D.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
3 - NAVEGADORES
23
ATALHOS DE TECLADO DO FIREFOX QUE MAIS CAEM EM PROVAS
Abrir uma nova janela Ctrl + N.
Abrir uma nova janela privativa Ctrl + Shift + P.
Abrir uma nova guia e acessá-la Ctrl + T.
Recarregar página (ignorar cache) Ctrl + F5 ou Ctrl + Shift + R.
Acessar a próxima guia aberta Ctrl + Tab ou Ctrl + PgDn.
Abrir a página inicial na guia atual Alt + Home.
Fechar a guia atual Ctrl + W ou Ctrl + F4.
Mais zoom Ctrl + sinal de adição.
Menos zoom Ctrl + sinal de subtração.
Fechar a janela atual Alt + F4 ou Ctrl + Shift + W.
Abrir a página do histórico em uma nova guia Ctrl + H.
Abrir a página de downloads Ctrl + J.
Abrir a barra Localizar para pesquisar na página atual Ctrl + F ou F3.
Adicionar todas as abas aos favoritos Ctrl+ Shift + D.
Adicionar a página aos favoritos Ctrl + D.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
3 - NAVEGADORES
24
 4- Conceito de internet e intranet
Internet é uma rede mundial de sistemas
de comunicação que comunica milhões de
computadores em todo o mundo.
internet
Intranet é uma rede interna, fechada e com
acesso restrito apenas às pessoas internas.
Exemplo: uma rede de uma empresa onde são
compartilhadas impressoras, serviços e informações,
mas não é possível ser acessada de fora da empresa,
de um computador que não esteja conectado a ela.
intranet
características da internet
1ª formada por diferentes redes.
2ª para acessá-la, o usuário precisa utilizar
algum provedor de acesso à Internet, ou seja,
contratar uma empresa privada que cobra pelo
acesso ao serviço.
3ª é tecnicamente baseada em comutação de
pacotes.
4ª teve a sua origem na ARPANET, uma rede
criada em 1969, cuja função era interligar
laboratórios de pesquisa do Departamento de
Defesa norte-americano.
Utiliza as mesmas tecnologias, serviços e protocolos
que a Internet.
característica da intRANEt
A Extranet é uma rede de computadores que
permite acesso externo controlado, sendo uma
extensão da rede local de uma organização
(INTRANET), disponibilizada para usuários externos
à organização.
extranet
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
25
Amanda Alencar
Amanda Alencar
Amanda Alencar
O HTTP (Protocolo de Transferência de
Hipertexto) é um protocolo de comunicação
do tipo cliente-servidor. Ele é a base de
qualquer troca de dados entre o cliente e o
servidor na Web e utiliza a porta 80 do TCP.
HTTP
Eles indicam se uma requisição HTTP foi
corretamente concluída e são agrupadas nas
seguinte classes:
Respostas de informação (100-199).
Respostas de sucesso (200-299).
Redirecionamentos (300-399).
Erros do cliente (400-499).
Erros do servidor (500-599).
Códigos de status das respostas HTTP
COMO O HTTP FUNCIONA?
Quando um usuário digita a URL (endereço de
um recurso disponível na Internet) na barra de
endereços do navegador web ou clica em
algum link, ele faz um pedido (Request) via
HTTP para o servidor onde aquela página está
hospedada. O servidor então lê o pedido e
entrega o conteúdo para o usuário, ou seja,
exibe na tela do computador, tablet ou
smartphone, a página solicitada.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Códigos de status das respostas HTTP que
mais são cobrados em provas
Código 200 (OK) - informa que a "requisição foi
bem sucedida”.
Código 404 (Não encontrado)- informa “Página
não encontrada”.
Código 301 (Movido Permanentemente) - informa
que a "URL (endereço) do recurso requerido
mudou".
Código 403 (Proibido) - informa que o cliente não
tem direitos de acesso ao conteúdo.
PRINCIPAIS PROTOCOLOS
 4- Conceito de internet e intranet
26
O HTTPs (Protocolo de Transferência de
Hipertexto Seguro) realiza o mesmo trabalho do
HTTP. Porém, de forma mais segura. Tudo isso
por conta do certificado SSL/TLS (Secure Sockets
Layer/Transport Layer Security – Segurança da
Camada de Transporte) que garante a
segurança na comunicação entre o cliente e o
servidor ao utilizar chaves de segurança.
Na navegação HTTPs os dados são
criptografados e trafegados de forma mais
segura na Internet. Por isso que os sites que
solicitam senhas, informações pessoais e dados
bancários, por exemplo, utilizam o HTTPS. Ele
utiliza a porta 443 do TCP.
HTTPS
O FTP (File Transfer Protocol ou, em português,
Protocolo de Transferência de Arquivos) é o
protocolo utilizado para a transferência de
arquivos/dados entre um servidor e cliente.
Utiliza a porta 20 do TCP para a transferência
de dados e a 21 para o controle da conexão. 
Detalhe importante, podemos utilizar tanto um
programa navegador de páginas web quanto um
programa cliente FTP (ex. FileZilla) para
transmitirmos arquivos utilizando esse protocolo.
ftp
PRINCIPAIS PROTOCOLOS
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
 4- Conceito de internet e intranet
27
O SMTP (Simple Mail Transfer Protocol, ou, em
português, Protocolo de transferência de correio
simples, é um protocolo de comunicação
utilizado para entregar (enviar) mensagens
de correio eletrônico (e-mails) na Internet.
Ele opera na camada de Aplicação e utiliza as
portas 25 e 587 do TCP para enviar mensagens.
Um detalhe importante é que o SMTP NÃO
CRIPTOGRAFA e NÃO AUTENTICA as
mensagens enviadas. Para que isso ocorra ele
deve ser associado ao protocolo TLS ou ao seu
antecessor, o SSL (protocolos que fornecem
segurança nas comunicações) - transformando-se
em SMTPS (o s após o P é de seguro) e passando
a utilizar a porta 465 para o envio das mensagens
criptografadas.
smtp
O TELNET é um protocolo que permite o acesso
remoto a qualquer host que esteja sendo
executado em modo servidor. Porém, devido
ao fato dos dados não serem criptografados, é
menos seguro que o SSH. Utiliza a porta 23 do
TCP e opera na camada de Aplicação.
telnet
PRINCIPAIS PROTOCOLOS
O SSH (Secure Socket Shell) é um protocolo de
rede que permite ao usuário acessar,
modificar e gerenciar servidores pela
internet. Ele usa criptografia de chave
pública que fornece autenticação eencriptação
entre os hosts (cliente/servidor) a fim de que
nenhuma senha e nenhum envio de dados sejam
facilmente interceptados. Utiliza a porta 22 do
TCP opera na camada de Aplicação.
ssh
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
 4- Conceito de internet e intranet
28
Amanda Alencar
Amanda Alencar
Amanda Alencar
Amanda Alencar
O POP3 (Post Office Protocol, ou, em português,
Protocolo dos Correios, é um protocolo de
comunicação utilizado para acesso remoto a
um servidor de correio eletrônico (e-mail). Ele
permite que todas as mensagens contidas em uma
determinada caixa de correio eletrônico presente
em um servidor sejam transferidas (baixadas)
sequencialmente para a máquina do usuário.
Após baixadas, o usuário pode então ler as
mensagens recebidas, apagá-las, respondê-las e
armazená-las.
Ele opera na camada de Aplicação e utiliza a
porta 110 do TCP. As mensagens transferidas para
a máquina do usuário são apagadas do servidor.
Porém, o protocolo pode ser configurado para que
mantenha no servidor as cópias das mensagens
baixadas.
pop3
O POP3S nada mais é que o POP3 associado aos
protocolos TLS/SSL. Essa associação faz com que
as conexões sejam criptografadas, e, assim,
tornem-se mais seguras. Ele também opera na
camada de Aplicação e utiliza a porta 995 do TCP.
pop3s
PRINCIPAIS PROTOCOLOS
Não é recomendado para quem acessa e-mails
em diversos dispositivos, como celular,
notebook e desktop. Pois, as mensagens são
baixadas apenas no primeiro dispositivo e depois
excluídas do servidor.
para quem o pop3 E pop3s não SÃO recomendadoS?
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
 4- Conceito de internet e intranet
29
Amanda Alencar
Amanda Alencar
Amanda Alencar
Amanda Alencar
O IMAP4 (Internet Message Access Protocol, ou,
em português, Protocolo de acesso a mensagem
da internet, é um protocolo de RECEBIMENTO
de correio eletrônico. 
Ele permite acessar os e-mails de uma conta, sem
necessariamente baixá-los no equipamento
utilizado no acesso.
Ao utilizá-lo, o usuário pode então ler as
mensagens em vários dispositivos e elas serão
sincronizadas em tempo real. (Esta é a principal
diferença para o POP3).
Ele opera na camada de Aplicação e utiliza a
porta 143 do TCP.
Recebe as mensagens do servidor de e-mail sem
precisar armazená-las na máquina do usuário e
apenas baixa a mensagem quando o usuário clica
nela e os anexos não são baixados
automaticamente.
imap4
O IMAP4S nada mais é que o IMAP4 associado aos
protocolos TLS/SSL. Essa associação faz com que
as conexões sejam criptografadas, e, assim,
tornem-se mais seguras. Ele também opera na
camada de Aplicação e utiliza a porta 993 do TCP.
imap4s
PRINCIPAIS PROTOCOLOS
É recomendado para quem acessa e-mails em
diversos dispositivos, como celular, notebook e
desktop. Pois, as mensagens permanecem
noservidor
para quem o IMAP4 é recomendado?
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
 4- Conceito de internet e intranet
30
Amanda Alencar
Amanda Alencar
Amanda Alencar
HTTP porta 80;
HTTPS porta 443;
FTP porta 20 para a transferência de dados e a
21 para o controle da conexão;
SMTP porta 25 ou 587; 
SMTPS porta 465;
POP3 porta 110;
POP3S porta 995;
IMAP4 porta 143;
IMAP4S porta 993;
SSH porta 22;
TELNET porta 23.
PORTAS TCP PARA MEMORIZAR E GABARITAR NA PROVA
PRINCIPAIS PROTOCOLOS
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
 4- Conceito de internet e intranet
31
O IP (Internet Protocol) é o protocolo responsável
pelo endereçamento dos dados.
Na Internet, cada host (máquina) e cada roteador
tem um endereço IP que codifica seu número de
rede e seu número de host. Portanto, o IP serve
para identificar o computador na internet.
O endereço IP é representado por um conjunto de
quatro números separados por pontos.
nnn.nnn.nnn.nnn
Exemplo: 198.148.12.185
O protocolo IP possui duas versões, a IPV4 e a
IPV6.
O IPv4 define, entre outras coisas importantes
para a comunicação entre computadores, que o
número IP tem uma extensão de 32 bits e
sustenta cerca de 4 bilhões de combinações de
endereços IP em todo o mundo
Cada grupo “nnn”, conforme visto na definição do
que é o IP, pode assumir valores de 0 a 255, o que
nos leva a 8 bits por bloco (2^8 = 256). 8 bits x 4
blocos = 32 bits.
Exemplo: 204.15.5.32
IPv4PROTOCOLO IP
PRINCIPAIS PROTOCOLOS
Possui 4 blocos numéricos.
Tem três pontos (.) separando os blocos.
Os números dos blocos precisam estar entre 0 e
255.
macete sobre o ipv4
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
 4- Conceito de internet e intranet
32
Amanda Alencar
Amanda Alencar
IPv6 define 128 bits para endereçamento, e
portanto conta com cerca de 3,4 × 10^38
endereços disponíveis (ou 340 seguido de 36
zeros).
Um endereço IPv6 é representado por 8 blocos
de 16 bits cada um, separados pelo caractere
dois pontos (:).
Cada grupo de 16 bits, chamado de decahexateto
ou duocteto, possui 4 símbolos hexadecimais que
podem variar de 0000 a FFFF. Ou seja, são
necessários 4 bits (24 = 16) para representar um
número hexadecimal (cujos valores possíveis são
0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F)
Exemplo: 2001:DB8:AD:F:0:0:0:1
iPV6
PRINCIPAIS PROTOCOLOS
O WHOIS é um serviço que possibilita identificar o
proprietário de um determinado domínio.
WHOIS
O TRACEROUTE é um serviço que possibilita
encontrar o endereço IP de um determinado
domínio, além de mostrar todo o caminho que o
computador do usuário percorre até encontrar a
página web desejada. 
TRACEROUTE
Domínio é um nome utilizado para localizar e
identificar um endereço na internet. Em outras
palavras, domínio é o nome do site.
Exemplos de domínios:
gabariteinformatica.com.br
google.com.br
cebraspe.org.br
domínio
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
 4- Conceito de internet e intranet
33
DNS (Domain Name System, ou, em português,
Sistema de Nomes de Domínios), é um sistema de
gerenciamento de nomes hierárquico e distribuído
operando segundo duas definições:
• Examinar e atualizar seu banco de dados.
• Resolver nomes de domínios em endereços de
rede (IP).
É o DNS que localiza e converte para números IP
os endereços dos sites que digitamos nos
navegadores web.
Ele atua na camada de Aplicação e utiliza a porta
53 do TCP.
dns
PRINCIPAIS PROTOCOLOS
Ao digitar o endereço www.google.com.br no
navegador web, ele envia uma requisição para o
servidor DNS mais próximo, perguntando qual o
endereço IP de www.google.com.br. Caso o
servidor DNS saiba o IP, ele responde de imediato.
Caso contrário, leva a requisição para o servidor
hierarquicamente superior, até que alguém saiba o
IP daquele nome de domínio.
De "posse" do endereço IP, o navegador realiza
uma requisição para o endereço IP. E aí sim você
visualiza a página em seu computador.
como o dns funciona?
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
 4- Conceito de internet e intranet
34
internet móvel
HSPA (e HSPA+)
1g
4G
É um meio de acesso à internet que usa a rede
pública de telefonia comutada para estabelecer
uma conexão com um Provedor de acesso à
internet através de um número de telefone para
com uma linha de telefone.
linhada discada ou dial-up
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
ADSL (Asymetric Digital Subscriber Line) é um meio
de acesso à internet onde a conexão é feita
usando-se uma linha de telefone ligada a um
modem e os dados trafegam em alta velocidade.
Por essa conexão ser assimétrica,a velocidade da
conexão é maior em um sentido, ou seja, é muito
mais rápido para fazer um download do que um
upload.
ADSL
GSM (2G) GPRS
EDGE
3G
5G
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
35
A arquitetura de rede Ethernet, definida pelo
padrão IEEE 802.3, é normalmente montada em
barramento ou em estrela, com cabos de par
trançado e switches.
IEEE 802.3
O padrão 802.5, Token Ring, é a tecnologia que
implementa a topologia em anel. Nesse padrão
uma mensagem enviada por uma estação passa
por outras estações, através das retransmissões,
até ser retirada pela estação destino ou pela
estação fonte.
IEEE 802.5 – Token Ring
O padrão IEEE 802.15 é dedicado à especificação
de redes pessoais sem fio, ou seja, redes de curto
alcance, como o Bluetooth.
IEEE 802.15 – BlueTooth
O padrão 802.11 estabelece normas para a criação
e o uso de redes sem fio (Wireless).
IEEE 802.11 – wi-fi
O protocolo Wired Equivalent Privacy (WEP) é
usado em redes de computadores sem fio
(wireless) para prover segurança por meio da
criptografia dos dados. Utiliza o algoritmo RC4.
WEP
O protocolo WPA (Wi-Fi Protected Access) utiliza
algoritmo de autenticação RC4 e troca de chave de
encriptação. É mais seguro que o WEP.
WPA e WPA2
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
36
AD-HOC (Independent Basic Service Sets)
(IBSS): É a rede que não possui nó central. Nela os
computadores associados podem enviar dados
diretamente uns aos outros.
AD-HOC
É a rede na qual vários dispositivos se comunicam 
 através do uso de um dispositivo central
denominado Access Point (AP).. Esta rede possui
um único identificador (SSID).
BSS (Basic Service Set)
 É um conjunto de BSSs interligados pelos próprios
Access Points.
ESS (Extended Service Set)
O DHCP (Dynamic Host Configuration Protocol) é o
protocolo que atribui dinamicamente endereços IP
às máquinas de uma rede local.
dhcp
O serviço denominado NAT (Network Address
Translation) possibilita que sejam utilizados IPs
virtuais em redes locais para contornar a escassez
de IPs reais na Internet
SERVIÇO NAT
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
37
O TCP (Transmission Control Protocol ou, em
português, Protocolo de Controle de Transmissão)
é um protocolo da camada de transporte utilizado
no envio de pacotes de dados.
tcp
1 - Orientado à conexão (só transmite dados se
uma conexão for estabelecida).
2 - É Full-duplex, ou seja, permite que os dois
dispositivos envolvidos na transmissão se
comuniquem na mesma direção e ao mesmo
tempo. 
3 - Assegura a entrega na sequência (os dados
são entregues ordenadamente), não duplicação e
não corrompimento. 
4 - Divide, automaticamente, as informações em
pequenos pacotes.
características do tcp
O UDP (User Datagram Protocol) assim como o
TCP, é um protocolo da camada de transporte
utilizado no envio de dados. 
udp
1 - Não é confiável: o datagrama UDP é enviado
ao seu destino, porém, não existe garantia, ou 
 confirmação de que ele foi entregue. 
2 - Não é orientado a conexão: não é necessário
que seja estabelecida uma conexão para um
datagrama UDP ser enviado.
3 - Possibilidade de que os pacotes sejam
entregues fora de ordem.
características do udp
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
38
A camada de aplicação realiza a comunicação entre
os softwares e os protocolos de transporteno
TCP/IP.
A camada de transporte é encarregada de receber
os dados encaminhados pela camada de aplicação
e transformá-los em pacotes menores, a fim de
serem repassados para acamada de internet. Ela
assegura que os dados chegarão na sua correta
sequência e sem erros.
Http
Ftp
Smtp
Pop3
Ssh
TCP
UDP
O TCP/IP é um conjunto de protocolos de
comunicação. Ele é dividido em quatro camadas:
aplicação, transporte, internet e acesso à rede
(rede).
tcp/ip
tcp/ip - aplicação
TCP/IP - TRANSPORTE
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
39
A camada de internet é responsável pelo
endereçamento e roteamento do pacote, fazendo
a conexão entre as redes locais. Acrescenta ao
pacote, o endereço IP de origem e o de destino,
afim de que ele saiba qual o caminho deve
percorrer.
tcp/ip - internet
A camada de acesso à rede é encarregada pelo
envio do datagrama encaminhado e recebido da
camada de internet em forma de quadros através
da rede física.
TCP/IP - acesso à rede
IP
ICMP
ARP
IGMP
ETHERNET
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
40
Ele permite comunicação entre máquinas
heterogêneas e define diretivas genéricas para a
construção de redes de computadores (seja de
curta, média ou longa distância) independente da
tecnologia utilizada.
O modelo é composto por 7 camadas, onde cada
uma realiza funções específicas.
modelo osi
A função da camada física é transmitir bits brutos
por um canal de comunicação.
modelo osi - camada física
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
A função da camada enlace é transformar um canal
de transmissão bruta em uma linha que pareça
livre de erros não detectados de transmissão
para a camada de rede.
modelo osi - camada enlace
A camada de rede é responsável pelo
endereçamento dos pacotes de rede, também
conhecidos por datagramas, associando endereços
lógicos (IP), de forma que os pacotes de rede
consigam chegar corretamente ao destino.
modelo osi - camada rede
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
41
A camada de apresentação, ao invés de preocupar-
se com a movimentação de bits, preocupa-se
com a sintaxe e a semântica das informações
transmitidas, para tornar possível a
comunicação entre computadores com
diferentes representações de dados.
modelo osi - camada apresentação
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
A camada de aplicação corresponde às
aplicações (programas) no topo da camada
OSI que serão utilizados para promover uma
interação entre a máquina destinatária e o
usuário da aplicação.
Ela contém uma série de protocolos comumente
necessários para os usuários.
Por exemplo: HTTP, FTP, SMTP, IMAP, POP3,
SSH, SIP.
modelo osi - camada aplicação
A função da camada de transporte é receber os
dados da camada acima dela, dividi-los em
unidades menores caso necessário
(segmentos), repassar essas unidades à
camada de rede e assegurar que todos os
fragmentos chegarão corretamente à outra
extremidade.
Ela está em comunicação direta com as camadas
de Sessão e Rede.
modelo osi - camada transporte
A função da camada de sessão é permitir que os
usuários de diferentes máquinas estabeleçam
sessões entre eles.
modelo osi - camada sessão
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
42
Segundo a RFC822, para compor uma conta de e-
mail, os seguintes caracteres não são permitidos:
• Espaços em branco• Caracteres acentuados (é, à, õ)
• Caracteres especiais, tais como ()<>@,;:"[]|ç%&
O correio eletrônico ou e-mail é uma ferramenta
utilizada para enviar e receber mensagens eletrônica de
maneira instantânea através da Internet.
Para poder enviar e receber e-mails, é necessário
possuir uma conta de usuário em um provedor de e-
mail.
correio eletrônico
6 - Correio eletrônico
Uma conta de e-mail válida deve seguir o padrão:
nome_do_usuário@nome_do_provedor.tipo_de_usuário
e pode ter ou não a sigla do país do provedor.
Confira um exemplo de contato válido:
ivan.ferreira@gabariteinformatica.com.br
ivan.ferreira: nome do usuário.
@ arroba: símbolo que identifica o endereço de e.mail.
gabariteinformatica: nome do provedor.
com: tipo de usuário, neste caso, fins comerciais.
br: sigla do país do provedor, neste caso, Brasil.
conta de e-mail
conta de e-mail - caracteres inválidos
Responder: inicia o preenchimento de um email de
resposta, colocando o remetente como destinatário
da mensagem.
Responder a todos: Similar ao Responder, inclui
como cópias (Cc) todos aqueles que também foram
copiados na mensagem original. Naturalmente,
cópias ocultas não aparecem.
Encaminhar: este procedimento transforma você
em remetente da mensagem, e deixa os
destinatários em aberto, partindo do princípio de
que esta mensagem vai para outras pessoas, que
não os destinatários da mensagem original. 
opções ao receber um e-mail
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
43
YAHOO MAIL
GMAIL
É um recurso (serviço de e-mail) que pode ser
acessado por meio de um navegador web, como por
exemplo, Google Chrome e Internet Explorer.
No WebMail não é necessário baixar as mensagens
do servidor para o computador para poder acessá-
las. A visualização, envio e recebimento das
mensagens são realizados através da página do
serviço de Webmail acessada a partir de um
navegador web.
São exemplos de Webmail:
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Programa utilizado para receber, enviar e organizar
mensagens eletrônicas (e-mails).
SPAM é uma mensagem eletrônica (e-mail) não
solicitada enviada, geralmente, para um grande
número de pessoas. Basicamente, são mensagens com
fins publicitários que têm caráter apelativo e gera
incômodo. 
Na hora da sua prova não se esqueça: SPAM é um e-
mail não-solicitado e geralmente o remetente quer te
vende ralgo.
SPAM webmail
CLIENTE DE E-MAIL
oUTLOOK
UOL MAILthunderbird
outlook
6 - Correio eletrônico
44
Encaminhar (Ctrl + F) - encaminha a
mensagem para outro contato.
Observação, os anexos da mensagem
original não são automaticamente
anexados na mensagem a ser
encaminhada.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Cliente de e-mail desenvolvido pela Microsoft.
outlook 2016
Responder (Ctrl + R) - responde para o
remetente da mensagem original.
Responder a todos (Ctrl + Shift + R) -
responde ao remetente e aos outros
destinatários da mensagem original.
botões que podem cair na sua prova
Novo email (Ctrl + N) - cria uma nova
mensagem (email).
Anexar arquivo - permite ao usuário anexar um
arquivo à mensagem que será enviada.
Acompanhamento - permite ao
usuário sinalizar a mensagem para
possa se lembrar de acompanhá-la
em outra oportunidade.
Alta Prioridade - permite ao
usuário marcar a mensagem como
sendo de alta prioridade.
Baixa Prioridade - permite ao
usuário marcar a mensagem como
sendo de baixa prioridade.
Assinatura - permite ao usuário anexar uma
de suas assinaturas à mensagem.
Enviar - ao clicá-lo, a mensagem que está
sendo editada é enviada.
Solicitar Confirmação de Entrega - o remetente é
notificado quando a mensagem é entregue com êxito aos
seus destinatários.
Solicitar Confirmação de Leitura - o remetente é
notificado quando a mensagem é lida pelos destinatários.
6 - Correio eletrônico
45
ATALHOS DE TECLADO DO ms-outlook 2016 QUE MAIS CAEM EM PROVAS
Criar uma nova mensagem Ctrl + Shift + M.
Enviar uma mensagem Ctrl + Enter.
Excluir uma mensagem Ctrl + D ou Delete.
Responder Ctrl + R.
Responder a Todos Ctrl + Shift + R.
Encaminhar a mensagem Ctrl + F.
Marca a mensagem como não lida Ctrl + U.
Marca a mensagem como não lida Ctrl + K.
Criar um novo compromisso Ctrl + Shift + A.
Criar um novo contato Ctrl + Shift + C.
Criar uma nova pasta Ctrl + Shift + E.
Criar uma nova tarefa Ctrl + Shift + K.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
6 - Correio eletrônico
46
Para que a mensagem seja enviada, é obrigatório que pelo menos um destes campos seja
preenchido com um endereço de e-mail válido.
CCO (CÓPIA CARBONO OCULTA
OU  COM CÓPIA OCULTA)
UTILIZADO PARA  ESCONDER  OS
CONTATOS ENVIADOS EM CÓPIA
DOS OUTROS DESTINATÁRIOS DA
MENSAGEM. OU SEJA, SERVE PARA
QUE OS  OUTROS DESTINATÁRIOS
NÃO VISUALIZEM OS CONTATOS
INSERIDOS NESSE CAMPO
CC (CÓPIA CARBONO  OU  COM
CÓPIA)
UTILIZADO PARA  INDICAR OS
DESTINATÁRIOS QUE RECEBERÃO
CÓPIAS DA MENSAGEM
PARA
UTILIZADO PARA INDICAR O
DESTINATÁRIO PRINCIPAL DA
MENSAGEM
Campos de destinatário de um E-mail
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
6 - Correio eletrônico
47
caixas padrão do ms-outlook
 
 
CAIXA DE SAÍDA
ARMAZENA AS MENSAGENS
QUE  FORAM SOLICITADOS OS
ENVIOS, PORÉM, POR ALGUM
MOTIVO,  AINDA NÃO FORAM
ENVIADAS
RASCUNHOS
É ONDE FICAM ARMAZENADAS
AS MENSAGENS ATÉ QUE O
REMETENTE  DECIDA POR EDITÁ-
LAS, DESCARTÁ-LAS OU ENVIÁ-
LAS POSTERIORMENTE PARA UM
OU MAIS DESTINATÁRIOS
ITENS ENVIADOS
ARMAZENA AS MENSAGENS
QUE FORAM  ENVIADAS  COM
ÊXITO
ITENS EXCLUÍDOS
ARMAZENA AS MENSAGENS QUE
FORAM EXCLUÍDAS TEMPORARIAMENTE
CAIXA DE ENTRADA
ARMAZENA AS MENSAGENS
QUE FORAM  RECEBIDAS
PELO USUÁRIO
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
6 - Correio eletrônico
48
SafeSearch é um bloqueador de resultados explícitos. Usando a configuração SafeSearch é
possível filtrar resultados explícitos da pesquisa no Google, como conteúdos pornográficos.
São sítios (sites) projetados para procurar termos fornecidos pelo utilizador em páginas da internet.
ferramenta de busca (motor de busca)
principais motores de busca
safeSearch
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Web Crawler (Robot ou Spider) é um programa que navega por toda a rede de maneira automática.
Ele é utilizado pelos mecanismos de busca com a finalidade de criar uma cópia atualizada de
todas as páginas visitadas. Estas páginas serão posteriormente processadas através do processo
de indexação para possibilitar buscas mais rápidas.
Web Crawler
7 - Ferramentas e aplicativos comerciais de busca, de grupos de
discussão, de redes sociais e ferramentas colaborativas
49
Pesquisar em mídias sociais: Coloque um @ antes de uma palavra para pesquisar em mídias
sociais. Por exemplo: @instagram.
Pesquisar um preço: Coloque um $ antes de um número. Por exemplo: mouse $30.
Pesquisar hashtags: Coloque uma # antes de uma palavra. Por exemplo: #questoesdeconcurso
Excluir palavras da pesquisa: Coloque um - antes de uma palavra que você queira deixar de fora.
Por exemplo, concursos -público.
Pesquisar uma correspondência exata: Coloque uma palavra ou frase entre aspas. Por exemplo,
"concurso polícia rodoviária federal".
Pesquisar dentro de um intervalo de números: Coloque .. entre dois números. Por exemplo,
iPhone $2000..$3000.
Combinar pesquisas: Coloque "OR" entre cada consulta de pesquisa. Por exemplo, informática OR
tecnologia.
Pesquisar um site específico: Coloque "site:" antes de um site ou domínio. Por exemplo,
site:gabariteinformatica.com ou site:.questões.
Pesquisar sitesrelacionados: Coloque "related:" antes de um endereço da Web que você já
conhece. Por exemplo, related:time.com.
Técnicas comuns de pesquisa no google
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
7 - Ferramentas e aplicativos comerciais de busca, de grupos de
discussão, de redes sociais e ferramentas colaborativas
50
É uma rede social de microblogging cujo objetivo é a
comunicação direta, curta e objetiva. Por meio dele
os usuários podem seguir e serem seguidos. Suas
publicação são limitadas a 280 caracteres e é
possível utilizar #hashtags que facilitam a procura de
conteúdo por essa rede.
Grupos de discussão também conhecidos como "Lista
de discussão” são ferramentas de comunicação
assíncronas, ou seja, para o recebimento e envio de
mensagens não é necessário que os participantes
estejam conectados ao mesmo tempo.
Entre os elementos normalmente presentes em um
grupo de discussão, encontram-se o administrador do
grupo, que decide acerca das regras do grupo, e o
moderador do grupo, que tem a função de aprovar,
ou não, determinada mensagem.
Rede social mais popular do mundo. Nela o usuário
pode realizar publicações, que possuam textos,
mídias ou links externos. Estas publicações podem
ser comentadas, curtidas e/ou compartilhadas pelos
outros usuários.
grupos de discussão
Rede social é uma estrutura social composta por
pessoas ou organizações, conectadas por um ou vários
tipos de relações, onde é possível interagir em tempo
real (ou não), trocar mensagens, mídias e informações
profissionais.
redes sociais
redes sociais - facebook
redes sociais - twitter
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
7 - Ferramentas e aplicativos comerciais de busca, de grupos de
discussão, de redes sociais e ferramentas colaborativas
51
É uma rede social onde de compartilhamento fotos,
vídeos e histórias, com a utilização rápida de filtros, que
aplicam estilos à foto tirada. Também possibilita aos
usuários seguirem e serem seguidos.
Afim de serem encontrados com mais facilidade, os
usuários podem escolher utilizar hashtags em suas
postagens.
É um aplicativo para envio e recebimento de
mensagens instantâneas. Com o Telegram, o usuário
pode enviar mensagens de texto, fotos, vídeos e
arquivos de qualquer tipo (doc, mp3, pdf), assim
como criar grupos de até 200.000 pessoas ou canais
para transmitir para audiências ilimitadas. Você pode
conversar com seus contatos telefônicos ou
procurando-os pelo nome de usuário.
É um aplicativo multiplataforma de mensagens
instantâneas e chamadas de voz para smartphones.
Ele permite que os usuários enviem mensagens de
texto, imagens, áudios, vídeos, documentos, além de
realizar chamadas gratuitas de vídeo e de voz por
meio de uma conexão com a internet.
redes sociais - instagram
É a maior rede social profissional do mundo. Nela os
usuários/profissionais podem criar seus currículos,
estabelecer conexões com pessoas do mundo inteiro e
procurar vagas de empregos.
redes sociais - linkedin
redes sociais - whatsapp
redes sociais - telegram
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
7 - Ferramentas e aplicativos comerciais de busca, de grupos de
discussão, de redes sociais e ferramentas colaborativas
52
O Skype é uma ferramenta para a realização de
chamadas de voz e vídeo (além de chat em texto)
através da internet.
Compartilhamento de arquivos.
Desenvolvimento coletivo de tarefas.
Visão panorâmica do desenvolvimento de tarefas.
Disponibilidade de recursos em todo tempo e em
todo lugar.
Ferramentas colaborativas são soluções tecnológicas
implementadas no ambiente de trabalho que
contribuem para melhora da produtividade das
empresas e das pessoas. Para o funcionamento
dessas ferramentas, deve-se utilizar estratégias
colaborativas que aproveitem dos benefícios da
Cloud Computing e da mobilidade.
redes sociais - SKYPE
Similar ao Skype, o Hangouts é uma plataforma de
comunicação que permite trocar mensagens
instantâneas, efetuar ligações telefônicas e realizar
videochamadas com até 25 pessoas.
redes sociais - Google Hangouts
ferramentas colaborativas
benefícios do uso das ferramentas de
colaboração
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
7 - Ferramentas e aplicativos comerciais de busca, de grupos de
discussão, de redes sociais e ferramentas colaborativas
53
Pasta é como um contêiner ou uma gaveta que
utilizamos para armazenar e organizar os arquivos,
atalhos ou até mesmo outras pastas dentro dela.
Para criar uma nova pasta basta pressionar as
teclas Ctrl + Shift + N ou clicar com o botão
secundário (direito) do mouse em uma área livre e
escolher no menu de contexto a opção Novo ->
Pasta.
Um detalhe importante, é que a miniatura de uma
pasta nos modos de exibição ícones extra grandes,
ícones grandes, ícones médios, blocos e conteúdo,
pode assumir duas formas: uma para quando ela
está vazia e outra para quando possui algum arquivo
ou pasta armazenada nela.
É a versão mais recente do Sistema Operacional
desenvolvido pela Microsoft.
Ele é um software do tipo sistema, ou seja, para
que um equipamento funcione é indispensável
que o Windows 10 ou um outro programa do
mesmo tipo (Linux, por exemplo) esteja instalado
nele. 
Um outro detalhe importante é que o Windows
10 é um software proprietário, isto é, sua
redistribuição, cópia ou modificação são
proibidas pelo seu desenvolvedor (Microsoft)
em determinado grau e é necessário adquirir
uma licença (chave do produto ou product
key com 20 caracteres) ou solicitar permissão
para utilizá-lo.
O que é uma pasta?O que é o Windows 10?
8 - MS - wINDOWS 10
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
54
O resultado depende do local de origem e de destino
do arquivo ou da pasta. Como assim? 
Se ambos estiverem localizados no mesmo disco, ao
clicar e arrastar o arquivo ele será movido para o
local de destino. Para que ele seja copiado e não
movido (ou seja, exista tanto na origem quanto no
destino), basta clicar com o botão primário
(esquerdo) do mouse sobre ele, manter pressionada
a tecla Ctrl e arrastá-lo para o seu destino. 
Agora, se ambos estiverem localizados em discos
diferentes, ao clicar e arrastar o arquivo, ele será
copiado para a nova pasta. Para que ele seja movido
basta clicar com o botão primário (esquerdo) do
mouse sobre ele, manter pressionada a tecla Shift e
arrastá-lo para o seu destino.
Em ambos os casos, ao clicar e arrastar um item
mantendo pressionada a tecla Alt, um atalho para ele
é criado.
Um detalhe muito importante é que os nomes das
pastas e arquivos não podem conter alguns
caracteres que são considerados como inválidos.
São eles \ | / < > * : ? "
Um macete para gravá-los seria relacioná-los às
seguintes figuras:
:* beijo
/|\ vulcão
<> losango
“? chuva e guarda-chuva
Um outro macete seria lembrar da palavra
BASIADO:
Barras \|/
Asterisco *
Setas <>
Interrogação ?
Aspas “
DOis pontos :
O que acontece quando eu arrasto um arquivo
ou pasta com o botão primário (esquerdo) do
mouse?
caracteres inválidos
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
55
Atalho é um meio mais rápido e fácil de se
acessar um arquivo, pasta, programa ou página web.
A sua função é evitar que o usuário percorra todo o
diretório de pastas até encontrar o item que deseja.
Os ícones de atalhos são representados por uma
seta no canto inferior esquerdo conforme a
imagem abaixo.
 
 
 
O usuário pode criar um atalho ao clicar com o botão
secundário do mouse (direito) sobre o item e, no
menu de contexto, clicar em Novo e escolher a
opção “Criar atalho”.
Uma outra forma de se criar um atalho é clicar com o
botão primário do mouse(esquerdo) sobre o item,
arrastá-lo para a pasta de destino mantendo a tecla
Alt ou a Shift + Ctrl pressionadas e depois soltar o
botão do mouse.
É uma região de memória que armazena
temporariamente os objetos copiados ou
recortados pelo usuário. 
Exemplo: quando o usuário seleciona uma pasta e
pressiona as teclas Ctrl + C (comando utilizado
para copiar um item) ela, bem como o seu
conteúdo, se houver, são enviados à Área de
Transferência do Windows a fim de que o usuário
decida onde colá-la.
Dois detalhes importantes sobre a Área de
Transferência que precisamos ficar atentos, pois
cai muito em provas.
1º se o usuário copiar ou recortar o arquivo 1 e
depois copiar ou recortar o arquivo 2, o último
substituirá o primeiro na Área de Transferência.
Ou seja, quando o usuário for colar o conteúdo da
Área de Transferência, o arquivo 2 será colado.
2º os itens salvos na Área de Transferência do
Windows são perdidos ao desligar ou reiniciar o
Sistema Operacional.
ATALHO (LINK)ÁREA DE TRANSFERÊNCIA
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
56
A Visão de Tarefas é um recurso que permite ao
usuário ter uma visão panorâmica de todas as janelas
abertas, adicionar novas áreas de trabalho virtual do
sistema e conferir através de uma linha do tempo os
programas que ele abriu e as atividades que ele
executou em algum momento do dia ou em outra
data.
Para acessá-la basta clicar o botão presente na
barra de tarefas ou pressionar a tecla do logotipo do
Windows + Tab.
 
Para acessar uma janela que está sendo exibida na
Visão de Tarefas é só clicar sobre ela. Agora, para
fechá-la, basta clicar no X que aparece ao posicionar
o ponteiro do mouse sobre ela.
A Central de Ações é onde são exibidas as
notificações de aplicativos (por exemplo, o
recebimento de um novo e-mail ou atualização de
conteúdo de páginas web) e opções de ações
rápidas de configuração ao usuário (por exemplo,
ativar o modo Tablet).
Por padrão, a Central de Ações fica localizada no
canto direito da barra de tarefas (área de
notificação) e também pode ser acessada ao
pressionar a tecla do logotipo do Windows + A.
O ícone da Central de Ações quando vazia, ou
seja, sem nenhuma notificação, é este aqui 
(fundo transparente). Agora, este é o ícone da
Central de Ações com alguma notificação.
Ela é dividida em duas partes: superior e
inferior.
A parte superior é onde ficam as notificações de
aplicativos, e a inferior é onde ficam as ações
rápidas de configuração.
VISÃO DE TAREFASCENTRAL DE AÇÕES
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
57
Para conferir os programas que foram abertos e as
atividades que foram executadas em algum
momento do dia ou em outra data, basta rolar a
barra de rolagem localizada no canto esquerdo da
Visão de Tarefas.
Para criar uma nova área de trabalho virtual basta
clicar no botão + Nova área de trabalho ou
pressionar a tecla do logotipo do Windows +
Ctrl + D.
Para fechar uma área de trabalho virtual basta
clicar no ou acessá-la e pressionar a tecla do
logotipo do Windows + Ctrl + F4.
VISÃO DE TAREFAS - CONTINUAÇÃO
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
58
A ferramenta Pesquisa do Windows 10 permite ao
usuário realizar buscas por aplicativos,
documentos ou páginas web que possuam o
termo digitado por ele na caixa de pesquisa. Para
acessá-la basta clicar o botão presente na barra
de tarefas ou pressionar a tecla do logotipo do
Windows + S.
Para realizar uma pesquisa basta digitar o termo
desejado na caixa de pesquisa e pressionar a tecla
Enter. Feito isso, os resultados são apresentados
para que o usuário escolha àquele que melhor lhe
corresponda.
FERRAMENTA PESQUISA DO WINDOWS
É no menu Iniciar que encontramos a listagem de
todos os aplicativos e ferramentas instaladas no
computador e também as opções de
desligamento do Windows 10.
O botão para acessar menu Iniciar fica
localizado no canto esquerdo da barra de tarefas
do Windows. Mas também podemos acessá-lo ao
pressionar a tecla do logotipo do Windows ou a
combinação Ctrl + Esc.
MENU INICIAR
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
59
Ligar/Desligar : ao clicar nela, três opções são
exibidas: Suspender, Desligar e Reiniciar.
Vamos conferir o que é cada uma.
Suspender: ao suspender o Windows, os processos
e programas são salvos na memória RAM e há pouco
consumo de energia. Ao iniciar novamente o Sistema
Operacional, o computador é iniciado de forma mais
rápida e o usuário volta de imediato ao ponto em
que parou (com os programas e arquivos abertos).
Desligar: ao desligar o Windows, os programas e
processos são encerrados (os dados não salvos são
perdidos) e o computador é desligado
completamente.
Reiniciar: ao reiniciar o Windows, ele é encerrado
completamente (o computador é desligado) e
inicializado automaticamente sem que o usuário
pressione o botão de ligar. Observação, os arquivos
não salvos são perdidos.
O menu Iniciar lista os aplicativos e ferramentas
por ordem alfabética e também exibe de
maneira agrupada aqueles que foram adicionados
recentemente e os mais usados pelo usuário.
É possível também configurar o menu Iniciar para
que ele seja exibido em modo tela inteira (toda
a área de trabalho é preenchida pelo menu). Para
isso, clique o botão Iniciar , selecione
Configurações > Personalização > Iniciar e
ative usar tela inteira.
No lado esquerdo do menu Iniciar encontramos 5
opções. São elas, de baixo para cima,
Ligar/Desligar, Configurações, Imagens,
Documentos e Conta (nessa opção estará o
nome da conta logada no Windows). Vamos
conferir cada uma delas.
MENU INICIAR - CONTINUAÇÃO
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
60
Conta: ao clicar nela, três opções são exibidas:
Alterar configurações da conta, Bloquear e Sair.
Vamos conferir o que é cada uma.
Alterar configurações da conta: por meio dela
é possível alterar as informações para
cobrança, configurações da família, assinaturas,
configurações de segurança e muito mais.
Bloquear: exibe a tela de bloqueio do
Windows. Para que o usuário acesse novamente
o sistema e retorne de onde ele parou, é
necessário que ele digite as suas credenciais de
acesso. 
Sair: encerra todos os programas abertos, sai da
conta do usuário e exibe a tela de bloqueio do
Windows.
Configurações : ao clicar nela, a tela de
Configurações do Windows é aberta.
Por meio das configurações de Personalização -
> grupo Iniciar , é possível realizar as seguintes
configurações no menu Iniciar.
1 - Mostrar mais blocos em Iniciar.
2 - Mostrar lista de aplicativos no menu Iniciar.
3 - Mostrar aplicativos adicionados
recentemente.
4 - Mostrar aplicativos mais usados.
5 - Mostrar sugestões ocasionalmente em
Iniciar.
6 - Usar tela inteira de Iniciar.
7 - Mostrar itens abertos recentemente em
Listas de Atalhos em Iniciar ou na barra de tarefas
e no Acesso Rápido do Explorador de Arquivos.
 
Imagens : ao clicar nela, a pasta Imagens é
aberta em uma nova janela.
Documentos : ao clicar nela, a pasta
Documentos é aberta em uma nova janela.
MENU INICIAR - CONTINUAÇÃO
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
61
Esses blocos podem ser redimensionados a fim de
melhor organizá-los no menu Iniciar. Para isso, basta
clicar com o botão secundário (direito) do mouse
sobre o bloco -> ir em Redimensionar e escolher uma
das opções disponíveis. Observação, dependendo do
tipo de aplicativo, apenas as opções Pequeno e
Médio estarão disponíveis.
Os aplicativos também podem ser fixados em
formatode blocos no menu Iniciar. Para isso,
basta seguir o passo a passo abaixo.
1 - Abra o menu Iniciar e, em seguida, localize o
aplicativo que você deseja fixar.
2 - Clique com o botão secundário (direito) do
mouse no aplicativo e, em seguida, selecione Fixar
em Iniciar.
MENU INICIAR - CONTINUAÇÃO
3 - Para desafixar um aplicativo, selecione
Desafixar de Iniciar.
Os aplicativos fixados no menu Iniciar são exibidos
em blocos conforme pode ser visto na imagem ao
lado.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
62
Confira abaixo a diferença no tamanho de cada
um dos blocos.
Um detalhe importante é que o usuário pode
organizar os blocos em grupos e nomeá-los
conforme o seu interesse. Para isso, basta clicar com
o botão primário (esquerdo) do mouse em uma área
livre acima dos blocos -> digitar o nome desejado
para o grupo e pressionar a tecla Enter.
MENU INICIAR - CONTINUAÇÃO
Os blocos do navegador Google Chrome e do
processador de textos Word são pequenos. 
O bloco do Explorador de Arquivos é Médio.
O bloco do aplicativo Fotos é Largo.
O bloco do aplicativo Clima é Grande.
Para movimentar um grupo basta clicar com o botão
primário (esquerdo) do mouse sobre o seu nome e
arrastá-lo para o local desejado do menu Iniciar.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
63
Aero Shake (sacudir) é a função do aero no
Windows que permite minimizar todas as janelas
abertas, exceto a que você "sacudir". Funciona
assim: clique sobre uma janela, mantenha o botão
pressionado e sacuda seu mouse de um lado para
o outro. Todas as janelas abertas desaparecerão
instantaneamente, exceto aquela que você
sacudiu. Sacuda novamente para fazer com que
todas as janelas reapareçam.
Aero Peek (espiar) é a função do aero no
Windows que permite visualizar através de janelas
abertas. Funciona assim: posicione o ponteiro do
mouse no botão Mostrar Área de trabalho na
extremidade da barra de tarefas e todas as
janelas ficarão transparentes mostrando a Área
de trabalho.
Aero Snap (encaixar) é a função do aero no
Windows que permite redimensionar as janelas
abertas, a fim de organizá-las dentro da Área de
trabalho. É utilizada quando se deseja comparar
duas janelas ou então organizar o espaço de
trabalho.
Para comparar duas janelas, basta arrastar a
primeira de encontro a borda da direita e a segunda
de encontro a borda da esquerda. Fazendo isso,
automaticamente o Windows dividirá a tela entre as
duas janelas. 
Para ampliar uma janela, basta arrastá-la de
encontro a borda superior.
Para restaurar a janela ampliada, basta arrastá-la
para baixo.
Também podemos utilizar as seguintes combinações
de teclas para movimentar, maximizar, restaurar e
minimizar as janelas e dividir as telas:
WinKey + Seta Esquerda: move a janela atual para
a lateral esquerda.
WinKey + Seta direita: move a janela atual para a
lateral direita.
WinKey + Seta para cima: maximiza uma janela
restaurada.
WinKey + Seta para baixo: restaura uma janela
maximizada ou minimiza uma janela restaurada.
aero do windows
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
64
As Bibliotecas são como uma vitrine de arquivos,
pastas e documentos. Funcionam basicamente
como um atalho, pois não armazenam os
elementos, apenas apontam para os locais onde
eles estão armazenados.
Por padrão, as bibliotecas do Windows são:
DOCUMENTOS, IMAGENS, MÚSICAS E VÍDEOS.
(DIMV).
Porém, conforme as suas necessidades, o usuário
pode criar novas bibliotecas ou renomear as já
criadas.
Para criar uma nova Biblioteca basta clicar com o
botão secundário (direito) do mouse em Bibliotecas -
> ir em Novo -> clicar em Biblioteca -> nomear a
nova Biblioteca -> clicar em Incluir uma pasta ->
Escolher a pasta desejada -> e por fim, clicar no
botão Incluir Pasta.
Caso deseje renomear uma Biblioteca, basta clicar
com o botão secundário (direito) do mouse sobre ela
e, no menu de contexto, escolher a opção
Renomear.
Observação: para excluir uma Biblioteca, o
procedimento é parecido. A única coisa que altera é
que a última opção é a Excluir.
bibliotecas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
65
A Lixeira do Windows é responsável por
armazenar os arquivos ou pastas excluídas
temporariamente das unidades INTERNAS do
computador.
O ícone para acessar a Lixeira, por padrão, fica
localizado na Área de Trabalho do Windows e
possui duas representações: uma para quando
ela está vazia, e a outra para quando há pelo
menos um item armazenado nela. Confira abaixo
as duas representações.
Como excluir um item temporariamente?
Para excluir um item temporariamente, e, assim,
enviá-lo à Lixeira, basta escolher uma das três
maneiras a seguir:
1ª - Selecionar o item e pressionar a tecla Delete.
2ª - Clicar com o botão secundário (direito) do mouse
sobre o item e escolher no menu de contexto a
opção Excluir.
3ª - Arrastar o item para dentro da Lixeira.
Como excluir um item permanentemente sem
enviá-lo à Lixeira?
1ª - Selecionar o item e pressionar as teclas Shift +
Delete.
2ª - Arrastar o item para dentro da Lixeira com a tecla
Shift pressionada.
 
Os itens armazenados na Lixeira podem ser
excluídos permanentemente ou restaurados.
Ah, antes que eu me esqueça, anota aí, um item será
excluído permanentemente se o seu tamanho for
maior do que a capacidade de armazenamento da
lixeira.
lixeira
Vazia Com pelo
menos um item
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
66
A lixeira possui alguma capacidade de
armazenamento?
A capacidade de armazenamento da Lixeira
possui um tamanho padrão de fábrica. Entretanto,
ela pode ser alterada pelo usuário nas
propriedades da Lixeira. Para isso, basta clicar o
botão Propriedades da Lixeira presente no
grupo Gerenciar da guia Ferramentas de
Lixeira, e, na caixa de diálogo que se abre, em
Configurações do local selecionado, definir o
tamanho máximo da Lixeira. 
.
É possível configurar a Lixeira para que não
receba arquivos excluídos?
Como já vimos, a Lixeira armazena os arquivos que
foram excluídos temporariamente das unidades
internas do computador. Entretanto, é possível
configurá-la para não receber nenhum item excluído.
Para isso, basta clicar o botão Propriedades da
Lixeira presente no grupo Gerenciar da guia
Ferramentas de Lixeira, e, na caixa de diálogo que
se abre, em Configurações do local selecionado,
selecionar a opção “Não mover arquivos para a
Lixeira. Remover arquivos imediatamente
quando excluídos”.
lixeira - continuação
Considerações importantes para finalizarmos
os estudos sobre a Lixeira.
Os arquivos e pastas que forem excluídos de
unidades removíveis (pen drive, cartão de
memória) ou compartilhados em redes, não são
enviados à Lixeira. São excluídos
permanentemente.
Observação. O HD externo é reconhecido como
disco local pelo Windows 10. Sendo assim, os itens
excluídos dele vão para a Lixeira.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
67
Bloco de notas: é um editor de textos simples do
Windows 10 que tem como extensão padrão para os
seus arquivos a .txt. As únicas formatações de texto
que podem ser realizadas no programa são: alterar a
fonte, o estilo (regular, itálico, negrito, itálico e
negrito) e o seu tamanho.
São os programas nativos do Windows, ou seja,
que já vêm instalados junto com o Sistema
Operacional.
acessórios do windows
Também é possível formatar uma quebra automática
de linha que funciona assim: quando o usuário digita
uma palavra que ultrapassa o tamanho da janela,
automaticamente o Bloco de notas move ela para a
próxima linha. Quando esse recurso está

Continue navegando