Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

3 
APOSTILA DE 
INFORMÁTICA
PM
Prof. Rafael Araújo
INFORMÁTICA
PROFESSOR RAFAEL ARAÚJO
ANEXO I – DOS CONTEÚDOS PROGRAMÁTICOS 
EDITAL DE CONCURSO PÚBLICO Nº 01/2016 - PMCE
CONHECIMENTOS BÁSICOS
Informática: Conceitos e fundamentos básicos. Conhecimento e utilização dos principais softwares 
utilitários (compactadores de arquivos, chat, clientes de e-mails, reprodutores de vídeo, visualizadores 
de imagem, antivírus). Identificação e manipulação de arquivos. Backup de arquivos. Conceitos 
básicos de Hardware (Placa-mãe, memórias, processadores (CPU) e disco de armazenamento 
HDs, CDs e DVDs). Periféricos de computadores. Ambientes operacionais: Utilização dos sistemas 
operacionais Windows XP Profissional e Windows 7. Conceitos básicos sobre Linux e Software 
Livre. Utilização dos editores de texto (Microsoft Word e LibreOffice Writer). Utilização dos editores 
de planilhas (Microsoft Excel e LibreOffice Calc). Utilização do Microsoft PowerPoint. Utilização e 
configuração de e-mail no Microsoft Outlook. Conceitos de tecnologias relacionadas à Internet 
e Intranet, busca e pesquisa na Web, Mecanismos de busca na Web, Navegadores de internet: 
Internet Explorer, Mozilla Firefox, Google Chrome. Segurança na Internet, Vírus de computadores, 
Spyware, Malware, Phishing. Transferência de arquivos pela internet.
ÍNDICE
CONCEITOS DE HARDWARE .................................................................................................... 3
SISTEMAS OPERACIONAIS ..................................................................................................... 10
WINDOWS 7............................................................................................................................. 15
WINDOWS EXPLORER ............................................................................................................ 26
WINDOWS XP .......................................................................................................................... 33
MICROSOFT WORD 2010 .............................................................................................. 44
MICROSOFT WORD 2013 .............................................................................................. 54
MICROSOFT WORD 2007 .............................................................................................. 57
LIBREOFFICE ................................................................................................................... 64
MICROSOFT EXCEL 2010 ............................................................................................... 71
MICROSOFT EXCEL 2013 ............................................................................................... 80
LIBREOFFICE - CALC ................................................................................................................. 81
POWER POINT .......................................................................................................................... 94
CONCEITOS DE INTERNET, INTRANET E EXTRANET........................................................... 102
COMPUTAÇÃO EM NUVEM (CLOUD COMPUTING) .......................................................... 108
INTERNET EXPLORER ............................................................................................................ 110
MOZILLA FIREFOX ................................................................................................................. 113
GOOGLE CHROME ................................................................................................................ 123
SEGURANÇA NA INTERNET ......................................................................................... 125
CÓDIGOS MALICIOSOS (MALWARE) .......................................................................... 128
www.gustavobrigido.com.br facebook.com/gustavobrigido|3|
 ConCeitos de Hardware
CONCEITOS INICIAIS
 O QUE É INFORMÁTICA?
É a ciência que estuda a informação, buscando formas 
de agilizar o processo de transformação de dados em 
informações. Além disso, a informática também se preocupa 
com a segurança e a precisão dessas informações.
DADOS x INFORMAÇÃO
O dado não possui significado relevante e não conduz a 
nenhuma compreensão. Representa algo que não tem sentido 
a princípio. Portanto, não tem valor algum para embasar 
conclusões, muito menos respaldar decisões.
A informação é a ordenação e organização dos dados 
de forma a transmitir significado e compreensão dentro de 
um determinado contexto. Seria o conjunto ou consolidação 
dos dados de forma a fundamentar o conhecimento. 
Na computação, o processo que transforma dados em 
informações é chamado de processamento de dados.
SISTEMA DE NUMERAÇÃO
Os computadores trabalham com um sistema incrível, que 
utiliza apenas dois valores para manipular qualquer informação. 
Isso quer dizer que todas as operações que o computador 
faz, desde permitir-nos a escrever um simples texto até jogar 
jogos 3D são realizados utilizando apenas dois valores, que por 
convenção são os dígitos “0” (zero) e “1” (um). 
O que é binário?
De forma geral, binário é um sistema que utiliza apenas 
dois valores para representar suas quantias. É um sistema de 
base dois. Esses dois valores são o “0” e o “1”.
Daí podemos concluir que para 0 temos desligado, sem 
sinal, e para 1 temos ligado ou com sinal.
Vale ressaltar que o sistema que utilizamos diariamente 
é o sistema de base dez, chamado também por base decimal. 
Esse sistema utiliza os algarismos: 0, 1, 2, 3, 4, 5, 6, 7, 8, e 9. 
Nós seres humanos fomos “treinados” para trabalhar 
com a base decimal. Ela é a ideal para nós. Mas, para os 
computadores a base binária é a ideal. 
Nos computadores esses zeros (“0s”) e uns (“1s”) são 
chamados de dígitos binários ou somente bit (conjunção de 
duas palavras da língua inglesa binary digit), que é a menor 
unidade de informação dos computadores. Dessa forma, 
tanto faz dizer dígito “0” e dígito “1”, ou, bit “0” e bit “1”. 
Cada caractere tem um código binário associado a ele. 
Vamos supor que a letra A seja 01000001, nenhum outro 
caractere terá o mesmo código. Este código de caracteres é 
formado pela união de 8 “zeros” e “uns”. Cada 0 e 1 é 
chamado de BIT, e o conjunto de oito deles é chamado BYTE. 
Um BYTE consegue armazenar apenas um CARACTERE (letras, 
números, símbolos, pontuação, espaço em branco e outros 
caracteres especiais). 
A linguagem binária foi convencionada em um código 
criado por cientistas americanos e aceito em todo o mundo, 
esse código mundial que diz que um determinado byte 
significa um determinado caractere é chamado Código ASCII. 
O Código ASCII, por usar “palavras” de 8 bits, permite a 
existência de 256 caracteres em sua tabela (256 = 28).
Conversão Entre Bases Numéricas.
Conversão de base numérica é o nome dado à passagem 
de um valor de uma base para outra mantendo o valor 
quantitativo, mas alterando a simbologia para se adequar a 
nova base.
Introdução
Atualmente é muito comum o uso de bases numéricas 
derivadas de 2 ao se utilizar computadores em baixo nível 
(quando se programa um, por exemplo).
O humano está familiarizado com a base 10 (decimal), no 
dia a dia, já os computadores atuais trabalham exclusivamente 
com a base 2 (binário), assim é preciso fazer conversões entre 
estas bases quando se pretende inserir algum valor para ser 
processado pelo computador.
Obviamente que ninguém vai ficar convertendo números 
para o binário para então digitá-lo na calculadora e depois 
converter o resultado para decimal para usá-lo. Esse processo 
de conversão está, no caso da calculadora, pré-programado 
para ser feito por ela, o ponto a ser entendido aqui é que 
internamente ela faz tudo em binário, em outras palavras: 
ela converte o que foi digitado para binário, faz o cálculo, 
converte o resultado para decimal e apresenta o resultado.
Conversão de Decimal para Binário
Para encontrar o número binário correspondente a um 
número decimal, são realizadas sucessivasdivisões do número 
decimal por 2. 
Em seguida, o resto da divisão de cada operação é 
coletado de forma invertida, da última para a primeira 
operação de divisão como na figura, onde foi obtido o número 
binário correspondente ao número decimal 25: 
 
Na figura acima vemos que o número decimal foi 
dividido sucessivamente por 2 e os resultados foram coletados 
da última para a primeira divisão, formando o número binário. 
Conversão de Binário para Decimal
Como vimos na lição anterior, para descobrir o número 
decimal correspondente a um número binário, basta calcular a 
soma de cada um dos dígitos do número binário multiplicado 
www.gustavobrigido.com.br facebook.com/gustavobrigido|4|
por 2 (que é a sua base) elevado à posição colunar do número, 
que, da direita para a esquerda começa em 0. 
Vejamos uma conversão do número binário que 
obtivemos na conversão acima: 
 
Conversão de Decimal para Hexadecimal
A conversão de números decimais para hexadecimais 
é idêntica à conversão de decimal para binário, exceto 
que a divisão deve ser realizada por 16, que é a base dos 
hexadecimais. 
Quando tiver dúvida sobre o valor em hexadecimal de 
algum resto, verifique na tabela da lição anterior. 
Conversão de Hexadecimal em Decimal
A conversão de números hexadecimais em decimais 
é realizada através da soma dos dígitos hexadecimais 
multiplicados pela base 16 elevada à posição colunar 
contando da direita para a esquerda, começando em 0, de 
forma semelhante à conversão de binários em decimais: 
 
Note que os caracteres que definem os dígitos 
hexadecimais A, B e C foram substituídos pelos valores 
equivalentes em decimais 10, 11 e 12 de acordo com a tabela 
da lição anterior para a realização do cálculo. 
Medidas de Armazenamento
 
PROCESSAMENTO DE DADOS
 
O computador é divido em duas partes: a parte 
lógica, que é chamada de Software, que compreende os 
programas e a parte física, chamada de Hardware, que 
compreende todos os componentes físicos do computador. 
Por meio desses componentes são realizados a entrada dos 
dados, processamento dos dados, saída das informações e 
o armazenamento das informações. Dentro de um sistema 
de informação, além das partes citadas, ainda existe o 
componente humano chamado Peopleware (Usuários) 
responsáveis em manusear os computadores.
PROCESSADORES
Atualmente existem dois grandes fabricantes de 
processadores (CPU) no mundo, são eles:
•	 INTEL	 	 	
•				AMD	
Esses processadores são fabricados basicamente para duas 
aplicações: o uso doméstico e o uso para processamento pesado.
A tabela abaixo mostra a evolução dos processadores 
tanto fabricados pela Intel como AMD.
INTEL AMD
PENTIUM K 5
PENTIUM MMX K6
PENTIUM II K6-2
PENTIUM III K6-3
CELERON DURON
CELERON D SEMPRON
PENTIUM 4 ATHLON 64
PENTIUM D ATHLON 64 X2
CORE 2 DUO ATHLON 64 FX
CORE 2 QUAD ATHLON II X2
CORE I3 ATHLON II X3
CORE I5 PHENOM II X2 / PHENOM X4
CORE I7 PHENOM II X6 / AMD FX
Dual-core
Todo processador equipado com essa tecnologia possui 
dois núcleos de execução (dois processadores reais) ao 
invés da tecnologia HT (dois processadores virtuais). Com 
essa tecnologia o processador poderá executar aplicações 
simultaneamente. Os processadores Pentium D, Core 2 Duo 
e Athlon 64 x2 são exemplos de processadores que possuem 
essa tecnologia.
www.gustavobrigido.com.br facebook.com/gustavobrigido|5|
Quad-Core
Os processadores equipados com essa tecnologia 
possuem quatro núcleos de execução. Ex: Core 2 Quad (INTEL) 
e PHENOM X4 (AMD).
Tecnologia Hyper-Threading (HT)
A tecnologia Hyper-Threading tecnologia criada pela 
INTEL que permite criar para cada núcleo físico um virtual, ou 
seja, se o processador possui dois núcleos reais, o sistema irá 
visualizar quatro no total.
TURBO BOOST
Disponível em determinados modelos da família de 
processadores Intel® Core™, a tecnologia Intel® Turbo 
Boost redireciona a energia e acelera o desempenho para 
corresponder à sua carga de trabalho. Antes, as partes do chip 
que não eram usadas seriam “desligadas”, deixando alguns 
núcleos ociosos. A tecnologia Intel® Turbo Boost redireciona 
aquele desempenho não utilizado para os núcleos que estão 
ativos, impulsionando seu desempenho sem perder a energia. 
Como resultado, você obtém automaticamente desempenho 
extra sempre que precisar dele e mais energia quando não 
precisar de desempenho extra.
CLOCK (FREQUÊNCIA)
Exatamente como um cronômetro esportivo, a velocidade 
do clock mede a velocidade com que o processador executa 
uma atividade - qual atividade, vai depender de como você 
pretende usar o seu computador. Essas taxas de velocidade do 
clock são exibidas em gigahertz (GHz), que significa um bilhão 
de ciclos por segundo.
PLACA MÃE
 
Figura 1.2 – parte superior da placa mãe.
É a principal placa do computador, a ela estão conectados 
todos os componentes de hardware, alguns de uma forma 
direta (encaixados na própria placa); outros de forma indireta 
(ligados através de cabos ou adaptadores), onde é claro também 
está conectado o principal componente do computador a 
CPU (Unidade Central de Processamento), que é o cérebro 
do computador, responsável em realizar o processamento de 
dados, que consiste em transformar dados em informações, 
daí o nome Informática (Informação Automática), o usuário 
dá entrada com os dados a CPU processa os dados e gera 
automaticamente a informação. 
Outro ponto muito importante é que CPU não é 
gabinete como muita gente pensa. A CPU é um componente 
eletrônico também chamado de processador. 
• Gabinete
 
CHIPSET 
Figura 1.3 – Os dois chips que formam o Chipset.
É o principal componente da placa mãe, normalmente 
formado por dois chips, daí o nome Chipset (conjunto de 
chips). O Chipset é responsável por controlar boa parte dos 
barramentos da placa-mãe. 
• Barramentos 
São caminhos físicos que percorrem a placa mãe no qual 
estão conectados vários dispositivos (como mostra a figura 
1.4). Por meio dos barramentos, esses periféricos estão ligados 
ao Chipset e, consequentemente, ao processador.
Figura 1.4 – parte inferior da placa mãe.
www.gustavobrigido.com.br facebook.com/gustavobrigido|6|
SLOTS
Slots são conectores presentes na placa mãe, utilizados 
para encaixar as placas de expansão, ligando-as fisicamente 
aos barramentos por onde trafegam os sinais. Essas placas 
podem ser placas de vídeos, som, modem, rede entre outras.
Esses conectores chamados Slots estão conectados 
fisicamente aos barramentos ISA, PCI e AGP, daí conhecê-los 
como Slots ISA, PCI e AGP.
O Slot ISA é o mais antigo e com isso hoje em dia não 
é mais utilizado 
O Slot PCI (conector branco mostrado na figura 1.5) 
hoje em dia substitui o slot ISA, esse barramento pode ser 
utilizado por qual tipo de placa de expansão, ou seja, existem 
placas de vídeo, som, modem, rede sendo fabricadas para 
serem encaixadas no slot PCI. 
O Slot AGP (conector marrom mostrado na figura 1.2) 
foi criado exclusivamente para ser utilizado pelas placas de 
vídeo, bem diferente do PCI que servem para qualquer placa. 
Obs.: Plug and Play – conjunto de especificações desenvolvidas 
pela Intel para permitir que um computador detecte e configure 
automaticamente um dispositivo, o que facilita e muito a 
instalação dos dispositivos e placas. Os barramentos PCI, AGP e 
PCI EXPRESS dão suporte ao recurso Plug and Play (PnP), já o 
barramento ISA não suporta esse recurso.
PCI EXPRESS
Barramento criado para substituir os barramentos PCI e 
AGP. Esse barramento é utilizado principalmente pelas Placas 
de Vídeo.
OBS.: Placa de Vídeo (adaptador de vídeo)
Placa de expansão que é conectada a um computador 
pessoal para oferecer a ele recursos de exibição. Os recursos 
de exibição de um computador dependem dos circuitos lógicos 
(fornecidos no adaptador de vídeo) e do monitor. Além disso, 
a maioria dos adaptadores possui seu próprio co-processador 
para executar cálculos gráficos. Esses adaptadores geralmente 
são chamados de aceleradores gráficos.
BARRAMENTO IDE
Agrande parte das placas mãe possui dois barramentos 
IDE, que são classificados como IDE 1 e IDE 2, exceto algumas 
placas fabricadas para servidores de rede que geralmente 
trazem barramento SCSI. Os dispositivos são conectados a 
esse barramento através de conectores presentes na placa 
mãe como mostra a figura 1.6.
Figura 1.6 – 2 conectores da interface IDE.
Os dispositivos são ligados a esses conectores através de 
cabos chamados flat. Esses cabos contêm 3 conectores, onde 
um se encaixa na placa mãe e os outros dois, aos dispositivos.
Logo podemos concluir que, é possível ligar até 4 
dispositivos IDE na placa mãe; dois em cada conector, mas 
que dispositivos são esses?
Existem vários dispositivos IDE. Os mais comuns são HD`s, 
drives de CD, gravadores de CD, drives de DVD; porém, esses 
dispositivos não são fabricados apenas para serem ligados 
ao barramento IDE. Existem também os mesmos dispositivos 
fabricados para o barramento SCSI no qual falaremos mais 
adiante.
Uma observação muito importante em relação a IDE é 
que esse barramento é apenas interno, ou seja, só permite a 
conexão de dispositivos que estão dentro do gabinete, logo 
impressora, scanner, teclado nunca serão conectados a IDE. 
www.gustavobrigido.com.br facebook.com/gustavobrigido|7|
Serial ATA (SATA)
Este novo padrão vêm substituindo as interfaces IDE 
atuais como meio de conexão de HDs e gravadores de DVDs. 
O Serial ATA é um barramento serial que utiliza cabos de 4 
vias, com conectores minúsculos, ao contrário dos cabos de 
80 vias utilizados pelas interfaces IDE’s. 
PORTAS DE COMUNICAÇÕES (Barramentos Externos)
Como vimos anteriormente os dispositivos externos são 
conectados ao chipset por meio dos barramentos externos. 
Vejamos agora esses barramentos: 
Porta Serial (RS-232) - Esse barramento é serial, ou seja, 
sua transmissão é realizada bit a bit, na época dos micros 486 
era uma porta de comunicação muito utilizada, porém, sempre 
teve uma velocidade muito baixa e, atualmente praticamente 
não é mais utilizada a não ser para a conexão de mouses.
Porta Paralela – Esse barramento até pouco tempo 
atrás era muito utilizado, porém, sua velocidade que sempre 
foi maior que a porta serial, mas não é mais suficiente para 
novos dispositivos que estão sendo lançados cada vez mais 
rápidos, que passaram a utilizar o barramento USB. 
Porta USB – Barramento externo que dá suporte à 
instalação Plug and Play. Com o USB, você pode conectar 
e desconectar dispositivos sem desligar e/ou reiniciar o 
computador (HOT) . É possível usar uma única porta USB para 
conectar até 127 dispositivos periféricos, incluindo, unidades 
de CD-ROM, unidades de fita, teclados, scanners e câmeras. 
Taxa de Transferência: 
USB 1.1: 12 Mbps (1,5 MB/s)
USB 2.0: 480 Mbps (60 MB/s) 
USB 3.0: 4,8 Gbps (600 MB/s) 
Porta PS/2 – Barramento serial de baixa velocidade, 
destinado a conexão exclusiva de mouses e teclado.
MEMÓRIAS
As memórias são componentes eletrônicos que servem 
para armazenar dados no computador. De uma maneira geral, 
podemos dizer que a memória de um microcomputador pode 
ser dividida em três categorias: 
Memória de armazenamento (também conhecida como 
memórias secundárias ou de massa); 
Memória ROM (do inglês Read Only Memory);
Memória RAM (do inglês: Random Access Memory). 
MEMÓRIA DE ARMAZENAMENTO 
A memória de armazenamento é constituída pelos 
dispositivos de armazenamento permanente do micro, 
como os disquetes, discos rígidos, CD-ROMs, DVDs etc. 
A grande vantagem da memória de armazenamento é que 
ela é permanente, ou seja, não é volátil. Assim as informações 
gravadas na memória de armazenamento não se perdem 
quando desligamos o micro. Infelizmente, por usar dispositivos 
eletromecânicos com tecnologia magnética/óptica, a gravação 
e a recuperação das informações se faz de forma muito mais 
lenta que nas memórias RAM ou ROM, que são totalmente 
eletrônicas (falaremos mais adiante). 
MEMÓRIA ROM (Read-Only Memory - Memória Somente 
de Leitura)
A memória ROM é um tipo de memória presente no 
micro que, normalmente, só pode ser lida (como o próprio 
nome diz) e não pode ser escrita (não de maneira simples), ao 
contrário da memória RAM que permite a leitura e a escrita. 
A principal característica da memória ROM é ser uma 
memória não volátil, ou seja, a informação contida nela 
permanece mesmo se o computador for desligado. Na 
verdade, mesmo que o chip de memória ROM seja retirado 
do micro e guardado em um armário a informação continuará 
armazenada dentro dele. 
No caso da placa mãe, nessa memória é armazenado 
um programa chamado B.I.O.S (Basic lnput Output System), 
responsável pela inicialização do computador, possui também 
outros dois programas que na realidade são subdivisões do 
BIOS são eles:
•	 P.O.S.T (Power On Self Test), ao ligar o computador ele 
é responsável em testar os componentes básicos, entre 
esses testes está o da contagem da memória RAM que 
sempre é realizado ao ligar o computador e o resultado é 
apresentado no canto superior esquerdo da primeira tela 
apresentada.
•	 SETUP – Programa de configuração dos componentes 
básico, muito importante para o correto funcionamento 
da máquina, entre as configurações mais importantes 
estão:
1. DATA/HORA
2. CONFIGURAÇÃO DO HD
3. SEQUÊNCIA DE BOOT
4. CPU PLUG AND PLAY
5. SENHA
www.gustavobrigido.com.br facebook.com/gustavobrigido|8|
CMOS
Complementary Metal Oxide Semiconductor. Uma 
pequena área de memória volátil, alimentado por uma bateria, 
usado para gravar as configurações do Setup da placa mãe. 
Essa bateria fica localizada na placa-mãe.
•	Memória RAM 
A memória RAM é memória utilizada para armazenar os 
programas e dados que estão sendo usados naquele momento 
pelo microcomputador. Ela foi escolhida pela sua velocidade e 
pela versatilidade, já que, ao contrário da ROM, pode ser lida 
e escrita facilmente. O problema da memória RAM é que ela é 
volátil, ou seja, se não houver energia alimentando os chips da 
memória RAM, toda a informação armazenada nestes chips 
se perderá. 
Apesar de ambas serem eletrônicas a memória RAM é mais 
rápida que a memória ROM, ou seja, o seu tempo de acesso 
é menor quando comparado com a ROM, outra característica 
importante é o fato da memória RAM ter um acesso aleatório, 
daí seu nome RAM (Random Access Memory).
Quando o Windows percebe que um micro possui 
uma baixa quantidade de memória RAM ele usa uma 
técnica chamada Memória Virtual. O Windows “simula” a 
memória RAM na memória de armazenamento, ou seja, ele 
complementa a memória RAM “real” com uma memória RAM 
“virtual” geralmente no HD. Essa memória RAM “virtual” 
nada mais é do que um arquivo que simula a memória Ram. 
Esse arquivo é chamado de arquivo de Paginação. 
A técnica da memória virtual; é interessante, mas, 
como a memória de armazenamento é muito mais lenta 
que a memória RAM, se o micro tiver pouca memória e usar 
muito a memória virtual seu desempenho será baixo. Quanto 
menos o Windows utilizar a memória virtual, melhor para o 
desempenho. Isso quer dizer que quanto mais memória RAM, 
melhor será o desempenho do Windows e também de outros 
sistemas como Linux etc. 
Como reconhecemos a memória RAM? 
A memória RAM pode ser encontrada em vários formatos 
diferentes. Atualmente o mais comum é encontrarmos a 
memória num formato de módulo, também chamado de 
“pente” de memória. Um típico módulo de memória pode ser 
visto na figura abaixo. 
 
Tipos de memória RAM (DRAM):
- EDO – Extended Data Out 
- SDRAM – Synchronous DRAM 
- DDR - Double Data Rate SDRAM 
- DDR
- DDR2
- DDR3
- DDR4
• Memória Cache (SRAM)
A memória cache é uma pequena quantidade de 
memória com uma baixa capacidade de armazenamento, mas 
que é extremamente veloz e auxilia bastante o desempenho 
do processado. Os processadores atuais são equipados com 
três níveis de memória cache conhecidas como L1,L2 e L3.
MEMÓRIAS SECUNDÁRIAS
HD
O HD é uma memória onde fica instalado o Sistema 
Operacionale todos os outros programas que o usuário tem no 
seu computador. Além dos programas, no HD ficam também 
todos os seus arquivos, como texto, planilhas, músicas, etc.
O HD é um disco magnético de alta capacidade de 
armazenamento e de alta velocidade, nos dias atuais armazena 
na casa de Gigabytes. O HD pode ser chamado de outros 
nomes:
•	Winchester	–	Nome	código	do	projeto	que	o	criou
•	HD	–	Hard	Disc
•	HDD	–	Hard	Disc	Drive
OBS.: Hard – sólido, Disc – Disco = Disco Rígido
SSD (unidade de estado sólido) é um tipo de dispositivo, 
sem partes móveis, para armazenamento não volátil de dados 
digitais. Os dispositivos utilizam memória flash.
Os dispositivos SSD têm características particulares que 
trazem vantagens e desvantagens em relação aos dispositivos 
de armazenamento convencionais. Entre elas:
Vantagens
•	 Tempo	de	acesso	reduzido.	O	tempo	de	acesso	à	memória	
é muito menor do que o tempo de acesso a meios 
magnéticos ou ópticos. Outros meios de armazenamento 
sólido podem ter características diferentes dependendo 
do hardware e software utilizado;
•	 Eliminação	de	partes	móveis	eletromecânicas,	 reduzindo	
vibrações, tornando-os completamente silenciosos;
•	 Por	 não	 possuírem	 partes	 móveis,	 são	 muito	 mais	
resistentes que os HDs comuns contra choques físicos, 
o que é extremamente importante quando falamos em 
computadores portáteis;
•	 Menor	peso	em	relação	aos	discos	rígidos	convencionais,	
mesmo os mais portáteis;
•	 Consumo	reduzido	de	energia;
Desvantagens
•	 Custo	mais	elevado;
•	 Capacidade	 de	 armazenamento	 inferior	 aos	 HD’s	
tradicionais.
CD (COMPACT DISC)
O CD é um disco óptico, que tem uma Capacidade de 
armazenamento razoável, capacidade esta que pode ser de 650 
MB ou 700 MB. Para ler CDs no computador será necessário 
instalar um Drive de CD e para gravar cd’s será necessário um 
www.gustavobrigido.com.br facebook.com/gustavobrigido|9|
gravador de cd’. Para gravar um CD será necessário que você 
possua uma mídia que pode ser de dois tipos.
•	 CD-R – Tipo de cd virgem que quando gravado não 
permite que seu conteúdo seja alterado, um CD-R quando 
gravado totalmente vira CD-ROM que passa a permitir 
apenas a sua leitura.
•		 CD-RW – Tipo de cd que permite que seu conteúdo seja 
apagado e que seja feita uma nova gravação, ou seja, 
permite gravar, ler e regrava.
DVD 
Tipo de tecnologia de armazenamento de disco óptico. 
Um disco de vídeo digital (DVD) parece com um CD-ROM, mas 
pode armazenar uma quantidade maior de dados. Os DVDs 
são usados normalmente para armazenar filmes de longa 
duração e outros conteúdos que usem multimídia e precisem 
de grande quantidade de espaço de armazenamento. Os 
modelos de DVD que pode se encontrar com facilidade são 
o DVD-R e DVD-RW. Para ler DVD’s no computador será 
necessário instalar um Drive de DVD, que por sinal lê também 
cd’s, para gravar DVD’s será utilizado o gravador de DVD.
BLU-RAY
A tecnologia Blu-ray é o padrão de disco óptico que veio 
com a proposta de substituir o DVD, tanto em reprodutores de 
vídeo quanto em computadores. As medidas de um disco Blu-
ray (ou BD, de Blu-ray Disc) são as mesmas que as dos CDs ou 
DVDs, no entanto, essa mídia é capaz de armazenar volumes 
muito maiores de informação, permitindo que a indústria 
ofereça filmes com imagens em alta definição e recursos extras 
bastante interessantes. Além disso, usuários podem gravar em 
um único disco Blu-ray uma quantidade de dados que exigiria 
várias mídias caso a gravação ocorresse em CDs ou DVDs.
A principal diferença está na capacidade de 
armazenamento: em sua versão mais simples, com uma 
camada, pode guardar até 25 GB de dados, contra 4,7 GB do 
DVD. Há também uma versão com dupla camada capaz de 
armazenar 50 GB de dados.
DISPOSITIVOS DE ENTRADA 
Um dispositivo de entrada permite a comunicação do 
usuário com o computador. São dispositivos que enviam 
dados ao computador para processamento. 
Exemplos:
•	 Teclado
•	 Mouse
•	 Caneta	ótica
•	 Scanner
•	 Microfone
•	 Webcam
 
DISPOSITIVO DE SAÍDA 
São dispositivos que exibem informações processadas pelo 
computador, também chamados de unidades de saída.
Exemplos:
•	 Impressora
•	 Caixa	de	Som
•	 Monitor	de	Vídeo
•	 Projetor
DISPOSITIVO DE ENTRADA E SAÍDA 
Os dispositivos de entrada/saída permitem a comunicação 
em ambos os sentidos.
Exemplos:
•	 Placa	de	Som
•	 Placa	de	Rede
•	 Monitor	touch screen
•	 Impressora	Multifuncional
www.gustavobrigido.com.br facebook.com/gustavobrigido|10|
 sistemas operaCionais
Sistema Operacional (S.O.) é um conjunto de programas 
cuja a função é servir de interface entre um computador e o 
usuário.
 Conclui-se que sistema operacional é um software 
necessário (software básico) para que o computador 
(hardware) funcione corretamente.
 Entre as várias funções do sistema operacional, 
destacam-se algumas, a seguir:
•	 Execução de processos;
•	 Gerenciamento	da	memória;
•	 Gerenciamento	do	sistema	de	arquivos;
•	 Disponibilidade	de	entrada	e	saída	de	dados;
 
O Sistema Operacional é composto por:
Kernel
 Kernel de um sistema operacional é entendido 
como o núcleo deste ou, numa tradução literal, cerne. 
Ele representa a camada mais baixa de interface com o 
Hardware, sendo responsável por gerenciar os recursos do 
sistema computacional como um todo. É no kernel que estão 
definidas funções para operação com periféricos (mouse, 
discos, impressoras, interface serial/interface paralela), 
gerenciamento de memória, entre outros. Sendo assim, o 
kernel é um conjunto de programas que fornece para os 
programas de usuário (aplicativos) uma interface para utilizar 
os recursos do sistema.
Shell de Comandos
O shell de comando é um software que oferece 
comunicação direta entre o usuário e o sistema operacional. 
A interface de usuário não gráfica do shell de comando é o 
ambiente propício para a execução de aplicativos e utilitários 
baseados em caracteres. O shell de comando executa 
programas e exibe os dados de saída em uma tela usando 
caracteres individuais de forma idêntica ao interpretador 
de comandos do MS-DOS, o Command.com. O shell de 
comando do sistema operacional de servidor Windows usa o 
interpretador de comandos Cmd.exe, que carrega aplicativos 
e direciona o fluxo de informações entre aplicativos, para 
transformar entradas de usuário em um formato que possa 
ser compreendido pelo sistema operacional.
Preparando o HD para a instalação do Sistema 
Operacional
Bem, é possível implementar num mesmo computador, 
num mesmo HD dois ou mais sistemas operacionais. Ou seja, 
você pode instalar o Windows 7 e o Linux, por exemplo. Neste 
caso, esse procedimento é chamado Dual Boot. Porém, para 
isso é necessário preparar o HD executando os seguintes 
passos:
•	 Partição
Parte de um disco físico que funciona como se fosse 
um disco fisicamente separado. Para se utilizar uma partição, 
entretanto, deve-se criar um sistema de arquivos (formatação), 
ou seja, um sistema que organize e controle os arquivos e 
diretórios desta partição.
•	 Formatação
A formatação de um disco é realizada para que o sistema 
operacional seja capaz de gravar e ler dados no disco, criando 
assim estruturas que permitam gravar os dados de maneira 
organizada e recuperá-los mais tarde. Ou seja, formatar um 
disco é preparar o disco para receber dados.
 SISTEMA DE ARQUIVOS
O que é um sistema de arquivo?
 É uma estrutura que indica como os arquivos devem 
ser gravados e localizados em mídias. Através do sistema de 
arquivos, é que se determina o espaço utilizado no disco, 
além de ser o método que permite gerenciar como partes 
de um arquivo podem ficar “espalhadas” no dispositivo de 
armazenamento. Assim, é o sistema de arquivos que determina 
como arquivos podem ser gravados, copiados, alterados, 
nomeados e até apagados. Ou seja, resumindo, toda e 
qualquer manipulação de dados numa mídia necessita de um 
sistema de arquivos para que essas ações sejam possíveis.
Junto ao sistema de arquivos, existirá uma tabelade 
alocação de arquivos que será utilizada como índice pelo 
sistema operacional para que este possa localizar os dados de 
maneira eficiente e rápida.
Unidade de Alocação
É a menor quantidade de espaço em disco que pode ser 
alocada para armazenar um arquivo. Todos os sistemas de 
arquivo organizam discos com base nas unidades de alocação. 
Quanto menor o tamanho da unidade de alocação utilizada, 
mais eficiente será o armazenamento de informações no disco. 
Uma unidade de alocação também é chamada de cluster. Um 
cluster é formado por um ou mais setores físicos, cada setor 
de 512 bytes de tamanho. 
Sistema de Arquivos do Windows
FAT16
Sistema de Arquivos totalmente ultrapassado. Era 
utilizado por versões como, por exemplo, Windows 95 e 98. 
Entre outras limitações, só gerenciava partições de no máximo 
2 GB.
FAT32
Atualmente é o sistema de arquivos padrão do Pen drive. 
Sua principal limitação é o fato de permitir gerenciar arquivos 
de no máximo 4 GB.
www.gustavobrigido.com.br facebook.com/gustavobrigido|11|
EXFAT
O sistema de arquivos ExFat é o que chamamos de uma 
FAT de 64 bits. É um sistema bem mais rápido e eficiente que 
o FAT32 que já conhecemos. É ideal para Pen drives que serão 
usados para o armazenamento de grandes arquivos. Assim, 
podemos gravar arquivos no Pen drive com mais de 4 GB de 
tamanho.
NTFS
É o principal sistema de arquivos para o uso em discos 
rígidos (HD’s). Possui vários recursos avançados, em caso 
de falhas, por exemplo, quando o computador tem um 
desligamento repentino, ele tem a capacidade de reverter os 
dados para a condição anterior ao problema (recurso chamado 
Journaling). O NTFS também possui a característica de suportar 
uma replicação de dados, como acontece nos sistemas RAID, 
por exemplo. O esquema de permissões de acesso é outra 
característica do NTFS. O NTFS dá a possibilidade do usuário 
definir quem pode e, como acessar pastas ou arquivos. Ele 
também possui muita eficiência no trabalho com grandes 
arquivos e também unidades de discos com muitos arquivos.
Sistema de Arquivos do Linux
O Linux suporta vários tipos diferentes de sistemas de 
arquivos. Alguns exemplos são: ext2, ext3, ext4, RaiserFS, 
FAT, FAT32, NTFS etc. Alguns destes sistemas são nativos 
do Linux. O que isso significa? Significa que eles foram 
desenvolvidos especialmente para o sistema operacional 
Linux. Outros já existiam e foram simplesmente portados para 
o Linux. Exemplos:
•	 Nativos:	ext2, ext3 e ext4.
•	 Portados:	FAT 32 e NTFS.
Sistema Operacional Linux
Quando se fala no termo Linux, deve-se relacionar este 
nome ao núcleo do sistema operacional, porém, devido a 
alguns estudos na área de tecnologia, pode-se dizer que o Linux 
é o próprio sistema operacional. O kernel Linux foi criado em 
1991 por Linus Torvalds, então um estudante finlandês, e hoje 
é mantido por uma comunidade mundial de desenvolvedores 
(que inclui programadores individuais e empresas como a IBM, 
a HP e a Hitachi), coordenada pelo mesmo Linus, agora um 
desenvolvedor reconhecido mundialmente. 
O Linux adota a GPL, uma licença livre - o que significa, 
entre outras coisas, que todos os interessados podem usá-
lo e redistribuí-lo. Aliado a diversos outros softwares livres, 
como o KDE, o GNOME, o Apache, o Firefox, os softwares 
do sistema GNU e o OpenOffice.org, o Linux pode formar um 
ambiente moderno, seguro e estável para desktops, servidores 
e sistemas embarcado. 
 Hoje, Linus Torvalds continua a dirigir o 
desenvolvimento do kernel, enquanto outros subsistemas 
(como ferramentas de desenvolvimento, ambientes gráficos 
e aplicativos) são desenvolvidos independentemente. A tarefa 
de integrar todos estes componentes para formar um sistema 
completo é desempenhada pelas empresas e organizações 
que mantêm distribuições de Linux. 
 SOFTWARE LIVRE
•	 A	 liberdade	 de	 executar	 o	 programa,	 para	 qualquer	
propósito. 
•	 A	 liberdade	 de	 estudar	 como	 o	 programa	 funciona,	 e	
adaptá-lo para as suas necessidades. Acesso ao código-
fonte é um pré-requisito para esta liberdade. 
•	 A	liberdade	de	redistribuir	cópias	de	modo	que	você	possa	
ajudar ao seu próximo 
•	 A	liberdade	de	aperfeiçoar	o	programa,	e	liberar	os	seus	
aperfeiçoamentos, de modo que toda a comunidade se 
beneficie deles. 
O sistema operacional Linux (ou GNU/Linux) 
 Logo que Linus Torvalds passou a disponibilizar o 
Linux, ele apenas disponibilizava o kernel (núcleo) de sua 
autoria juntamente com alguns utilitários básicos. O próprio 
usuário devia encontrar os outros programas, compilá-los e 
configurá-los e, talvez por isso, o Linux tenha começado a 
ter a fama de sistema operacional apenas para técnicos. Foi 
neste ambiente que surgiu a MCC (Manchester Computer 
Centre), a primeira distribuição Linux, feita pela Universidade 
de Manchester, na tentativa de poupar algum esforço na 
instalação do Linux. 
Distribuições Linux
 Hoje em dia, um sistema operacional Linux completo 
(ou uma “distribuição de Linux”) é uma coleção de softwares 
criados por indivíduos, grupos e organizações ao redor do 
mundo, tendo o Linux como seu núcleo. Companhias como 
a Red Hat, a Novell/SUSE, a Mandriva (união da Mandrake 
com a Conectiva), bem como projetos de comunidades como 
o Debian, o Ubuntu, o Gentoo e o Slackware, compilam o 
software e fornecem um sistema completo, pronto para 
instalação e uso. 
No decorrer do tempo várias distribuições surgiram e 
desapareceram cada qual com sua característica. Algumas 
distribuições são maiores outras menores, dependendo do 
número de aplicativos e sua finalidade. Algumas distribuições 
de tamanhos menores cabem em um disquete com 1,44 MB, 
outras precisam de vários CDs, existem até algumas que tem 
versões em DVD. Cada uma tem seu público e sua finalidade. 
Podem ser feitas especificamente para computadores 
desktops, laptops, servidores de redes, servidores de 
aplicações, servidores de banco de dados, telefones celulares 
e outros. Das inúmeras distribuições existentes as de maior 
destaque são: Debian, Fedora, Mandriva, Red Hat, SuSE, 
Ubuntu, Slackware, Gentoo, Kurumin (descontinuado) entre 
outras.
www.gustavobrigido.com.br facebook.com/gustavobrigido|12|
Ambiente Gráfico
 É um software feito para facilitar e tornar prática a utilização do computador através de representações visuais do 
Sistema Operacional. Para Windows temos apenas o ambiente gráfico padrão. Para Linux temos vários ambientes gráficos, entre 
eles, o KDE, Unity, Xfce, Mate, Lxde, Cinnamon e o Gnome. 
 
Figura 1. Interface do KDE
Super Usuário – ROOT
O Root ou super usuário é o Administrador do Sistema LINUX. Responsável em realizar todas as configurações necessárias 
para o correto funcionamento do Sistema Operacional.
Gerenciadores de Arquivos do Linux
Diferente de outros sistemas operacionais, no Linux temos muitas opções de gerenciadores de arquivos. O usuário tem a 
possibilidade de instalar a qualquer momento um gerenciador de arquivos em ambientes como KDE e Gnome. Os gerenciadores 
de arquivos mais conhecidos são:
1. Nautilus 
É o gerenciador de arquivos padrão para o desktop GNOME. É um dos mais completos de todos os gerenciadores de 
arquivos gráficos.
2. Dolphin
É o gerenciador de arquivos padrão do KDE, é o substituto do Konqueror.
3. Konqueror
Mesmo que o KDE tenha ido em uma direção diferente, e adotado o Dolphin, o usuário ainda pode usar o Konqueror 
como gerenciador de arquivos do KDE.
www.gustavobrigido.com.br facebook.com/gustavobrigido|13|
4. PCMan
É um dos mais rápidos e mais leve dos gerenciadores de 
arquivos. Possui janelas com guias, você pode abrir várias abas 
e até mesmo mover arquivos entre eles.
5. Thunar
É o gerenciador de arquivos padrão para o Xfce desktop. 
É incrivelmente leve, rápido e confiável.
 ÁRVORE DE DIRETÓRIOS DO LINUX
 O primeiro choque para quem está chegando agora 
é a estrutura de diretórios do Linux, que não lembra em nada 
o que temos no Windows. No Windows temos os arquivos 
do sistema concentrados nas pastas Windowse Arquivos de 
programas, e você pode criar e organizar suas pastas da forma 
que quiser.
 No Linux é basicamente o contrário. O diretório raiz 
está tomado pelas pastas do sistema e espera-se que você 
armazene seus arquivos pessoais dentro da sua pasta no 
diretório /home.
 Mas, as diferenças não param por aí. Para onde vão 
os programas que são instalados se não existe uma pasta 
central como a “Arquivos de programas”? E para onde vão 
os arquivos de configuração se o Linux não possui nada 
semelhante ao registro do Windows?
 A primeira coisa com que você precisa se habituar 
é que no Linux os discos e partições não aparecem como 
unidades diferentes, como o C:, D:, E: do Windows. Tudo 
faz parte de um único diretório, chamado diretório raiz ou 
simplesmente “/” (BARRA).
 
• Principais diretórios e seus conteúdos: 
/ – O diretório Raiz (root)
Tudo o que há no seu sistema Linux fica localizado dentro 
do diretório raiz, representado por /. É como se fosse um “C:\” 
do Windows, porém outras partições e discos também se 
localizam sob o diretório raiz no Linux, enquanto no Windows 
cada partição teria sua própria letra de unidade separada. 
No Linux, as demais partições se encontram “montadas” em 
pastas dentro da hierarquia de diretórios, sob a raiz (/).
/bin - Binários essenciais dos usuários
O diretório /bin contém binários essenciais aos usuários 
- ou seja, programas - que precisam estar presentes quando o 
sistema é inicializado. Aplicativos comuns, como navegadores 
e jogos geralmente se localizam no diretório /usr/bin, ao passo 
que programas e utilitários importantes são armazenados no 
diretório /bin.
O diretório /bin contém binários executáveis, comandos 
essenciais que são utilizados quando em modo monousuário 
e também muitos comandos essenciais que são requeridos por 
todos os usuários do sistema, tais como ls, rmdir e date.
Já os comandos que não são essenciais para o sistema 
quando em modo monousuário são colocados no diretório 
/usr/bin, ao passo que o diretório /sbin é usado para armazenar 
binários essenciais que tem relação com a administração do 
sistema.
/boot – Arquivos estáticos de inicialização
O diretório /boot contém arquivos necessários para 
inicializar o sistema, como os arquivos do carregador de 
inicialização GRUB e o kernel (ou kernels) do Linux. Alguns 
arquivos de configuração se localizam no diretório /etc.
/dev – Arquivos de Dispositivos
No Linux os dispositivos (hardware e software) são 
representados como arquivos, e esse diretório contém uma 
grande quantidade de arquivos especiais que representam 
esses dispositivos.
Este diretório é interessante, pois mostra uma 
característica marcante do sistema operacional Linux: no 
Linux, tudo é um arquivo ou diretório. Usamos esses arquivos 
para configurar e acessar vários dispositivos de hardware. 
/etc – Arquivos de configuração diversos
O diretório /etc contém muitos arquivos de configuração 
do sistema, os quais podem geralmente ser editados 
manualmente usando-se um editor de textos, como o vi ou 
o emacs.
/home – Diretório dos usuários
O diretório /home contém um diretório padrão (de perfil) 
para cada usuário. Se o nome de seu usuário é Rafael, então 
você encontrará um diretório de nome Rafael dentro de /home, 
portando /home/Rafael. Este diretório contém arquivos do 
usuário Rafael e arquivos de configuração específicos dessa 
conta de usuário. Os usuários possuem permissão de gravação 
apenas em seu próprio diretório padrão, e apenas permissão 
de leitura em outros diretórios do sistema (em alguns casos, 
permissão nenhuma).
/media – Mídias Removíveis
O diretório /media contém subdiretórios onde são 
montados dispositivos de mídias removíveis inseridas no 
computador, como, por exemplo, um CD inserido no drive 
www.gustavobrigido.com.br facebook.com/gustavobrigido|14|
de CD/DVD, o qual será montado em um diretório criado 
automaticamente dentro de /media, nos permitindo acessar o 
conteúdo da mídia.
/root – Diretório home do usuário root
Este diretório é o diretório padrão do usuário root. 
Não confunda o diretório /root com o diretório / (root), 
que é o diretório raiz do sistema.
/sbin – Binários para Administração do Sistema
O diretório /sbin é muito parecido com o diretório 
/bin. Ele possui muitos programas binários essenciais que são 
geralmente utilizados pelo administrador do sistema em suas 
tarefas de gerenciamento.
 COMANDOS BÁSICOS DO LINUX
Aqui estão alguns comandos básicos do Linux:
Obs.: Para execução de muitos comandos é necessário 
ter privilégios de administrador. O usuário root por questões 
de segurança se encontra desabilitado, assim, será necessário 
o uso do “sudo”. Portanto, sempre que um comando 
necessitar deste privilégio, o mesmo estará precedido do 
“sudo”. Adicione também o comando sudo na frente de 
todos os comandos, caso esteja trabalhando em um diretório 
ou em arquivos que não lhe pertencem (arquivos do sistema, 
por exemplo).
 
cd: Serve para navegar entre os diretórios. Ao abrir o terminal, 
você começa dentro do seu diretório home (como “/home”). 
Para acessar um diretório específico, especifique-o como 
parâmetro, como em “cd /etc”. Para subir um diretório use 
“cd ..” e, para voltar ao home, digite simplesmente “cd”, 
sem parâmetro algum. Sempre que quiser confirmar em qual 
diretório está, use o comando “pwd”. 
ls: Serve para listar os arquivos e diretórios dentro da pasta 
atual. Para incluir os arquivos ocultos, use “ls -a”. No Linux, 
os arquivos que começam com um “.” são entendidos como 
arquivos ocultos. 
cp: Este é o comando usado para copiar arquivos de uma pasta 
a outra. Inclua o nome do arquivo e a pasta para onde ele vai. 
Para copiar toda a pasta, você precisaria incluir o comando 
“-r”, que explica que ele deve copiar recursivamente, incluindo 
todos os arquivos e subdiretórios. 
mv: O mv serve para mover arquivos de um lugar para o 
outro. Você pode usar o mv também para mover e renomear 
pastas. 
rm: O rm serve para remover tanto arquivos quanto diretórios, 
de acordo com os parâmetros usados. Para remover um 
arquivo simples, basta usá-lo diretamente, como em “rm 
arquivo”. Para que ele remova sem pedir a confirmação, 
adicione o parâmetro “-f”, como em “rm -f arquivo”. Para 
remover uma pasta e todos os arquivos e diretórios dentro 
dela, adicione o parâmetro “-r”, como em “rm -rf arquivos. 
mkdir: Este serve para criar novos diretórios. 
rmdir: Esta é uma variação do mkdir, que permite remover 
diretórios. A diferença entre ele e o “rm -rf” é que o rmdir 
só remove diretórios vazios. Acostume-se a usá-lo no lugar do 
“rm -rf” ao deletar uma pasta que acha que está vazia, assim 
você evita acidentes.
shutdown -h now: Também serve para desligar o sistema, 
mas permite que você especifique um horário. É muito útil 
se você deixar o micro ligado à noite fazendo alguma coisa 
ou baixando um arquivo, mas quiser que ele desligue sozinho 
depois de um certo tempo. Substitua now (agora) por um 
tempo em minutos que o sistema esperará antes de desligar, 
usando o parâmetro “+” como em shutdown -h +60. Você 
pode ainda especificar um horário, no formato hh:mm como 
em shutdown -h +06:00 (para desligar às 6:00 da manhã).
shutdown -r now: Reinicializa a máquina. 
touch – O comando touch cria arquivos vazios. Para criá-los 
basta digitar o comando seguido do nome do arquivo de 
sejado. Além disso, esse comando também pode ser utilizado 
para alterar a data e a hora de modificação de um arquivo ou 
pasta.
du – Exibe o tamanho dos arquivos e diretórios.
top – Exibe na tela informações sobre o computador, incluindo 
o uso de processamento e memória total e por processo. 
diff – Usado para comparar o conteúdo de dois arquivos, 
exibindo a diferença entre eles.
find – Comando utilizado para procurar por arquivos na 
arvore de diretórios
cat – Utilizado para concatenar arquivos exibindo o resultado 
na tela, sendo também utilizado para exibir o conteúdo de 
arquivos.
passwd: Permite criar e alterar a senhade um determinado 
usuário. O super usuário pode trocar a senha de qualquer 
outro. O usuário comum, porém, pode trocar somente a sua 
senha. 
chmod: No Linux, existe em conceito muito bem aplicado 
de permissões. Essas permissões são utilizadas para proteger 
o sistema de modo que apenas pessoas autorizadas possam 
acessar determinadas áreas. O comando chmod permite que 
se altere as permissões de um ou mais arquivos/diretórios. É 
importante ressaltar que o usuário deve ter permissões para 
fazer alterações, ou seja, dever root, dono do arquivo ou estar 
do dono do arquivo com permissões de escrita.
chown – Altera o proprietário e o grupo de arquivos e 
diretórios.
kill: No Linux, cada programa que é executado no sistema, 
seja um comando ou um programa o sistema interpretará 
como um processo e cada processo terá um número no 
sistema. O comando kill é usado para forçar o encerramento 
de um processo. É muito útil quando um programa para 
de responder ou por algum outro motivo não é possível 
finalizá-lo pelos meios normalmente utilizados.
www.gustavobrigido.com.br facebook.com/gustavobrigido|15|
 windows 7
Uma das primeiras coisas que o aluno poderá notar no Windows 7 é a aparência elegante da interface do usuário. Para 
quem já estiver acostumado a trabalhar com o Windows Vista, encontrará uma interface refinada e melhorada, com apenas 
alguns recursos de navegação novos para aprender. Segue abaixo alguns recursos presentes na versão 7 do Windows:
•	 Suporte	para	Hardware	de	32	e	64	bits
•	 Gadgets	de	área	de	trabalho
•	 Snap.
•	 Windows	Aero
•	 Windows	Flip	e	Flip	3D
•	 Recurso	Aero	Peek	e	Aero	shake
•	 BitLocker
•	 Controle	dos	Pais
ALGUNS RECURSOS VISUAIS
WINDOWS FLIP:
Com o Flip e o Flip 3D, o usuário poderá visualizar rapidamente as janelas abertas (por exemplo, arquivos, pastas e 
documentos abertos) sem clicar na barra de tarefas. O Flip 3D exibe as janelas abertas em uma pilha. No topo da pilha você verá 
uma janela aberta. Para ver outras janelas, percorra a pilha.
 
www.gustavobrigido.com.br facebook.com/gustavobrigido|16| www.gustavobrigido.com.br facebook.com/gustavobrigido|17|
SNAP
Você pode usar Snap para organizar e 
redimensionar janelas na área de trabalho com um 
único movimento do mouse. Usando Snap, você pode 
alinhar rapidamente as janelas no lado da área de 
trabalho, expandi-las verticalmente para ocupar toda 
a altura da tela ou maximizá-las para que preencham 
a área de trabalho completamente. Snap pode ser 
especialmente útil ao comparar dois documentos, 
copiando ou movendo arquivos entre duas janelas, 
maximizando a janela em que você está trabalhando 
no momento ou expandindo documentos longos para 
facilitar sua leitura e exigir menos rolagem.
Arraste uma janela para o lado da área de trabalho para expandi-la à metade da tela.
 
SHAKE
Usando Shake, você pode minimizar 
rapidamente todas as janelas abertas na área 
de trabalho exceto aquela em que você deseja 
se concentrar. Basta clicar na barra de título da 
janela que você deseja manter aberta e arrastar 
(ou sacudir) a janela de um lado para o outro 
rapidamente, e as outras janelas abertas serão 
minimizadas. 
 
AERO PEEK
Você pode usar os recursos do Aero Peek para visualizar rapidamente a área de trabalho sem minimizar todas as janelas 
ou visualizar uma janela aberta apontando para seu ícone na barra de tarefas.
 
Além de clicar no botão Mostrar área de trabalho para chegar à área de trabalho, você pode exibir temporariamente ou 
espiar a área de trabalho simplesmente apontando o mouse para o botão Mostrar área de trabalho. Quando você aponta para 
o botão Mostrar área de trabalho ao final da barra de tarefas, qualquer janela aberta esmaece da exibição, revelando a área de 
trabalho. Para fazer as janelas reaparecerem, afaste o mouse do botão Mostrar área de trabalho.
GADGETS
A Barra Lateral do Windows não está incluída nesta versão do Windows. Em vez disso, você pode exibir gadgets em 
qualquer lugar da área de trabalho e usar os recursos do Aero Peak para ver temporariamente gadgets de área de trabalho sem 
minimizar nem fechar as janelas com as quais você está trabalhando.
 
Exemplos: Apresentação de Slides, 
Calendário, Conversor de Moedas, 
Manchetes do Feeds, Média Gallery, 
Medidor de CPU, Norton Security, Quebra-
cabeça, Relógio, Tempo, etc.
www.gustavobrigido.com.br facebook.com/gustavobrigido|16| www.gustavobrigido.com.br facebook.com/gustavobrigido|17|
BITLOCKER
Você pode usar a Criptografia de Unidade de 
Disco BitLocker para ajudar a proteger todos os arquivos 
armazenados na unidade em que o Windows está instalado 
(unidade do sistema operacional) e em unidades de dados 
fixas (como unidades de disco rígido internas). Você pode usar 
o BitLocker To Go para ajudar a proteger todos os arquivos 
armazenados em unidades de dados externas (como unidades 
de disco rígido externas ou unidades flash USB). 
Diferentemente do Sistema de Arquivos com Criptografia 
(EFS), que permite criptografar arquivos individuais, o BitLocker 
criptografa toda a unidade. Você pode fazer logon e trabalhar 
com os arquivos normalmente, mas o BitLocker pode ajudar 
a impedir que hackers acessem os arquivos do sistema 
necessários para descobrir a sua senha ou que acessem a 
unidade removendo-a do computador e instalando-a em 
outro. 
Quando você adiciona novos arquivos a uma unidade criptografada com o BitLocker, o BitLocker os criptografa 
automaticamente. Os arquivos permanecem criptografados somente enquanto estão armazenados na unidade criptografada. 
Os arquivos copiados para outra unidade ou computador são descriptografados. Se você compartilhar arquivos com outros 
usuários, por exemplo, via rede, esses arquivos serão criptografados enquanto estiverem armazenados na unidade criptografada, 
mas poderão ser acessados normalmente por usuários autorizados.
CONTROLES DOS PAIS
Você pode usar os Controles dos 
Pais para ajudar a gerenciar o modo como 
as crianças usam o computador. Por 
exemplo, você pode definir limites para 
a quantidade de horas que seus filhos 
podem usar o computador, os tipos de 
jogos que podem jogar e os programas 
que podem executar.
 Quando os Controles dos Pais 
bloqueiam o acesso a um jogo ou 
programa, uma notificação é exibida 
informando que o programa foi 
bloqueado. Seu filho pode clicar em um 
link na notificação para solicitar permissão 
de acesso a esse jogo ou a esse programa. 
Você pode permitir o acesso inserindo 
informações da conta.
www.gustavobrigido.com.br facebook.com/gustavobrigido|18|
Para configurar os Controles dos Pais para o seu filho, 
será necessário ter sua própria conta de administrador. Antes 
de iniciar, verifique se a criança para a qual você deseja 
configurar os Controles dos Pais possui uma conta de usuário 
padrão. Os Controles dos Pais podem ser aplicados somente a 
contas de usuário padrão.
Além dos controles fornecidos pelo Windows, você pode 
instalar outros controles, como filtros da web e relatórios de 
atividades de outro provedor de serviço.
Para ativar os Controles dos Pais em uma conta de 
usuário padrão:
1. Para abrir Controles dos Pais, clique no botão Iniciar, em 
Painel de Controle e, em Contas de Usuário e Proteção 
para a Família, clique em Configurar controles dos pais 
para qualquer usuário.
2. Clique na conta de usuário padrão para a qual você deseja 
definir os Controles dos Pais.
3. Em Controles dos Pais, clique em Ativado, aplicar 
configurações atuais.
4. Depois de ativar os Controles dos Pais para a conta de 
usuário padrão do seu filho, você pode ajustar as seguintes 
configurações individuais que deseja controlar:
•	 Limites	de	 tempo.	Você pode definir limites de tempo 
para controlar quando as crianças têm permissão para fazer 
logon no computador. Os limites de tempo impedem que 
as crianças façam logon durante as horas especificadas. 
Você pode definir horas de logon diferentes para cada dia 
da semana. Se elas estiverem conectadas quando o tempo 
alocadoterminar, serão automaticamente desconectadas.
•	 Jogos.	Você pode controlar o acesso a jogos, escolher 
um nível de classificação etária, escolher os tipos de 
conteúdo que deseja bloquear e decidir se deseja permitir 
ou bloquear jogos não classificados ou específicos.
•	 Permitir	 ou	 bloquear	 programas	 específicos.	 Você 
pode impedir que as crianças executem programas que 
você não deseja que elas executem.
SUPORTE PARA HARDWARE DE 32 E 64 BITS
Os termos 32 bits e 64 bits se referem à maneira como 
o processador de um computador (também chamado de 
CPU) processa informações. A versão de 64 bits do Windows 
processa grandes quantidades de RAM (memória de acesso 
aleatório) com maior eficácia do que um sistema de 32 bits.
Para instalar uma versão de 64 bits do Windows 7, você 
precisará de um processador capaz de executar uma versão de 
64 bits do Windows. Os benefícios de um sistema operacional de 64 
bits ficam mais claros quando você tem uma grande quantidade de 
RAM (memória de acesso aleatório) no computador, normalmente 
4 GB ou mais. Nesses casos, como um sistema operacional de 
64 bits pode processar grandes quantidades de memória com 
mais eficácia do que um de 32 bits, o sistema de 64 bits poderá 
responder melhor ao executar vários programas ao mesmo tempo 
e alternar entre eles com frequência.
32 bits e 64 bits
A maioria dos programas feitos para a versão de 32 bits 
do Windows irá funcionar com uma versão de 64 bits do 
Windows. Uma exceção clara seriam os programas antivírus.
Porém, se um programa foi especialmente projetado 
para a versão de 64 bits do Windows, ele não funcionará 
na versão de 32 bits do windows
VERSÕES DO WINDOWS 7
O Windows 7 possui seis versões diferentes, cada uma 
delas possui características e recursos adequados para um 
determinado tipo de usuário. Abaixo apresentaremos algumas 
características de cada versão:
VERSÃO CARACTERÍSTICAS
Windows 7 
Starter Edition
Essa é uma versão reduzida do Windows 
7, que permite executar apenas três 
programas ao mesmo tempo. De todas as 
versões do Windows 7, a Starter Edition 
é a que contém menos recursos. Ela não 
vem com o tema Aero e não possui uma 
variante 64 bits (apenas 32 bits). Além 
disso, o papel de parede e o estilo visual 
também não podem ser modificados pelo 
usuário.
Windows 7 
Home Basic
Projetado para os chamados países em 
desenvolvimento como como Brasil, 
China, Colômbia, Filipinas, Índia, México 
e vários outros, esta versão adiciona 
gráficos melhores e compartilhamento de 
conexão de Internet. Na prática a Home 
Basic, seria a versão Starter com algumas 
poucas melhorias, instalável pelo usuário 
e com restrições geográficas.
Para evitar seu uso fora da área para a 
qual ela foi desenvolvida, a Home Basic 
inclui restrições geográfica de ativação, 
o que exige que os usuários ativem o 
Windows dentro de certas regiões ou 
países definidos pela Microsoft. Nesta 
edição, algumas opções do Aero são 
excluídas juntamente com várias novas 
características. Essa versão normalmente 
vem instalada em PC´s de baixo custo.
Windows 
7 Home 
Premium
Na versão Home Premium, a Microsoft 
tentou preencher as necessidades da 
maioria dos consumidores, incluindo 
programas para gravar e assistir TV no 
PC (com direito a pausar, retroceder e 
gravar), bem como para fazer a criação 
de DVDs a partir de vídeos. Nessa versão, 
você pode facilmente criar uma rede local 
e até compartilhar fotos, vídeos e músicas. 
Para completar, a versão Home Premium 
oferece suporte a telas sensíveis ao toque.
Das versões voltadas apenas para o 
usuário final, esta é a mais completa de 
todas. Ela se diferencia por não vir com 
as restrições das versões menores, sendo 
a mais adequada para instalar em um PC 
doméstico.
www.gustavobrigido.com.br facebook.com/gustavobrigido|19|
Windows 7 
Professional
A versão Professional fornece recursos como Encrypting File System, modo de apresentação, políticas de 
restrição de software e o Modo Windows XP. O Modo XP, permite a instalação e execução de aplicativos 
desenvolvidos para o Windows XP, sendo uma ótima opção quando o assunto é compatibilidade.
Esta edição é destinada a usuários avançados e para o uso em pequenas empresas. Ela inclui todas as 
características do Windows 7 Home Premium e possui recursos que facilitam tanto a comunicação entre os 
computadores quanto o compartilhamento de recursos de rede. Possui, também, a capacidade de participar 
em um domínio do Windows Server, além de poder ser usada como um servidor do serviço de terminal 
(terminal services).
Windows 7 
Enterprise
O Windows 7 Enterprise é uma edição voltada para as empresas de médio e grande porte, portanto, 
normalmente não é encontrada nas prateleiras de lojas, pois sua aquisição requer a assinatura de um 
contrato.
Além da questão da contratação, a Enterprise se diferencia das outras por possuir um forte sistema de 
segurança e por trazer ferramentas de criptografia para assegurar o sigilo de informações importantes. Essa 
versão possui sistemas que protegem o sistema contra arquivos executáveis desconhecidos. Nessa versão 
também foram implementadas melhorias de desempenho tanto local quando em rede.
Windows 7 
Ultimate
Além de ser a edição mais completa, o Windows 7 Ultimate também é mais versátil e poderosa do Windows 7. 
Combinando os incríveis recursos de facilidade de uso da edição Home Premium e os recursos comerciais 
da Professional, essa versão inclui a possibilidade de se executar vários programas de produtividade do 
Windows XP no Modo Windows XP, aumentar a segurança com a criptografia de dados usando o BitLocker 
e o BitLocker To Go e ainda trabalhar em 35 idiomas.
 
QUADRO COMPARATIVO
RECURSOS STARTER HOME BASIC HOME PREMIUM PROFESSIONAL ENTERPRISE ULTIMATE
Interface Aero    
Execução de mais 
de 3 aplicativos
    
Versão 32 e 64 bits     
EFS Encrypting
File System
  
Bitlocker  
ESTRUTURA DO WINDOWS 7
Descrição da área de trabalho
A área de trabalho, também conhecida como desktopo, é a principal área exibida na tela quando ligamos o computador 
e efetuamos o logon no Windows. É o lugar que exibe tudo o que é aberto (programas, pastas, arquivos) e que também 
organiza as atividades.Podemos personalizar a área de trabalho alterando o plano de fundo (papel de parede), organizando os 
ícones de arquivos, atalhos e pastas, além de inserirmos no lado direito da Área de trabalho os famosos gadgets.
DIFERENÇA ENTRE ATALHOS E ÍCONES
Um ícone é uma pequena imagem que representa o próprio arquivo, pasta ou programa instalado em seu computador, já 
o atalho é apenas uma referência para um determinado item no seu computador ou em um ambiente de rede, uma unidade 
de disco, uma página Web, uma impressora ou até mesmo outro computador.
 
www.gustavobrigido.com.br facebook.com/gustavobrigido|20|
Outro elemento importante presente na área de trabalho é a Barra de tarefas, no Windows 7 a barra de tarefas foi 
completamente reprojetada para ajudar o usuário a gerenciar e acessar mais facilmente seus arquivos e programas mais 
importantes.
 
A Barra de tarefas também serve para guardar os atalhos que você quiser, neste caso basta clicar neles para abrir o arquivo, 
programa e até mesmo página da internet em questão. Por padrão, o Windows 7 exibe os ícones do Internet Explorer, Media 
Player e do Windows Explorer.
 
FERRAMENTAS DO WINDOWS 7
Buscando cadas vez mais facilitar a vida do usuário, o Sistema operacional Windows 7 apresenta inúmeras ferramentas 
voltadas ao gerenciamento e administração da máquina, das quais o Painel de Controle que funciona como uma central de 
configurações e o gerenciador de arquivos Windows Explorer merecem uma atenção especial nos nossos estudos.
Painel de Controle
Painel de Controle é a ferramenta que acompanha o Windows e permite ajustar todas as configurações de seu sistema 
operacional, desde ajustar a hora do computador, até coisas mais técnicas como ajustar o endereço virtual das interrupçõesutilizadas pela porta do mouse. O painel de controle possui vários ícones, e cada um desses é responsável por um ajuste 
diferente.
 
www.gustavobrigido.com.br facebook.com/gustavobrigido|21|
•	 Central	de	Ações:	É um local central para exibir alertas 
e tomar providências que podem ajudar a executar o 
Windows uniformemente. 
A Central de Ações lista mensagens importantes sobre 
configurações de segurança e manutenção que precisam 
da sua atenção. Os itens em vermelho na Central de Ações 
são rotulados como “IMPORTANTE” e indicam problemas 
significativos que devem ser resolvidos logo, como um 
programa antivírus que precisa ser atualizado. Os itens em 
amarelo são tarefas sugeridas que você deve considerar 
executar, como tarefas de manutenção recomendadas.
Podemos ver rapidamente se há novas mensagens na 
Central de Ações posicionando o mouse sobre o ícone da 
mesma na área de notificação na barra de tarefas.
Se estiver tendo um problema com o computador, 
verifique a Central de Ações para ver se o problema foi 
identificado.Caso não tenha sido, você também pode 
encontrar links úteis para soluções de problemas e outras 
ferramentas que podem ajudar a corrigir problemas.
•	 Firewall	do	Windows: Um firewall pode ajudar a impedir 
que hackers ou softwares mal-intencionados (como 
worms) obtenham acesso ao seu computador através 
de uma rede ou da Internet. Um firewall também pode 
ajudar a impedir o computador de enviar software mal-
intencionado para outros computadores.
O usuário pode personalizar quatro configurações para 
cada tipo de local de rede no Firewall do Windows.
 Ativar o Firewall do Windows: Esta configuração é 
selecionada por padrão. Quando o Firewall do Windows 
está ativado, a maioria dos programas fica impedida de se 
comunicar através do firewall. Se quiser que um programa 
se comunique através do firewall, você poderá adicioná-
lo à lista de programas permitidos.Por exemplo, talvez 
você não possa enviar fotos usando um programa de 
mensagens instantâneas até adicionar o programa à lista 
de programas permitidos.
 Bloquear todas as conexões de entrada, incluindo as 
que	estejam	na	 lista	de	programas	permitidos: Esta 
configuração bloqueia todas as tentativas não solicitadas 
de conexão com o computador. Use esta configuração 
quando precisar de máxima proteção para o computador, 
www.gustavobrigido.com.br facebook.com/gustavobrigido|22|
como quando estiver conectado a uma rede pública em um hotel ou aeroporto, ou quando um worm de computador 
estiver se espalhando pela Internet. Com esta configuração, você não é notificado quando o Firewall do Windows bloqueia 
programas, e os programas na lista de programas permitidos são ignorados. Mesmo que você bloqueie todas as conexões 
de entrada, poderá exibir a maioria das páginas da Web, enviar e receber email e enviar e receber mensagens instantâneas.
 Avisar-me quando o Firewall do Windows bloquear um programa novo: Se você marcar esta caixa de seleção, o 
Firewall do Windows o informará quando bloquear um novo programa e lhe dará a opção de desbloqueá-lo.
Desativar o Firewall do Windows (não recomendado): Evite usar esta configuração, a menos que tenha outro firewall 
em execução no computador. A desativação do Firewall do Windows pode tornar o seu computador (e a sua rede, caso possua 
uma) mais vulnerável a danos provocados por hackers e softwares mal-intencionados.
•	 Windows Update: Atualizações são adições ao software capazes de evitar ou corrigir problemas, aumentar a segurança 
do computador ou melhorar seu desempenho. É recomendado que a atualização automática do Windows seja ativada para 
que o Windows possa instalar atualizações de segurança e outras, importantes ou recomendadas, para o seu computador, 
à medida que sejam disponibilizadas. 
 
•	 Backup e Restauração: O Windows proporciona as seguintes ferramentas de backup:
 
www.gustavobrigido.com.br facebook.com/gustavobrigido|23|
Ferramenta Descrição
Backup do 
arquivo
O Backup do Windows permite fazer cópias dos arquivos de dados para todas as pessoas que usam o computador. 
Você pode permitir que o Windows escolha o que será incluído no backup ou pode selecionar unidades, 
bibliotecas ou pastas individuais para o backup. Por padrão, os backups são criados periodicamente. Você pode 
alterar o agendamento e criar um backup manualmente em qualquer momento. Uma vez configurado o Backup 
do Windows, o Windows mantém o controle dos arquivos e das pastas que são novas ou modificadas e as 
adiciona ao backup.
Backup da 
imagem do 
sistema
O Backup do Windows oferece a capacidade de criar uma imagem do sistema, que é uma imagem exata de 
uma unidade. Uma imagem do sistema inclui o Windows e as configurações do sistema, os programas e os 
arquivos. Você poderá usar uma imagem do sistema para restaurar o conteúdo do computador, se um dia o disco 
rígido ou o computador pararem de funcionar. Quando você restaura o computador a partir de uma imagem 
do sistema, trata-se de uma restauração completa; não é possível escolher itens individuais para a restauração, 
e todos os atuais programas, as configurações do sistema e os arquivos serão substituídos. Embora esse tipo 
de backup inclua arquivos pessoais, é recomendável fazer backup dos arquivos regularmente usando o Backup 
do Windows, a fim de que você possa restaurar arquivos e pastas individuais conforme a necessidade. Quando 
você configurar um backup de arquivos agendado, poderá escolher se deseja incluir uma imagem do sistema. 
Essa imagem do sistema inclui apenas as unidades necessárias à execução do Windows. Você poderá criar 
manualmente uma imagem do sistema se quiser incluir unidades de dados adicionais.
Versões 
anteriores
As versões anteriores são cópias de arquivos e pastas que o Windows salva automaticamente como parte da 
proteção do sistema. Você pode usar versões anteriores para restaurar arquivos ou pastas que modificou ou 
excluiu acidentalmente ou que estavam danificados. Dependendo do tipo de arquivo ou pasta, você pode abrir, 
salvar em um local diferente ou restaurar uma versão anterior. As versões anteriores podem ser úteis, mas não 
devem ser consideradas como um backup porque os arquivos são substituídos por novas versões e não estarão 
disponíveis se a unidade vier a falhar.
Restauração 
do sistema
A Restauração do Sistema o ajuda a restaurar arquivos do sistema do computador para um ponto anterior no 
tempo. É uma forma de desfazer alterações do sistema no computador sem afetar os arquivos pessoais, como 
email, documentos ou fotos. A Restauração do Sistema usa um recurso chamado proteção do sistema para criar 
e salvar regularmente pontos de restauração no computador. Esses pontos de restauração contêm informações 
sobre as configurações do Registro e outras informações do sistema que o Windows usa. Também é possível criar 
pontos de restauração manualmente.
•	 Dispositivos	e	Impressoras:	Quando você quiser visualizar 
todos os dispositivos conectados ao seu computador, usar 
um deles ou solucionar o problema de um que não esteja 
funcionando corretamente, abra Dispositivos e Impressoras 
então você poderá instalar, exibir e gerenciar dispositivos.
Os dispositivos exibidos na pasta Dispositivos e 
Impressoras normalmente são além de seu computador, 
dispositivos externos que você pode conectar ou desconectar do 
computador através de uma porta ou conexão de rede. 
Exemplos: 
- Dispositivos portáteis que você carrega e ocasionalmente 
conecta ao computador, como celulares, players portáteis 
de música e câmeras digitais.
- Todos os dispositivos que você conecta a uma porta USB 
em seu computador, incluindo discos rígidos USB externos, 
unidades flash, webcams, teclados e mouses.
- Todas as impressoras conectadas ao seu computador, 
incluindo impressoras conectadas através de cabo USB, rede 
ou sem fio.
- Dispositivos sem fio conectado ao seu computador.
- Seu computador.
•	 Contas	de	Usuário:	Uma conta de usuário é uma coleção de dados que informaao Windows quais arquivos e pastas você 
pode acessar, quais alterações podem fazer no computador e quais são suas preferências pessoais, como plano de fundo 
da área de trabalho ou proteção de tela. As contas de usuário permitem que você compartilhe um computador com várias 
pessoas, enquanto mantém seus próprios arquivos e configurações. Cada pessoa acessa a sua conta com um nome de 
usuário e uma senha.
www.gustavobrigido.com.br facebook.com/gustavobrigido|24|
•	 Barra	 de	 Tarefas	 e	 Menu	 Iniciar: Permite personalizar a barra de 
tarefas de acordo com as suas preferências. Por exemplo, você pode 
mover a barra de tarefas inteira para a esquerda, a direita ou para a 
borda superior da tela. Também pode alargar a barra de tarefas, fazer 
com que o Windows a oculte automaticamente quando não estiver em 
uso e adicionar barras de ferramentas a ela.
No Windows 7, você tem muito mais controle sobre os programas e 
arquivos que são exibidos no menu Iniciar. O menu Iniciar é essencialmente 
uma tela em branco que você pode organizar e personalizar de acordo com 
suas preferências.
•	 Opções	 de	 Pasta:	 Através de Opções de Pasta, no Painel de 
Controle o usuário poderá alterar a forma como arquivos e pastas 
funcionam e como itens são exibidos no computador.
 
•	 Instalar	 e	 Desinstalar	 Programas	 (Programas	 e	 Recursos):	
Através de opção o usuário poderá instalar ou desinstalar um 
programa do computador caso não o use mais ou para liberar 
espaço no disco rígido. É possível usar Programas e Recursos para 
desinstalar programas ou alterar a configuração de um programa, 
adicionando ou removendo certas opções. Vale a pena que existem 
diversas maneiras para realizarmos a instalação ou desinstalação de 
um determinado programa, mas esta é a maneira mais indicada, 
já que neste caso o Windows acompanha todo o processo criando 
pontos de restauração, visando facilitar o retorno ao status anterior.
www.gustavobrigido.com.br facebook.com/gustavobrigido|25|
•	 Windows	 Defender: O Windows 
Defender é um software antispyware 
incluído no Windows e executado 
automaticamente ao ser ativado. O uso 
do software anti-spyware pode ajudá-lo a 
proteger seu computador contra spyware 
e outros possíveis softwares indesejados. 
 
O Windows Defender oferece duas 
maneiras de ajudar evitar que o software 
infecte o computador:
 Proteção em tempo real: O Windows 
Defender o alerta quando um spyware 
tenta se instalar ou ser executado no 
computador. Ele também alerta caso os 
programas tentem alterar configurações 
importantes do Windows.
 Opções de verificação: Você pode 
usar o Windows Defender para verificar 
se há spyware que possa se instalar 
no computador, agendar verificações 
regularmente e remover automaticamente 
qualquer coisa detectada durante a 
verificação.
Ao usar o Windows Defender, é importante manter definições atualizadas. As definições são arquivos que atuam como 
uma enciclopédia de possíveis ameaças de software em constante crescimento. O Windows Defender usa definições para alertá-
lo de possíveis riscos se ele determinar que o software detectado é um spyware ou um software potencialmente indesejado. Para 
ajudar a manter as definições atualizadas, o Windows Defender trabalha com o Windows Update para instalar automaticamente 
novas definições à medida que elas são lançadas. Também é possível definir o Windows Defender para conferir se há definições 
atualizadas antes da verificação.
www.gustavobrigido.com.br facebook.com/gustavobrigido|26|
 windows explorer
O Windows Explorer é o programa gerenciador de 
arquivos do Windows, é através desta ferramenta que podemos 
manipular os dados gravados em nossas unidades, copiando, 
movendo, excluindo criando e renomeando arquivos e pastas. 
Observe que a interface do Windows Explorer se apresenta 
de forma remodelada comparada com a versão presente no 
Windows XP.
Quando você abre uma pasta ou biblioteca, ela é exibida 
em uma janela. As várias partes dessa janela foram projetadas 
para facilitar a navegação no Windows e o trabalho com 
arquivos, pastas e bibliotecas. Veja a seguir uma janela típica e 
cada uma de suas partes:
 
PARTES DA JANELA FUNÇÃO
Painel de navegação
Use o painel de navegação para acessar bibliotecas, pastas, pesquisas salvas e até mesmo discos 
rígidos inteiros. Use a seção Favoritos para abrir as pastas e pesquisas mais utilizadas. Na seção 
Bibliotecas, é possível acessar suas bibliotecas. Você também pode expandir Computador para 
procurar pastas e subpastas.
Botões Voltar e 
Avançar
Use os botões Voltar e Avançar para navegar para outras pastas ou bibliotecas que você já tenha 
aberto, sem fechar, na janela atual. Esses botões funcionam juntamente com a barra de endereços. 
Depois de usar a barra de endereços para alterar pastas, por exemplo, você pode usar o botão 
Voltar para retornar à pasta anterior.
Barra de ferramentas Use a barra de ferramentas para executar tarefas comuns, como alterar a aparência de arquivos 
e pastas, gravar arquivos em um CD ou iniciar uma apresentação de slides de imagens digitais. 
Os botões da barra de ferramentas mudam para mostrar apenas as tarefas que são relevantes. 
Por exemplo, se você clicar em um arquivo de imagem, a barra de ferramentas mostrará botões 
diferentes daqueles que mostraria se você clicasse em um arquivo de música.
Barra de endereços Use a barra de endereços para navegar para uma pasta ou biblioteca diferente ou voltar à anterior.
Painel da biblioteca O painel da biblioteca é exibido apenas quando você está em uma biblioteca (como a biblioteca 
Documentos). Use o painel da biblioteca para personalizar a biblioteca ou organizar os arquivos 
por propriedades distintas.
Títulos de coluna Use os títulos de coluna para alterar a forma como os itens na lista de arquivos são organizados. 
Por exemplo, você pode clicar no lado esquerdo do cabeçalho da coluna para alterar a ordem em 
que os arquivos e as pastas são exibidos ou pode clicar no lado direito para filtrar os arquivos de 
maneiras diversas. (Observe que os títulos de coluna só estão disponíveis no modo de exibição 
Detalhes. Para aprender como alternar para o modo de exibição Detalhes, consulte ‘Exibindo e 
organizando arquivos e pastas’ mais adiante neste tópico.)
www.gustavobrigido.com.br facebook.com/gustavobrigido|27|
Lista de arquivos
É aqui que o conteúdo da pasta ou biblioteca atual é exibido. Se você digitar na caixa de pesquisa 
para localizar um arquivo, somente os arquivos correspondentes ao seu modo de exibição atual 
(incluindo arquivos em subpastas) serão exibidos.
Caixa de pesquisa
Digite uma palavra ou frase na caixa de pesquisa para procurar um item na pasta ou biblioteca 
atual. A pesquisa é iniciada assim que você começa a digitar; portanto, quando você digita “B”, 
por exemplo, todos os arquivos cujos nomes começam com a letra B aparecem na lista de arquivos.
Painel de detalhes
Use o painel de detalhes para ver as propriedades mais comuns associadas ao arquivo selecionado. 
As propriedades do arquivo são informações sobre um arquivos, como autor, a data que fez a 
última alteração no arquivo e quaisquer marcas descritivas que você tenha adicionado ao arquivo.
Painel de visualização
Use o painel de visualização para ver o conteúdo da maioria dos arquivos. Se você selecionar uma 
mensagem de email, um arquivo de texto ou uma imagem, por exemplo, poderá ver seu conteúdo 
sem abri-lo em um programa. Caso não esteja vendo o painel de visualização, clique no botão 
Painel de visualização na barra de ferramentas para ativá-lo.
Modos de Visualização:
Quando você abre uma pasta ou biblioteca, pode alterar a aparência dos arquivos na janela. 
Por exemplo, talvez você prefira ícones maiores (ou menores) ou uma exibição que lhe permita 
ver tipos diferentes de informações sobre cada arquivo. Para fazer esses tipos de alterações, use o 
botão Modos de Exibição na barra de ferramentas.
Toda vez que você clica no lado esquerdo do botão Modos de Exibição,ele altera a maneira 
como seus arquivos e pastas são exibidos, alternando entre cinco modos de exibição distintos: 
Ícones grandes, Lista, um modo de exibição chamado Detalhes, que mostra várias colunas de 
informações sobre o arquivo, um modo de exibição de ícones menores chamado Lado a lado e um 
modo de exibição chamado Conteúdo, que mostra parte do conteúdo de dentro do arquivo.
Se você clicar na seta no lado direito do botão Modos de Exibição, terá mais opções. Mova 
o controle deslizante para cima ou para baixo para ajustar o tamanho dos ícones das pastas e dos 
arquivos. Você poderá ver os ícones alterando de tamanho enquanto move o controle deslizante.
OPERAÇÕES COM ARQUIVOS E PASTAS
Um arquivo é um item que contém informações, por exemplo, texto, imagens ou música. Em seu computador, os arquivos 
são representados por ícones; isso facilita o reconhecimento de um tipo de arquivo bastando olhar para o respectivo ícone. 
Uma pasta é um contêiner que pode ser usado para armazenar arquivos. Se você tivesse centenas de arquivos em papel 
em sua mesa, seria quase impossível encontrar um arquivo específico quando você dele precisasse. É por isso que as pessoas 
costumam armazenar os arquivos em papel em pastas dentro de um arquivo convencional. As pastas no computador funcionam 
exatamente da mesma forma.
As pastas também podem ser armazenadas em outras pastas. Uma pasta dentro de uma pasta é chamada subpasta. Você 
pode criar quantas subpastas quiser, e cada uma pode armazenar qualquer quantidade de arquivos e subpastas adicionais.
Quando se trata de se organizar, não é necessário começar do zero. Você pode usar bibliotecas, um novo recurso desta 
versão do Windows, para acessar arquivos e pastas e organizá-los de diferentes maneiras. Esta é uma lista das quatro bibliotecas 
padrão e para que elas são usadas normalmente:
O que é uma biblioteca?
É o local onde você gerencia documentos, músicas, imagens e outros arquivos. Você pode procurar arquivos da mesma 
forma como faz em uma pasta ou exibir os arquivos organizados por propriedades como data, tipo e autor.
Uma biblioteca se assemelha em alguns pontos a uma pasta. Por exemplo, ao abri uma biblioteca, você vê um ou mais 
arquivos. Porém, diferente de uma pasta, a biblioteca reúne os arquivos que estão armazenados em diversos locais. Essa 
diferença é sutil, mas importante. As bibliotecas não armazenam de fato os itens. Elas monitoram as pastas que contêm os itens 
e permitem que você os acesse e organize de várias maneiras. Por exemplo, se você tem arquivos de música em pastas no disco 
rígido e na unidade externa, poderá todos esses arquivos de uma vez usando a Biblioteca de música.
Como posso criar ou alterar uma biblioteca?
O Windows tem quatro bibliotecas padrão: Documentos, Músicas, Imagens e Vídeos. Você também pode criar novas 
bibliotecas. 
www.gustavobrigido.com.br facebook.com/gustavobrigido|28|
Abrindo um arquivo existente
Para abrir um arquivo, clique duas vezes nele. Em geral, 
o arquivo é aberto no programa que você usou para criá-lo ou 
alterá-lo. Por exemplo, um arquivo de texto será aberto no seu 
programa de processamento de texto.
Mas nem sempre é o caso. O clique duplo em um arquivo 
de imagem, por exemplo, costuma abrir um visualizador de 
imagens. Para alterar a imagem, você precisa usar um programa 
diferente. Clique com o botão direito do mouse no arquivo, 
clique em Abrir com e no nome do programa que deseja usar.
Copiar e mover arquivos
De vez em quando, você pode querer alterar o local onde 
os arquivos ficam armazenados no computador. Por exemplo, 
talvez você queira mover os arquivos para outra pasta ou 
copiá-los para uma mídia removível (como CDs ou cartões de 
memória) a fim de compartilhar com outra pessoa.
A maioria das pessoas copiam e movem arquivos usando 
um método chamado arrastar e soltar. Comece abrindo a pasta 
que contém o arquivo ou a pasta que deseja mover. Depois, 
em uma janela diferente, abra a pasta para onde deseja mover 
o item. Posicione as janelas lado a lado na área de trabalho 
para ver o conteúdo de ambas.
Em seguida, arraste a pasta ou o arquivo da primeira 
pasta para a segunda. Isso é tudo.
Ao usar o método arrastar e soltar, note que algumas 
vezes o arquivo ou a pasta é copiado e, outras vezes, ele é 
movido. Se você estiver arrastando um item entre duas pastas 
que estão no mesmo disco rígido, os itens serão movidos para 
que duas cópias do mesmo arquivo ou pasta não sejam criadas 
no mesmo local. Se você estiver arrastando o item para uma 
pasta que esteja em outro local (como um local de rede) ou 
para uma mídia removível (como um CD), o item será copiado.
 
Biblioteca Documentos: Use essa biblioteca para 
organizar documentos de processamento de texto, planilhas, 
apresentações e outros arquivos relacionados a texto.
Biblioteca Imagens: Use esta biblioteca para organizar 
suas imagens digitais, sejam elas obtidas da câmera, do 
scanner ou de emails recebidos de outras pessoas.
Biblioteca Músicas: Use esta biblioteca para organizar 
suas músicas digitais, como as que você copia de um CD de 
áudio ou as baixadas da Internet.
Biblioteca Vídeos: Use esta biblioteca para organizar 
e arrumar seus vídeos, como clipes da câmera digital ou da 
câmera de vídeo, ou arquivos de vídeo baixados da Internet. 
Podemos incluir pastas e arquivos em uma biblioteca 
a partir de muitos locais diferentes, como a unidade C do 
computador, uma unidade de disco rígido externa ou uma rede.
Onde a pasta é 
armazenada?
Ela pode ser incluída em uma 
biblioteca?
Na unidade C: Sim
Em um disco rígido 
adicional dentro do 
computador
Sim
Em uma unidade de 
disco rígido externa
Sim, mas o conteúdo não ficará disponível 
se a unidade for desconectada.
Em uma unidade 
flash USB
Somente se o dispositivo aparecer 
no painel de navegação, em 
Computador, na seção Unidades 
de Disco Rígido. Essa configuração 
é definida pelo fabricante do 
dispositivo e, em alguns casos, pode 
ser alterada. Contate o fabricante 
para obter mais informações. 
 O conteúdo não ficará disponível se 
a unidade for desconectada.
Em mídia removível 
(como um CD ou DVD)
Não
Em uma rede
Sim, desde que o local da rede esteja 
indexado ou a pasta esteja disponível 
offline.
Em outro 
computador do seu 
grupo doméstico
Sim. Para obter mais informações, 
pesquise na Ajuda e Suporte 
do Windows por “Adicionar 
computadores a um grupo doméstico”.
www.gustavobrigido.com.br facebook.com/gustavobrigido|29|
Renomear um arquivo
Uma maneira de renomear um arquivo é abrir o programa 
que foi usado para criar o arquivo, abrir o arquivo e salvá-lo 
com outro nome. Porém, existem várias outras maneiras de 
realizar esta tarefa, podemos por exemplo aplicar dois clique 
simples sobre o objeto, usar a tecla de atalho F2 ou através 
do botão direito do mouse e escolher na lista que aparece em 
decorrência deste ato a opção Renomear.
OBSERVAÇÃO: 
•	 Os	nomes	de	arquivo	não	podem	conter	os	seguintes	
caracteres: \ / : * ? “ <> | 
•	 Você	 pode	 renomear	 um	 arquivo	 ou	 pasta	 clicando	
neles com o botão direito do mouse e, em seguida, 
clicando em Renomear, também pode clicar sobre o 
arquivo ou pasta e pressionar a tecla F2 no teclado. 
A opção Renomear está localizada no menu Arquivo.
Lixeira
Quando você exclui um 
arquivo do computador, ele apenas 
é movido para a Lixeira onde fica 
temporariamente armazenado até a 
Lixeira ser esvaziada. Com isso, você 
tem a oportunidade de recuperar 
arquivos excluídos acidentalmente e 
restaurá-los para os locais originais.
Se tiver certeza de que não 
precisará mais dos itens excluídos, 
poderá esvaziar a Lixeira. Ao fazer 
isso, excluirá permanentemente os itens e recuperará o espaço 
em disco por eles ocupado.
- Se o arquivo estiver dentro de uma unidade removível 
(disquete, por exemplo), o arquivo não tem direito de ir 
para a lixeira, portanto, se apagado, não tem mais volta, é 
definitivo.
- Arquivos excluídos que forem para lixeira continuamocupando espaço em disco.
- Os arquivos que estão na lixeira podem ser restaurados 
em seu local original.
- Arquivos maiores do que a capacidade de armazenamento 
da lixeira são excluídos sem passar pela lixeira.
- A lixeira tem um tamanho padrão, 10% do HD de no 
máximo 40 GB de HD e 5% do que ultrapassar estes 40 GB.
- Quando a lixeira estiver cheia, o Windows automaticamente 
limpa o espaço suficiente para acomodar os arquivos e 
pastas excluídos.
Ferramentas de Sistema
Vamos descrever algumas ferramentas voltadas a 
melhorar a performance da máquina ou tratar da segurança 
dos dados.
•	 A	 verificação de erros faz a varredura dos discos 
magnéticos em busca de setores defeitosos. Existindo a 
chance de correção a ferramenta o fará, caso contrário a 
área com defeito será marcada como um setor como ruim 
(BAD BLOCK), para que o Sistema Operacional não grave 
mais nada neste setor.
•	 O	Desfragmentador reagrupa os fragmentos de arquivos 
gravados no disco, unindo-os em linha para que eles 
possam ser lidos com mais rapidez pelo sistema de leitura 
do disco rígido.
www.gustavobrigido.com.br facebook.com/gustavobrigido|30|
•	 A Limpeza de disco trata da remoção de arquivos desnecessário (temporários, temporários da Internet, arquivos excluídos), 
como se fosse uma faxina no disco.
 
WINDOWS DEFENDER
O Windows Defender é um software antispyware 
incluído no Windows e executado automaticamente ao ser 
ativado. O uso do software anti-spyware pode ajudá-lo a 
proteger seu computador contra spyware e outros possíveis 
softwares indesejados. 
 
O Windows Defender oferece duas maneiras de ajudar 
evitar que o software infecte o computador:
Proteção em tempo real: O Windows Defender o 
alerta quando um spyware tenta se instalar ou ser executado 
no computador. Ele também alerta caso os programas tentem 
alterar configurações importantes do Windows.
Opções de verificação: Você pode usar o Windows 
Defender para verificar se há spyware que possa se instalar 
no computador, agendar verificações regularmente e remover 
automaticamente qualquer coisa detectada durante a 
verificação.
Ao usar o Windows Defender, é importante manter 
definições atualizadas. As definições são arquivos que atuam 
como uma enciclopédia de possíveis ameaças de software 
em constante crescimento. O Windows Defender usa 
definições para alertá-lo de possíveis riscos se ele determinar 
que o software detectado é um spyware ou um software 
www.gustavobrigido.com.br facebook.com/gustavobrigido|31|
potencialmente indesejado. Para ajudar a manter as definições 
atualizadas, o Windows Defender trabalha com o Windows 
Update para instalar automaticamente novas definições à 
medida que elas são lançadas. Também é possível definir o 
Windows Defender para conferir se há definições atualizadas 
antes da verificação.
Barra de tarefas 
A barra de tarefas é aquela barra longa horizontal na 
parte inferior da tela. Diferentemente da área de trabalho, 
que pode ficar obscurecida devido às várias janelas abertas, 
a barra de tarefas está quase sempre visível. Ela possui três 
seções principais:
•	 O	botão	Iniciar	 , que abre o menu Iniciar..
•	 A	 seção	 intermediária,	 que	 mostra	 quais	 programas	
e arquivos estão abertos e permite que você alterne 
rapidamente entre eles.
•	 A	 área	 de	 notificação,	 que	 inclui	 um	 relógio	 e	 ícones	
(pequenas imagens) que comunicam o status de 
determinados programas e das configurações do 
computador.
Área de notificação
A área de notificação, na extrema direita da barra de 
tarefas, inclui um relógio e um grupo de ícones. Ela tem a 
seguinte aparência:
 
A área de notificação da barra de tarefas
Esses ícones comunicam o status de algum item 
no computador ou fornecem acesso a determinadas 
configurações. O conjunto de ícones que você verá varia em 
função dos programas ou serviços instalados e de como o 
fabricante configurou seu computador.
Em geral, o clique duplo em um ícone na área de 
notificação abre o programa ou a configuração associada 
a ele. Por exemplo, a ação de clicar duas vezes no ícone de 
volume abre os controles de volume. O clique duplo no ícone 
de rede abre a Central de Rede e Compartilhamento.
De vez em quando, um ícone na área de notificação 
exibirá uma pequena janela pop-up (denominada notificação) 
para informá-lo sobre algo. Por exemplo, depois de adicionar 
um novo dispositivo de hardware ao seu computador, é 
provável que você veja o seguinte:
EXTENSÕES DE IMAGENS
•		 JPEG - Joint Photographic Experts Group
•		 TIFF - Tagged Image File Format 
•	 GIF - Graphics Interchange Format - Criado para ser usado 
extensivamente na Internet. Suporta imagens animadas e 
256 cores por frame. Foi substituído pelo PNG.
•	 BMP - Windows Bitmap - Normalmente usado pelos 
programas do Microsoft Windows. Não utiliza nenhum 
algoritmo de compressão, daí esse formato apresentar as 
fotos com maior tamanho. 
•		 SVG - Scalable Vector Graphics 
•	 PNG - Portable Network Graphics - Permite comprimir as 
imagens sem perda de qualidade, ao contrário de outros 
formatos, como o JPG. 
•		 PCD - Kodak Photo CD 
EXTENSÕES DE VÍDEO
•	 AVI – Abreviação de audio vídeo interleave, menciona 
o formato criado pela Microsoft que combina trilhas de 
áudio e vídeo, podendo ser reproduzido na maioria dos 
players de mídia e aparelhos de DVD, desde que sejam 
compatíveis com o codec DivX.
•	 MPEG – Um dos padrões de compressão de áudio e vídeo 
de hoje, criado pelo Moving Picture Experts Group, origem 
do nome da extensão. Atualmente, é possível encontrar 
diversas taxas de qualidade neste formato, que varia de 
filmes para HDTV à transmissões simples.
•	 MOV – Formato de mídia especialmente desenhado para 
ser reproduzido no player QuickTime. Por esse motivo, 
ficou conhecido através dos computadores da Apple, que 
utilizam o QuickTime da mesma forma que o Windows 
faz uso do seu Media Player.
•	 RMVB - RealMedia Variable Bitrate, define o formato de 
arquivos de vídeo desenvolvido para o Real Player, que já 
foi um dos aplicativos mais famosos entre os players de 
mídia para computador. Embora não seja tão utilizado, 
ele apresenta boa qualidade se comparado ao tamanho 
de seus arquivos.
•	 MKV – Esta sigla denomina o padrão de vídeo criado pela 
Matroska, empresa de software livre que busca ampliar o 
uso do formato. Ele apresenta ótima qualidade de áudio e 
vídeo e já está sendo adotado por diversos softwares, em 
especial os de licença livre.
EXTENSÕES DE ARQUIVOS DE SOM
•	 MP3 – Esta é atualmente a extensão para arquivos de 
áudio mais conhecida entre os usuários, devido à ampla 
utilização dela para codificar músicas e álbuns de artistas. 
O grande sucesso do formato deve-se ao fato dele reduzir 
o tamanho natural de uma música em até 90%, ao 
eliminar frequências que o ouvido humano não percebe 
em sua grande maioria. 
•	 WMA – Esta extensão, muito semelhante ao MP3, foi 
criada pela Microsoft e ganhou espaço dentro do mundo 
da informática por ser o formato especial para o Windows 
www.gustavobrigido.com.br facebook.com/gustavobrigido|32|
Media Player. Ao passar músicas de um CD de áudio para 
o seu computador usando o programa, todos os arquivos 
formados são criados em WMA. Hoje, praticamente 
todos os players de música reproduzem o formato sem 
complicações. 
•	 AAC – Acrônimo para Advanced Audio Coding ou, em 
português, Codificação de Áudio Avançado. Este formato 
foi desenvolvido pelo grupo MPEG (composto por diversas 
empresas) para superar os problemas presentes no MP3, 
alcançando assim maior qualidade que seu “concorrente”. 
Inclusive ele é apontado não só como superior mas 
também como o sucessor do MP3. Ao contrário do 
que pensam muitas pessoas, o AAC não é um formato 
proprietário. Esse equívoco ocorre pelo fato deste ser o 
formato padrão adotado pela Apple (fabricante de Mac, 
iPod, iPhone, iTunes, QuickTime, etc.). Pelo visto o único 
motivo que levou a Apple a adotar este formato tenha 
sido sua superioridade em relação aoMP3.
•	 OGG – Um dos formatos menos conhecidos entre os 
usuários, é orientado para o uso em streaming, que é 
a transmissão de dados diretamente da Internet para o 
computador, com execução em tempo real. Isso se deve 
ao fato do OGG não precisar ser previamente carregado 
pelo computador para executar as faixas. 
•	 AC3 – Extensão que designa o formato Dolby Digital, 
amplamente utilizado em cinemas e filmes em DVD. A 
grande diferença deste formato é que as trilhas criadas 
nele envolvem diversas saídas de áudio com frequências 
bem divididas, criando a sensação de imersão que 
percebemos ao fazer uso de home theaters ou quando 
vamos ao cinema. 
•	 WAV – Abreviação de WAVE, ou ainda WAVE Form audio 
format, é o formato de armazenamento mais comum 
adotado pelo Windows. Ele serve somente para esta 
função, não podendo ser tocado em players de áudio ou 
aparelhos de som, por exemplo.
 
Compactadores
•	 ZIP – A extensão do compactador Winzip se tornou 
tão famosa que já foi criado até o verbo “zipar” para 
mencionar a compactação de arquivos. O programa é um 
dos pioneiros em sua área, sendo amplamente usado para 
a tarefa desde sua criação.
•	 RAR – Este é o segundo formato mais utilizado de 
compactação, tido por muitos como superior ao ZIP. 
O Winrar, programa que faz uso dele, é um dos aplicativos 
mais completos para o formato, além de oferecer suporte 
ao ZIP e a muitos outros.
•	 7z – Criado pelos desenvolvedores do 7-Zip, esta extensão 
faz menção aos arquivos compactados criados por ele, que 
são de alta qualidade e taxa de diminuição de tamanho 
se comparado às pastas e arquivos originais inseridos no 
compactado.
TECLAS DE ATALHO DO WINDOWS 
Atalhos de teclado gerais
•	 SHIFT+DELETE (Excluir o item selecionado 
permanentemente sem colocá-lo na Lixeira) 
•	 Tecla F2 (Renomear o item selecionado)
•	 CTRL+A (Selecionar tudo) 
•	 Tecla F3 (Pesquisar um arquivo ou pasta) 
•	 ALT+F4 (Fechar o item ativo, ou encerrar o programa 
ativo)
•	 ALT+ENTER (Exibir as propriedades do objeto selecionado) 
•	 ALT+ESPAÇO (Abrir o menu de atalho da janela ativa)
•	 ALT+TAB (Alternar entre itens abertos) 
•	 ALT+ESC (Circular através de itens na ordem em que eles 
foram abertos)
•	 SHIFT+F10 (Exibir o menu de atalho do item selecionado) 
•	 CTRL+ESC (Exibir o menu Iniciar) Tecla F5 (Atualizar 
a janela ativa)
•	 CTRL+TAB (Mover para frente através das guias)
•	 CTRL+SHIFT+TAB (Mover para trás através das guias)
•	 Logotipo do Windows (Exibir ou ocultar o menu Iniciar)
•	 Logotipo do Windows+BREAK (Exibir a caixa de diálogo 
Propriedades do Sistema)
•	 Logotipo do Windows+D (Exibir o desktop)
•	 Logotipo do Windows+M (Minimizar todas as janelas)
•	 Logotipo do Windows+SHIFT+M (Restaurar as janelas 
minimizadas)
•	 Logotipo do Windows+E (Abrir Windows Explorer)
•	 Logotipo do Windows+F (Pesquisar um arquivo ou pasta)
•	 Logotipo do Windows+ L (Trocar Usuário)
•	 Logotipo do Windows+R (Abrir a caixa de diálogo 
Executar)
•	 Logotipo do Windows+U (Abrir o Gerenciador de 
Utilitário) 
www.gustavobrigido.com.br facebook.com/gustavobrigido|33|
 windows xp
INTRODUÇÃO
O sistema operacional Windows XP Professional, foi lançado pela Microsoft com recursos para execução em segundo plano 
no computador, segurança melhorada, navegação na Internet mais segura, facilitação na comunicação com outras pessoas e 
outras redes etc.
Outro ponto importante, diz respeito à execução de programas, proteção contra defeitos de hardwares e softwares, novo 
layout, barras em alto relevo, sendo, portanto, um sistema totalmente reformulado.
Podemos usar, por exemplo, a Área de trabalho remota para acessar de casa o computador do trabalho e seus respectivos 
recursos, além de poder exibir os arquivos e documentos do computador de um colega de trabalho na área de trabalho de seu 
computador. 
 CONCEITOS INICIAIS
•	 Atalhos – São representações gráficas (ícones – pequenas imagens ou figuras que representam programas, pastas) que 
permitem a execução de programas, arquivos etc.
•	 Arquivo – Documento salvo “guardados” no computador.
•	 Pasta – Locais destinados a “guardar” os arquivos.
•	 Extensões – Representação do tipo de programa ao qual pertence o arquivo.
•	 Janela e Caixa de Diálogo – São representações gráficas de um conjunto de opções para um comando ou programa.
 ÁREA DE TRABALHO – DESKTOP
Posteriormente, completada a carga “Boot”, uma área com pequenas imagens “ícones” é formada, cujo nome é Área 
de Trabalho ou “Desktop”. Esta é composta pelos ícones que representam os programas, pastas ou arquivos, e a barra de 
tarefas. Várias operações são realizadas diretamente da área de trabalho.
•	Opções da Área de Trabalho
As opções disponíveis na área de trabalho, são acessadas quando clicamos com o botão direito do mouse, sempre numa 
área livre de qualquer ícone.
Surgirá, então, uma caixa de diálogo com as características ao lado. Observe que a parte mais escura (selecionada) é obtida 
com a movimentação do ponteiro do mouse. Clique sobre a opção desejada.
www.gustavobrigido.com.br facebook.com/gustavobrigido|34|
Descrição das opções da caixa de diálogo:
Organizar ícones 
•	 Nome – os ícones são organizados em ordem alfabética 
de seus nomes.
•	 Tamanho – os ícones são organizados em ordem 
crescente de seus tamanhos.
•	 Tipo – os ícones são organizados em ordem alfabética de 
acordo com seu tipo.
•	 Modificado em – os ícones são organizados em ordem 
crescente da data de criação.
•	 Organizar automaticamente – os ícones são 
organizados automaticamente, não possibilitando 
movermos de posição.
•	 Alinha à grade – alinha os ícones junto à borda da área 
de trabalho.
•	 Mostrar ícones da área de trabalho – ao desmarcar a 
seleção os ícones não são visualizados.
•	 Bloquear itens da Web na área de trabalho – itens 
relacionados à internet são bloqueados.
•	 Executar assistente para limpeza da área de trabalho 
– um assistente será executado possibilitando a remoção 
de atalhos para uma pasta de atalhos da área de trabalho 
não utilizada.
As opões logo a seguir são:
•	 Atualizar – Atualiza os ícones inseridos.
•	 Colar – Cola uma imagem, gráfico etc.
•	 Colar atalho – Cola um atalho de programa, pasta ou 
arquivo.
•	 Desfazer Excluir (Ctrl+Z) – Desfaz a última ação do 
operador. Usando-se as teclas Ctrl+Z simultaneamente, 
um ícone removido é restaurado.
•	 Novo – Cria novas pastas ou atalho de programas, 
arquivos etc, na área de trabalho. Para executar esta 
função, clique num programa ou pasta, e um ícone será 
criado como atalho. 
•	 Propriedades – Abre a caixa de diálogo “Propriedades 
de Vídeo”, sendo possível fazermos modificações 
relacionadas à visualização no monitor, como: temas, área 
de trabalho, proteção de tela, aparência, configurações.
Temas da área de trabalho
Um tema da área de trabalho é um conjunto predefinido 
de ícones, fontes, cores, sons e outros elementos de janela que 
dão à área de trabalho uma aparência unificada e distinta.
•	 Área de Trabalho
Permite a personalização do plano de fundo, cor, formato 
de exibição etc. Na opção Plano de fundo escolha o modelo 
existente; opção cor escolha a cor desejada, clique em ok caso 
deseje confirmar sua escolha.
www.gustavobrigido.com.br facebook.com/gustavobrigido|35|
•	 Proteção de Tela
Permite a modificação do tipo de proteção de tela, 
espaço de tempo para sua ativação, senha de proteção etc. 
Para tanto, logo após a escolha da proteção desejada, clique 
em configurações e modifique-a.
•	 Aparência
Permite a alteração das cores de exibição de programas, 
tamanhos e formas de fontes, efeitos etc. Clicando sob o local 
a ser modificado, seja botão, barra de título etc, podemos 
escolher como será exibido posteriormente, conforme as 
opções seguintes:
•	 Janelas e botões – Permite a escolha do estilo 
pré-definido que será exposto.
•	 Esquema de cores – Permite a escolha de cores e 
formatos pré-definidos.
•	 Tamanho da fonte – Onde é possível modificar o 
tamanho da fonte.•	 Efeitos – Modificação feita pelo usuário.
BARRA DE TAREFAS
•	 Identificação
A barra de tarefas, localizada na parte inferior da área 
de trabalho é composta pelo botão iniciar e diversos ícones 
que poderão ser acrescentados. Todos os programas em 
execução ficam expostos sobre a barra de tarefas, em forma 
de botão, ativo ou inativo, conforme esteja em uso ou desuso.
•	 Trabalhando com a Barra de Tarefas
Clicando com o botão direito do mouse sobre qualquer 
área livre da barra de tarefas, uma caixa de diálogo como a 
descrita abaixo surgirá. A partir daí é possível a realização de 
diversas alterações.
AS BARRAS DE FERRAMENTAS:
•		 Endereço
 
Estando conectado à Internet, permite a alternância 
entre sites, digitando-se apenas o endereço desejado.
•		 Windows Média Player
Ao executar um arquivo de música, faz a rápida 
visualização da mídia padrão do Windows.
 
•	 Links
Visualiza os endereços das páginas da Internet, 
adicionadas à pasta Favoritos. Para acessá-los clique sobre o 
site desejado.
 
www.gustavobrigido.com.br facebook.com/gustavobrigido|36|
•	 Área de Trabalho
Quando acionada permite a visualização de todos os 
programas ou pastas existentes na área de trabalho.
•	 Inicialização Rápida
Permite a inserção de ícones na da barra de tarefas. Para 
inseri-los clique com o botão direito do mouse sobre o ícone 
desejado, segure, arraste e solte sobre a barra de tarefas.
•	 Nova Barra de Ferramentas
 Permite a criação de uma barra de ferramentas 
personalizada. Devendo o usuário escolher o nome e local 
(pasta) onde deverá ser salva.
•	 Janelas em Cascata
Este modo de exibição coloca as janelas sobrepostas, 
porém, apenas a que estiver em execução fica com cores mais 
fortes e visualizada completamente.
 
•	 Janelas Lado a Lado Horizontalmente
A funcionalidade deste modo é similar à anterior, porém, as janelas são dispostas uma abaixo da outra.
 
www.gustavobrigido.com.br facebook.com/gustavobrigido|37|
•	 Janelas Lado a Lado Verticalmente
Similar às anteriores, dispostas lado a lado.
 
•	 Mostrar a área de trabalho
Clicando neste botão, todas as janelas abertas, seja qual 
for a disposição, são minimizadas simultaneamente.
•	 Gerenciador de Tarefas
Mostra as tarefas em execução, permitindo alterná-las, 
finalizá-las e abrir novas tarefas. Fornece dados sobre o uso da 
CPU, arquivos e usuários ativos.
•	 Bloquear Barra de Tarefas
O bloqueio da barra de tarefas faz com que não seja 
possível sua remoção para outras partes da área de trabalho, 
portanto, fica estática.
•	 Configurando a Barra de Tarefas
Clicando sobre a opção Propriedades, da barra de tarefas, 
é possível bloqueá-la, ocultá-la, mantê-la sobre as outras 
janelas, mostrar relógio, ícones inativos, modificar o menu 
do botão iniciar etc. Conforme caixa de diálogo, selecione a 
opção desejada.
Observa-se que muitas das funções presentes nas 
propriedades da barra de tarefas também são expostas em 
outras opções, não sendo necessário reprisá-las.
Ocultar Automaticamente – A barra de tarefas fica 
oculta, ressurgindo sempre que o ponteiro do mouse é 
movimentado sobre sua área.
•	 Área de Notificação
Dispomos de duas opções conforme abaixo.
www.gustavobrigido.com.br facebook.com/gustavobrigido|38|
•	 Mostrar o relógio
Torna o relógio sempre visível, sendo possível alterar suas 
características. Clicando duas vezes simultaneamente sobre a 
hora exposta a caixa de diálogo abaixo surgirá.
Data e Hora – Permite a modificação do mês, ano, dia, hora, 
minutos e segundo.
Fuso horário – Permite a modificação para qualquer fuso 
horário existente.
Horário na Internet – Quando conectado à Internet, permite 
a sincronização do horário com um servidor de horário da 
Internet.
•	 Ocultar Ícones Inativos
 
Oculta os ícones que não estão sendo executados, 
podendo ser acionados com um duplo clique.
O MENU INICIAR
Localizado no lado esquerdo da Barra de Tarefas, o 
Botão Iniciar contém as principais opções para utilização do 
Windows.
Dois tipos de visualizações estão disponíveis. A primeira 
é a versão criada específicamente para a o windows XP. 
A segunda é versão clássica, já disponíveis em versões anteriores 
do Windows. Para realizar a configuração para a escolha do 
menu a ser utilizado clique com o botão direito do Mouse sobre 
uma área livre da barra de tarefas, logo em seguida, escolha a 
opção <Propriedades> e a guia <Menu Iniciar>.
A primeira visualização totalmente inovada, dispõe de 
ícones de acesso à Internet, programas, painel de controle, 
nome do usuário etc.
Clicando sobre o ícone personalizar é possível entre 
outros recursos configurar a lista de atalhos dos programas 
que são utilizados com mais freqüência. Além disso, é possível 
apagar a lista dos programas e documentos recentemente 
acessados.
 
Menu Iniciar totalmente inovado
Clicando na opção personalizar do menu “Iniciar” 
clássico, surgirá a seguinte caixa de diálogo:
Opções mais importantes da caixa de diálogo:
Adicionar... – Permite adicionar programas, pastas ou 
arquivos no menu iniciar.
Remover... – Permite a remoção de progrmas, pastas ou 
arquivos no menu iniciar.
Avançado – Visualiza as pastas, subpastas e programas para 
posterior remoção.
www.gustavobrigido.com.br facebook.com/gustavobrigido|39|
Limpar – Limpa a lista de arquivos abertos recentemente do 
menu documentos.
VISUALIZANDO OS MENUS – INICIAR
Menu Iniciar Clássico Menu Iniciar XP
DESLIGAR O COMPUTADOR...
A primeira opção do menu Iniciar, permite colocar o 
computador em modo de espera, reiniciá-lo ou desligá-lo 
completamente.
 
 Desliga momentaneamente o monitor e o disco 
rígido. Ao pressionar qualquer tecla retorna ao estado anterior.
 Desliga o computador definitivamente.
 Dá um boot no computador, ou seja, o reinicia. 
FAZER LOGOFF DO WINDOWS
Fazer um logoff significa fechar todos os programas em 
execução, ativando uma determinada modificação, sem a 
necessidade do desligamento do computador.
Trocar de usuário – Permite a troca de usuários pré-definidos 
no computador, porem, não fecha os programas abertos.
EXECUTAR
Permite a execução imediata de programas, pastas ou 
arquivos. Na opção abrir, digite o nome do programa, pasta 
etc, e clique em OK. Outra forma de executá-los é através do 
botão Procurar...
AJUDA E SUPORTE
Auxilia ao usuário a esclarecer dúvidas relacionadas à 
utilização do Windows, softwares, internet, conexões de rede etc.
Para saber mais sobre um determinado assunto, clique 
sobre o tópico relacionado.
www.gustavobrigido.com.br facebook.com/gustavobrigido|40|
PESQUISAR
Com esta opção é possível localizar arquivos, pastas, 
programas etc.
 
Ao clicarmos sobre a opção arquivos ou pastas, uma 
caixa de diálogo com a interface destacada ao lado surgirá.
Veja a interface das opções de localização a seguir.
 
Localiza arquivos de imagens, músicas ou vídeo... 
Localiza documentos de texto, publicações, planilhas, 
etc...
 
Neste modo, a localização é feita pela digitação do nome 
do arquivo ou parte dele, uma palavra ou frase escrita no 
arquivo de texto, ou ainda localizar em drives específicos.
Localiza computadores em rede, usuários catalogados 
em listas de endereços, internet etc.
Na Internet... – Clicando sobre esta opção o software de 
navegação da Internet é executado, possibilitando a pesquisa 
de informações via rede.
Usando o Microsoft Outlook... – Permite a localização de 
arquivos do Outlook, contatos etc.
www.gustavobrigido.com.br facebook.com/gustavobrigido|41|
Pessoas... – Permite localizar pessoas na internet, serviços de 
diretório etc.
Para uma localização rápida e precisa, forneça nome, 
endereço ou site e clique em localizar agora. Preferindo, 
poderá escolher anotações, documentos do Outlook etc.
CONFIGURAÇÕES
Permite alterar as configurações de uso do computador, 
conexões de rede, instala e altera as configurações de 
impressoras e modifica a barra de tarefas (já estudado).
Dispõe das seguintes opções:
 
PAINEL DE CONTROLEPermite instalar programas, adicionar novo hardware, 
removê-los, configurar o teclado, o mouse etc. Para acioná-
lo clique no botão iniciar, configurações, painel de controle. 
O Painel de controle possui dois modos de visualização: Modo 
de exibição por categorias e modo clássico.
Modo de exibição por categorias:
•	 Descrevendo as categorias do painel de controle
1.1. Aparência e Temas – Permite modificar a aparência da 
interface, cores, plano de fundo, etc.
1.2. Conexões de rede e de Internet – Permite criar, configurar 
ou alterar a conexão com a internet, bem como, rede 
doméstica ou de pequena empresa.
1.3. Adicionar ou remover programas – Para adicionar 
ou remover programa, após clicar nesta opção clique num 
programa que deseja excluir, em seguida clique em alterar/
remover.
1.4. Sons, fala e dispositivos de áudio – Permite alterar 
o som do sistema, controle de volume de alto-falantes, 
microfone etc.
1.5. Desempenho e manutenção – Permite consultar 
informações básicas sobre o computador, auxilia na instalação 
de drivers de dispositivos, fazer backup (cópia de segurança), 
liberar espaço no disco rígido e permite configurar as opções 
de energia.
1.5.1. Opções de energia
As opções de energia permitem controlar as transições entre 
os diversos estados de energia possíveis: ligado, desligado, 
modo de espera e hibernação.
No modo de espera (standby), a maioria dos circuitos do 
computador são desligados. O conteúdo da memória é 
mantido e o processador permanece paralisado, porém ligado. 
O monitor e o disco rígido são desligados. Ao pressionarmos 
uma tecla ou movermos o mouse, o sistema volta a ficar ativo, 
o que demora muito pouco, em torno de 5 segundos. Neste 
modo, o PC precisa permanecer ligado à rede elétrica, já que 
é preciso de uma pequena corrente elétrica para manter a 
memória, o processador e outros componentes da placa mãe 
em Stand by.
No modo de hibernação, o conteúdo da memória RAM 
é totalmente transferido para o disco rígido e o computador é 
desligado. Pode ser até mesmo desconectado da rede elétrica.
1.6. - Impressoras e outros itens de hardware – Exibe 
as impressoras instaladas, instala, configura e remove drive 
de impressoras, dispositivos para jogos, opções do mouse, 
scanners, câmeras, modens e aparelhos de telefone.
1.7. - Contas de usuário – Altera configurações de contas de 
usuário, senhas e imagens.
1.7.1. Visão Geral sobre Contas de Usuário
Uma conta de usuário define as ações que um usuário 
pode executar no Windows. Em um computador autônomo 
ou em um computador membro de um grupo de trabalho, 
uma conta de usuário estabelece os privilégios atribuídos a 
cada usuário.
Há dois tipos de conta de usuário disponíveis no seu 
computador: administrador do computador e limitada. A 
conta de convidado está disponível para os usuários que não 
possuem conta de usuário no computador.
1.7.2. Conta de Administrador do Computador
A conta de administrador do computador destina-se aos 
usuários que podem alterar o sistema do computador, instalar 
programas e acessar todos os arquivos no computador. 
Somente o usuário com uma conta de administrador do 
computador tem acesso completo às contas dos outros 
usuários no computador. Esse usuário:
www.gustavobrigido.com.br facebook.com/gustavobrigido|42|
•	 Pode criar e excluir contas de usuário no computador.
•	 Pode criar senhas de contas para as contas dos outros 
usuários no computador.
•	 Pode alterar nomes, imagens, senhas e tipos de contas 
dos outros usuários.
•	 Não pode alterar o tipo de sua própria conta para conta 
limitada, a menos que haja um outro usuário com uma 
conta de administrador no computador. Esse procedimento 
que haverá sempre um usuário, pelo menos, com uma 
conta de administrador do computador.
1.7.3. Conta Limitada
A conta limitada destina-se aos usuários que não 
têm permissão para alterar a maioria das configurações do 
computador nem para excluir arquivos importantes. Um 
usuário com esse tipo de conta:
•	 Não pode instalar software ou hardware, mas pode 
acessar programas já instalados no computador.
•	 Pode alterar a imagem de sua própria conta, além de criar, 
alterar ou excluir sua própria senha.
•	 Não pode alterar o nome ou o tipo de sua própria conta. 
Um usuário com uma conta do administrador deve fazer 
esses tipos de alteração.
1.7.4. Conta de Convidado
A conta de convidado destina-se aos usuários que não 
possuem conta de usuário no computador. Não há senha para 
conta de convidado, de forma que o usuário pode fazer logon 
rapidamente para verificar se há e-mail ou navegar na Internet. 
Um usuário que tenha feito logon neste tipo de conta:
•	 Não pode instalar software ou hardware, mas pode 
acessar programas já instalados no computador.
•	 Não pode alterar o tipo de conta de convidado.
•	 Pode alterar a imagem da conta de convidado.
Observação: Uma conta denominada “Administrador” é 
criada durante a instalação. Essa conta, com privilégios de 
administrador do computador, usa a senha do administrador 
que você inseriu durante a instalação.
O item Contas de Usuários está localizado no Painel de 
Controle. Para abrir Contas de Usuário clique em Iniciar, 
aponte para Configurações, clique em Painel de Controle e, 
em seguida, clique em Contas de Usuário.
1.8. Data, hora, idioma e opções regionais – Altera a data 
e hora, bem como seu formato de apresentação. Modifica 
as configurações regionais como o meridiano, insere idiomas 
adicionais etc.
1.9. Opções de acessibilidade – Configura o Windows 
para funcionar de acordo com necessidades visuais, físicas e 
auditivas. Exemplo de configurações especiais:
1.9.1 - TECLADO
•	 Teclas de aderência – faz com que as teclas Ctrl, Shift e 
Alt ao serem pressionadas uma vez mantenham-se ativas.
•	 Teclas de Filtragem – faz com que as teclas quando 
pressionadas rápida ou repentinamente, sejam ignoradas.
•	 Teclas de Alternância – faz com que as teclas NUM 
LOCK, CAPS LOCK e SCROLL LOCK quando pressionadas, 
emitam sons.
1.10. Central de Segurança - Status de segurança e opções 
para ajudar a proteger seu computador.
 
Modo de exibição clássico do Painel de Controle
Ferramentas do Sistema
Em acessórios dispomos da opção ferramenta de sistema. 
Dentre as diversas funções, damos ênfase à desfragmentação 
de disco e restauração do sistema.
Veja imagem representativa de ferramenta de sistema:
 
Desfragmentador de disco
Quando apagamos arquivos ou programas do 
computador, a área que o continha fica livre, porém, este 
espaço será lido novamente quando uma informação for 
solicitada. O desfragmentador de disco retira esse espaço livre, 
ou seja, junta os arquivos ou programas. Assim, a área antes 
livre, agora está preenchida, tornando a leitura mais rápida.
www.gustavobrigido.com.br facebook.com/gustavobrigido|43|
Restauração do Sistema
Antes de instalar um programa podemos criar um ponto 
de restauração do sistema. Assim, caso desejemos desinstalá-
lo ou até mesmo corrigir possíveis defeitos, basta executar a 
restauração do sistema automaticamente e este reinicializará 
no ponto anterior à instalação do programa.
 
WINDOWS EXPLORER
Selecionando Arquivos 
•	 Para	selecionar	arquivos	ou	pastas	consecutivos,	clique	no	
primeiro item, pressione e mantenha pressionada a tecla 
SHIFT e, em seguida, clique no último item.
•	 Para	 selecionar	 arquivos	 ou	 pastas	 não	 consecutivos,	
pressione e mantenha pressionada a tecla CTRL e, em 
seguida, clique em cada item.
Copiando e Movendo Arquivos
1. Para mesma Unidade: 
 1.1. Mover: basta clicar e arrastar o arquivo.
 1.2. Copiar: com a tecla CTRL pressionada, clicar e arrastar.
2. Para unidades Diferentes:
 2.1. Mover: com a tecla SHIFT pressionada, clicar e arrastar.
 2.2. Copiar: basta clicar e arrastar. 
3. É importante saber que existem outras formas de copiar e 
mover arquivos são elas:
 3.1. Através do botão direito do mouse.
 3.2. Através das opções: copiar, recortar e colar do menu 
Editar.
 3.3. Atravésdos botões de copiar, recortar e colar da barra 
de ferramentas.
Observações: 
•	 Os	 nomes	 de	 arquivo	 não	 podem	 conter	 os	 seguintes	
caracteres: \ / : * ? “ < > | 
•	 Você	 pode	 renomear um arquivo ou pasta clicando 
neles com o botão direito do mouse e, em seguida, 
clicando em Renomear, também pode clicar sobre o 
arquivo ou pasta e pressionar a tecla F2 no teclado. 
A opção Renomear está localizada no menu Arquivo.
www.gustavobrigido.com.br facebook.com/gustavobrigido|44|
 miCrosoft word 2010
O Microsoft Word 2010 torna mais fácil colaborar e navegar por documentos longos. Para proporcionar mais impacto, 
novos recursos concentram-se no refinamento do documento concluído. 
 O AMBIENTE DE TRABALHO DO WORD
 
 BARRA DE FERRAMENTAS DE ACESSO RÁPIDO
 
A Barra de Ferramentas de Acesso Rápido é personalizável 
e contém um conjunto de comandos independentes da guia 
exibida no momento e pode adicionar, a essa barra, botões 
que representem comandos.
 O QUE ACONTECEU COM O MENU ARQUIVO?
O novo design do Microsoft Office 2010 que inclui a guia 
Arquivo substitui o Botão do Microsoft Office , incluído 
na versão do 2007 Microsoft Office System, nos seguintes 
programas: Word, Excel, PowerPoint, Access e Outlook (nas 
janelas de redação e leitura). O botão e a guia substituem o 
menu Arquivo que existia nos programas do Microsoft Office 
2003 e anteriores.
Ao clicar na guia Arquivo, você verá os mesmos 
comandos básicos que eram disponibilizados quando você 
clicava no Botão do Microsoft Office ou no menu 
Arquivo dos programas do Microsoft Office 2003 e anteriores. 
Esses comandos básicos incluem, embora não estejam 
limitados a, Abrir, Salvar e Imprimir. 
 FAIXA DE OPÇÕES APRIMORADA
Introduzida pela primeira vez no Word 2007, a faixa 
de opções torna fácil encontrar comandos e recursos que 
anteriormente ficavam escondidos em menus complexos 
e barras de ferramentas. Embora fosse possível adicionar 
comandos a uma Barra de Ferramentas de Acesso Rápido no 
Word 2007, você não podia adicionar suas próprias guias ou 
grupos na faixa de opções. Entretanto, no Word 2010, você 
pode criar suas próprias guias e grupos, bem como renomear 
ou alterar a ordem de guias e grupos internos.
 FORMATOS E EXTENSÕES DE NOMES DE ARQUIVO 
OPEN XML
O Microsoft Office 2010 continua a usar os formatos 
de arquivo baseados em XML, como .docx, .xlsx e .pptx, 
introduzidos no 2007 Microsoft Office System. Esses formatos 
e extensões de nomes de arquivo se aplicam ao Microsoft Word 
2010, Microsoft Excel 2010 e Microsoft PowerPoint 2010.
 QUAIS SÃO OS BENEFÍCIOS DOS FORMATOS OPEN XML?
Os Formatos Open XML apresentam muitos benefícios 
— não só para os desenvolvedores e para as soluções criadas 
por eles, mas também para usuários individuais e organizações 
de todos os portes:
Arquivos compactos 
Os arquivos são compactados automaticamente e, 
em alguns casos, podem ficar até 75 por cento menores. 
Os Formatos Open XML usam a tecnologia de compactação zip 
para armazenar documentos, o que permite economias de custo 
à medida que reduz o espaço em disco necessário para armazenar 
arquivos e diminui a largura de banda necessária para enviar arquivos 
por email, redes e pela Internet. Quando você abre um arquivo, ele 
é descompactado automaticamente. Ao salvar um arquivo, ele é 
compactado automaticamente. Não é necessário instalar nenhum 
utilitário zip especial para abrir e fechar arquivos no Office 2010. 
Recuperação avançada de arquivos danificados 
Os arquivos são estruturados de uma maneira modular 
que mantém separados componentes de dados diferentes no 
arquivo. Isso permite que eles seja abertos mesmo que um 
componente no arquivo (por exemplo, um gráfico ou uma 
tabela) esteja danificado ou corrompido. 
www.gustavobrigido.com.br facebook.com/gustavobrigido|45|
Mais privacidade e controle sobre informações pessoais 
É possível compartilhar documentos confidencialmente, 
pois as informações de identificação pessoal e informações 
comerciais confidenciais, como nomes de autor, comentários, 
alterações controladas e caminhos de arquivo, podem ser 
facilmente identificadas e removidas com o Inspetor de 
Documentos. 
Melhor integração e interoperabilidade de dados 
comerciais 
O uso dos Formatos Open XML como a estrutura de 
interoperabilidade de dados para o conjunto de produtos do 
Office 2010 significa que documentos, planilhas, apresentações 
e formulários podem ser salvos em um formato de arquivo 
XML disponível gratuitamente para utilização e licenciamento 
por qualquer pessoa e sem pagamento de royalties. O Office 
também oferece suporte a Esquemas XML definidos pelo 
cliente que aprimoram os tipos de documentos do Office 
existentes. Isso significa que os clientes podem desbloquear 
facilmente as informações nos sistemas existentes e utilizá-las 
em programas conhecidos do Office. As informações criadas 
no Office podem ser usadas facilmente por outros aplicativos 
comerciais. Para abrir e editar um arquivo do Office, bastam 
apenas um utilitário ZIP e um editor de XML. 
Detecção mais fácil de documentos contendo macros
 Arquivos salvos usando o sufixo “x” padrão (por 
exemplo, .docx, xlsx e .pptx) não podem conter macros VBA 
(Visual Basic for Applications) nem macros XLM. Somente 
arquivos cuja extensão termine com “m” (por exemplo, 
.docm, xlsm e xlsm) podem conter macros.
 
A tabela a seguir lista todas as extensões de nomes de 
arquivo padrão no Word 2010.
Tipo de arquivo XML Extensão
Documento .docx
Documento habilitado para macro .docm
Modelo .dotx
Modelo habilitado para macro .dotm
 SALVAR UM DOCUMENTO NO WORD 
Você pode usar os comandos Salvar e Salvar Como para 
armazenar seu trabalho e pode ajustar as configurações que o 
Microsoft Word usa para salvar os documentos.
Por exemplo, se o documento for para o seu uso pessoal 
e você nunca espera abri-lo em uma versão anterior do 
Microsoft Word, você pode usar o comando Salvar.
Se você quiser compartilhar o documento com pessoas 
que usem um software diferente do Microsoft Word 2010 ou 
do Microsoft Office Word 2007 ou se você planeja abrir o 
documento em outro computador, será necessário escolher 
como e onde salvar o documento.
Observação: Se você geralmente salva os documentos em 
um local ou formato específico, ajuste as configurações 
de forma que o Word use essas opções como padrão.
Importante: Se você pretende compartilhar o documento 
com outros leitores, clique na guia Arquivo, clique 
em Verificando Problemas ao lado de Preparar para 
Compartilhamento e clique em Inspecionar Documento 
antes de salvá-lo. A opção Inspecionar Documento 
oferece comandos que aumentam a privacidade, segurança 
e autenticidade do documento.
 SALVAR UM DOCUMENTO EXISTENTE COMO UM 
NOVO DOCUMENTO
Para evitar sobrescrever o documento original, use o 
comando Salvar como para criar um novo arquivo assim que 
você abrir o documento original.
Abra o documento que você deseja salvar como um 
novo arquivo. 
Clique na guia Arquivo. 
Clique em Salvar Como. 
Digite um nome para o documento e, em seguida, clique 
em Salvar. 
O Word salva o documento em um local padrão.
Para salvar o documento em um local diferente, clique 
em outra pasta na lista Salvar em, na caixa de diálogo Salvar 
como. 
 SALVAR UM DOCUMENTO DE FORMA QUE ELE POSSA 
SER ABERTO EM UMA VERSÃO ANTERIOR DO WORD
Se você salvar o documento no formato de arquivo padrão 
.docx, os usuários do Microsoft Word 2003, Word 2002 e 
Word 2000 terão de instalar o Pacote de Compatibilidade 
do Microsoft Office para Formatos de Arquivo Open XML 
do Word, Excel e PowerPoint para abrir o documento. Como 
alternativa, você pode salvar o documento em um formato 
que possa ser aberto diretamente nas versões anteriores do 
Word — mas a formatação e layout que dependem dos novos 
recursos do Word 2010 podem não estar disponíveis na versão 
anterior do Word.
Clique na guia Arquivo. 
Clique em Salvar Como. 
Na caixa Nomedo arquivo, digite o nome do documento 
e clique em Salvar.
Na lista Salvar como tipo, clique em Documento do 
Word 97-2003. Isso altera o formato do arquivo para .doc. 
Digite um nome para o documento e, em seguida, clique 
em Salvar.
www.gustavobrigido.com.br facebook.com/gustavobrigido|46|
 SALVAR UM DOCUMENTO EM FORMATOS DE 
ARQUIVO ALTERNATIVOS
Se você estiver criando um documento para outras 
pessoas, poderá torná-lo legível e não editável ou torná-lo 
legível e editável. Se quiser que um documento seja legível, 
mas não editável, salve-o como arquivo PDF ou XPS ou salve-o 
como uma página da Web. Se quiser que o documento 
seja legível e editável, mas preferir usar um formato de 
arquivo diferente de .docx ou .doc, poderá usar formatos 
como texto simples (.txt), Formato RichText (.rtf), Texto 
OpenDocument (.odt) e Microsoft Works (.wps)
PDF e XPS - PDF e XPS são formatos que as pessoas 
podem ler em uma variedade de softwares disponíveis. Esses 
formatos preservam o layout de página do documento.
Páginas da Web – As páginas da Web são exibidas em um 
navegador da Web. Esse formato não preserva o layout da página 
do seu documento. Quando alguém redimensionar a janela do 
navegador, o layout do documento será alterado. Você pode 
salvar o documento como uma página da Web convencional 
(formato HTML) ou como uma página da Web de arquivo único 
(formato MHTML). Com o formato HTML, quaisquer arquivos 
de suporte (tais como imagens) são armazenados em uma 
pasta separada que é associada ao documento. Com o formato 
MHTML, todos os arquivos de suporte são armazenados junto 
com o documento em um arquivo. 
Observação: Você pode salvar um documento em 
outros formatos que podem ser abertos por diversos 
programas de edição de texto. Dentre esses formatos 
estão texto sem formatação (txt), RichTextFormat(.
rtf), Texto OpenDocument(.odt) e Microsoft Works 
(.wps). Entretanto, salvar um documento do Office 
Word 2007, ou posterior, nesses formatos não preserva 
confiavelmente a formatação, layout ou outros recursos 
do documento. Use esses formatos somente se você não 
se importar em perder esses aspectos do documento. 
Você pode escolher esses formatos na lista Salvar como 
tipo na caixa de diálogo Salvar como.
 SALVAR UM DOCUMENTO COMO UM ARQUIVO PDF 
OU XPS
Clique na guia Arquivo. 
Clique em Salvar Como. 
Na caixa Nome do arquivo, digite um nome para o 
arquivo. 
Na lista Salvar como tipo, selecione PDF ou Documento XPS. 
Clique em Salvar.
 SALVAR UM DOCUMENTO COMO UMA PÁGINA DA WEB
Clique na guia Arquivo. 
Clique em Salvar Como. 
Na caixa Nome do arquivo, digite um nome para o 
arquivo. 
Na caixa Salvar como tipo, clique em Página da Web 
ou Página da Web de Arquivo Único. 
Clique em Salvar.
 SALVAR UM DOCUMENTO NO FORMATO DE TEXTO 
OPENDOCUMENT
Clique na guia Arquivo. 
Clique em Salvar Como. 
Na caixa Nome do arquivo, digite um nome para o 
arquivo. 
Na caixa Salvar como tipo, clique em Texto 
OpenDocument. 
Clique em Salvar.
 AJUSTAR CONFIGURAÇÕES PARA SALVAR 
DOCUMENTOS
Clique na guia Arquivo. 
Em Ajuda, clique em Opções. 
Clique em Salvar. 
Na caixa Salvar arquivos neste formato, clique no 
formato que deseja usar. 
Ao lado da caixa Local padrão do arquivo, clique em 
Procurar e, em seguida, clique na pasta em que deseja salvar 
os arquivos. 
Observação: Essas opções controlam o comportamento 
padrão na primeira vez que você usa os comandos Abrir, 
Salvar ou Salvar como ao iniciar o Word. Sempre que salvar 
um documento, você poderá substituir essas configurações, 
especificando um local ou um formato diferente na caixa 
de diálogo Abrir, Salvar ou Salvar como.
Diferenças entre o formato de Texto OpenDocument (.odt) 
e o formato do Word (.docx)
Ao salvar um arquivo do Microsoft Word 2010 no formato 
de Texto OpenDocument (.odt) e depois reabri-lo no Word 
2010, você poderá perceber algumas diferenças de formatação 
entre a versão do Word 2010 e a versão OpenDocument. 
Da mesma maneira, também poderá perceber diferenças de 
formatação ao abrir um arquivo OpenDocument no Word 
2010. Isso ocorre devido aos diferentes recursos com suporte 
pelos formatos de arquivo. 
Usar o Word 2010 para abrir documentos criados em 
versões anteriores do Word
Quando abrir um documento no Microsoft Word 2010 
que tenha sido criado em uma versão anterior do Word, o 
Modo de Compatibilidade será ativado e você verá Modo 
de Compatibilidade na barra de título da janela do documento. 
O Modo de Compatibilidade garante que nenhum 
recurso novo ou aprimorado do Word 2010 esteja disponível 
quando você estiver trabalhando com um documento, de 
modo que as pessoas que estiverem usando versões mais 
antigas do Word tenham recursos de edição completos. 
O Modo de Compatibilidade também preserva o layout do 
documento.
www.gustavobrigido.com.br facebook.com/gustavobrigido|47|
Converter um documento para o modo do Word 2010
Você pode trabalhar no Modo de Compatibilidade ou converter o documento para o formato de arquivo do Word 
2010. O comando Converter do Word limpa as opções de compatibilidade de forma que o layout do documento seja exibido 
como seria se tivesse sido criado no Word 2010. Se o arquivo estiver em formato .doc, o comando Converter também atualiza 
o arquivo para o formato .docx.
A conversão do documento permite que você acesse os recursos novos e aperfeiçoados no Word 2010. No entanto, as 
pessoas que usam versões mais antigas do Word podem ter dificuldades ou ser impedidas de editar determinadas partes do 
documento criado usando recursos novos ou aprimorados no Word 2010.
Clique na guia Arquivo. 
Siga um destes procedimentos: 
Para converter o documento sem salvar uma cópia, clique em Informações e em Converter. 
Para criar uma nova cópia do documento no modo do Word 2010, clique em Salvar como, digite um novo nome para o 
documento na caixa Nome do arquivo e clique em Documento do Word na lista Salvar como tipo.
 GUIAS DO WORD
• Guia Página Inicial
 
www.gustavobrigido.com.br facebook.com/gustavobrigido|48|
•	 Guia Inserir 
 
 
•	Guia Layout da Página
 
www.gustavobrigido.com.br facebook.com/gustavobrigido|49|
•	Guia Referências 
 
Permite adicionar e 
atualizar sumário em 
um documento.
Permite inserir 
legenda em um 
documento.
Permite adicionar notas 
de Rodapé em um 
documento.
•	Guia Correspondência 
 
Permite criar 
e imprimir 
Envelopes e 
Etiquetas.
Permite escolher 
a lista de pessoas 
para as quais 
pretende envia a 
carta.
Permite iniciar uma mala direta para criar uma carta-
modelo a ser impressa ou enviada várias vezes por e-mail, 
remetendo cada cópia a um destinatário diferente.
•	Guia Revisão 
 
 
Permite verificar a 
ortografia e a gramática 
do texto no documento.
Selecionar opções de 
idioma.
Permite rejeitar a 
alteração atual e passar 
para a próxima alteração 
proposta.
Abrir o painel de tarefas 
Pesquisar para fazer uma 
pesquisa em materiais 
de referência como 
dicionários, enciclopédias 
e serviços de tradução.
Adicionar um comentário 
sobre a seleção.
Permite navegar até 
a revisão anterior ou 
posterior do documento, 
a fim de que você possa 
aceitá-la ou rejeitá-la.
Sugere outras palavras com 
significado semelhante ao 
da palavra selecionada.
Permite ativar o controle 
de alterações no 
documento. Assim, é 
possível controlar todas 
as alterações feitas no 
documento, incluindo 
inserções, exclusões e 
alterações de formatação.
Restringir Edição. 
Restringir como as pessoas 
editam ou formatam 
partes específicas do 
documento. 
Você pode impedir 
alterações de formatação, 
impor que todas as 
alterações sejam contro-
ladas ou habilitar apenas 
os comentários.
Permite saber o número 
de palavras, caracteres, 
linhas e parágrafos do 
documento.
Traduzir palavras ou 
parágrafos em um 
idioma diferente usando 
dicionários bilíngues ou 
tradução automática.
Permite aceitar a alteração 
atual e passar para a 
próxima alteração proposta.
www.gustavobrigido.com.br facebook.com/gustavobrigido|50|• Guia Exibição 
 
 
Layout de Impressão. 
Exibir o documento 
do modo como ficará 
na página impressa.
Miniaturas. Abrir o painel Miniaturas, 
que pode ser usado para navegar 
por um documento longo através de 
pequenas imagens de cada página.
Dividir. Dividir a janela atual em duas 
partes, de modo que seções diferentes 
do documento possam ser vistas ao 
mesmo tempo.
Leitura em Tela 
Inteira. Exibir o 
documento no Modo 
de exibição de Leitura 
de tela inteira, a 
fim de maximizar o 
espaço disponível 
para a leitura do 
documento ou para 
escrever comentários.
Zoom. Abrir a caixa 
de diálogo Zoom para 
especificar o nível de 
zoom do documento.
Na maioria dos casos, 
você também pode usar 
os controles de zoom 
na barra de status, na 
parte inferior da janela, 
para alterar o zoom do 
documento rapidamente.
Exibir Lado a Lado. Exibir 
dois documentos lado a 
lado para poder comparar 
os respectivos conteúdos. 
100%. Alterar o zoom do 
documento para 100% 
do tamanho normal. 
Rolagem Sincronizada. 
Sincronizar a rolagem 
de dois documentos, de 
modo que rolem juntos 
na tela. Para habilitar este 
recurso, ative Exibir Lado a 
Lado.
Layout da Web. Exibir o documento do 
modo como ficaria como uma página 
da Web. 
Modo de estrutura de tópicos. Exibir 
o documento como uma estrutura 
de tópicos e mostrar as ferramentas 
correspondentes.
Uma Página. Alterar o zoom do 
documento de modo que a página 
inteira caiba na janela.
Redefinir Posição da 
Janela. Redefinir a 
posição da janela dos 
documentos que estão 
sendo comparados lado a 
lado de modo que dividam 
a tela igualmente.Para 
habilitar este recurso, ative 
Exibir Lado a Lado.
Rascunho. Exibir o documento como 
um rascunho para uma edição rápida 
do texto.
Duas Páginas. Alterar o zoom do 
documento de modo que duas páginas 
caibam na janela.
Régua. Exibir as réguas, usadas para 
medir e alinhar objetos no documento.
Largura da Página. Alterar o zoom do 
documento de modo que a largura da 
página corresponda à largura da janela.
Alternar Janelas. Passar 
para outra janela aberta 
no momento.
Linhas de Grade. Ativar linhas de grade 
que podem ser usadas para alinhar os 
objetos do documento.
Nova Janela. Abrir uma nova janela com 
uma exibição do documento atual.
Exibir a lista de macros, na 
qual você pode executar, 
criar ou excluir uma macro.
Mapa do Documento. Abrir o Mapa do 
Documento que permite navegar por 
uma visão estrutural do documento.
Organizar Tudo. Colocar todas as janelas 
abertas no programa lado a lado na tela.
www.gustavobrigido.com.br facebook.com/gustavobrigido|51|
 FERRAMENTAS DE TABELA
•	 Guia Design
 
Permite mostrar ou 
ocultar linhas em uma 
tabela.
Permite:
Estilos de Tabela.
 
•	 Guia Layout
 
 
 
Selecionar Tabela. Selecionar a 
célula, linha ou coluna atual, ou a 
tabela inteira.
Inserir Colunas à esquerda. 
Adicionar uma nova coluna 
diretamente à esquerda da coluna 
selecionada.
Exibir Linhas de Grade da Tabela. 
Mostrar ou ocultar as linhas de 
grade dentro da tabela.
Inserir colunas à direita. Adicionar 
uma nova coluna diretamente à 
direita da coluna selecionada.
Abrir a caixa de diálogo 
Propriedades da Tabela para alterar 
propriedades avançadas da tabela, 
como opções de recuo e quebra 
automática de texto.
Permite:
Excluir Tabela. Exclui linhas, 
colunas, células ou a tabela inteira.
Permite:
Inserir linhas acima. Adicionar uma 
nova linha diretamente acima da 
linha selecionada.
Permite:
Inserir linhas abaixo. Adicionar uma 
nova linha diretamente abaixo da 
linha selecionada.
Permite:
www.gustavobrigido.com.br facebook.com/gustavobrigido|52|
•	 Seleção de texto 
 
No Word, todas as funções de formatação devem ser 
feitas depois de o texto estar escrito, selecionando o texto 
pretendido.
Segue abaixo os modos mais simples de selecionar texto, 
embora não sejam os únicos… 
• Seleção de letra(s) isolada(s) ou em palavra(s) 
 
Clique com o cursor na posição imediatamente antes ou 
depois da(s) letra(s); não largue o botão do mouse; arraste 
na horizontal o cursor até à posição que pretende selecionar; 
solte o botão. 
• Seleção de palavra 
 
Para selecionar uma palavra pode usar o método 
anteriormente descrito. Mas podemos também usar uma 
forma mais simples e rápida fazendo duplo clique com o 
cursor sobre a palavra que pretende selecionar. 
• Seleção de frase 
Para selecionar uma frase num texto, basta fazer um 
clique com o cursor sobre a frase que pretende selecionar 
com a tecla Ctrl pressionada.
• Seleção de parágrafo 
Para selecionar um parágrafo num texto, basta fazer 
três cliques sobre o parágrafo pretendido. Os dois primeiros 
cliques vão selecionar a palavra sobre a qual clicou, o terceiro 
clique vai selecionar todo o parágrafo.
 
• Seleção de todo o texto 
Podemos também selecionar todo o texto pressionando 
simultaneamente as teclas Ctrl+T
• Seleção de elementos não contíguos
Em alguns casos será necessário selecionar elementos 
não contíguos de texto. Para fazer isso, devemos usar o 
mouse em conjunto com o tecla Ctrl. Comece por selecionar 
o primeiro bloco de texto pretendido com o mouse; depois 
pressione Ctrl e, sem largar a tecla, selecione os restantes 
blocos que pretende.
 
 MOVIMENTAÇÃO COM O TECLADO 
A navegação no documento pode ser feita através 
de elementos como a barra de rolagem, o uso do mouse e 
podemos também com o teclado, usando as teclas de direção 
e algumas das teclas especiais de navegação presentes em 
todos os teclados. 
A movimentação com o teclado afeta não só a 
apresentação do texto na tela, mas também, quase sempre, a 
posição do ponto de inserção.
TECLAS AÇÃO




Deslocam o ponto de inserção (Caráter) 
uma posição de cada vez no sentido da 
seta.
Home
Desloca o ponto de inserção para o 
início da linha
End Desloca o cursor para o fim da linha
Page Up Desloca uma página de texto para cima
Page Down Desloca uma página de texto para baixo
Ctrl + 
Desloca o ponto de inserção para o 
início da próxima palavra.
Ctrl + 
Desloca o ponto de inserção para o 
início da palavra anterior.
Ctrl + 
Desloca o ponto de inserção para o 
início do parágrafo.
Ctrl + 
Desloca o ponto de inserção para o fim 
do parágrafo.
Ctrl + Page Up
Posiciona o ponto de inserção no início 
da página atual.
Ctrl + Page Down
Posiciona o ponto de inserção no final 
da página atual.
Ctrl + Home
Posiciona o ponto de inserção no início 
do documento.
Ctrl + End
Posiciona o ponto de inserção no fim 
do documento.
www.gustavobrigido.com.br facebook.com/gustavobrigido|53|
 TECLAS DE ATALHO DO WORD 2010
TECLAS DE ATALHO EFEITO
Ctrl+N Negrito
Ctrl+S Sublinhar
Ctrl+I Itálico
Ctrl+B Salvar
Ctrl+F12 Salvar Como
Ctrl+T Selecionar tudo
Ctrl+alt+V Colar Especial
Ctrl+J Justificar
Ctrl+E Centralizado
Ctrl+L Localizar 
Ctrl+U Substituir
Ctrl+Q Alinhar à esquerda
Ctrl+G Alinhar à direita
Shift+Enter
Quebra de linha sem alteração 
de parágrafo
Ctrl+Enter Quebra manual de página
Ctrl+Shift+Enter
Quebra de coluna em textos com 
várias colunas
www.gustavobrigido.com.br facebook.com/gustavobrigido|54|
 miCrosoft word 2013
O Microsoft Word 2013 é um programa de processamento 
de texto, projetado para ajudá-lo a criar documentos com 
qualidade profissional. O Word ajuda você a organizar e 
escrever os documentos de forma mais eficiente.
Faça muito mais com seus documentos: abra um vídeo 
online, abra um PDF e edite o conteúdo, alinhe imagens e 
diagramas com um mínimo de trabalho. O novo Modo de 
Leitura é limpo e sem distrações e funciona muito bem em 
tablets. Agrupar-se em equipes também está mais fácil, com 
conexões diretas com os espaços online e recursos de revisão 
otimizados, como a Marcação Simples e os comentários.
Se você tiver o Office 2013, poderá abrir e salvar 
rapidamente os documentos do OneDrive direto no seu 
aplicativo do Office, como o Word, o Excel e o PowerPoint. 
Se você também tiver o aplicativo de área de trabalho do 
OneDrive instalado em seucomputador (algumas versões 
do Office 2013 vêm com o aplicativo de área de trabalho 
do OneDrive), o OneDrive e o Office trabalharão juntos para 
sincronizar os documentos mais rapidamente e deixar você 
usar os documentos compartilhados junto com outras pessoas 
ao mesmo tempo.
 Para salvar documentos do Office no OneDrive:
1. Entre no OneDrive ao instalar o Office 2013 ou de 
qualquer aplicativo do Office. Basta clicar em Entrar no 
canto superior direito do aplicativo e inserir o endereço de 
e-mail e a senha de sua conta da Microsoft.
2. Abra o documento que você deseja salvar no OneDrive, 
toque ou clique em Arquivo e em Salvar como, escolha 
seu OneDrive, e escolha a pasta em que deseja salvar o 
arquivo. 
• Desfrute da leitura
Agora você pode se concentrar nos documentos do Word 
diretamente na tela com um modo de leitura limpo e confortável.
Novo modo de leitura
Aproveite sua leitura com um modo de exibição que 
mostra seus documentos em colunas fáceis de ler na tela.
As ferramentas de edição são removidas para minimizar 
as distrações, mas você ainda tem acesso às ferramentas que 
estão sempre à mão para leitura como Definir, Traduzir e 
Pesquisar na Web.
•	 Zoom	do	objeto
Dê dois toques com o seu dedo ou dois cliques com 
o mouse para ampliar e fazer com que as tabelas, gráficos 
e imagens de seu documento preencham a tela. Foque a 
imagem e obtenha as informações, depois toque ou clique 
novamente fora do objeto para reduzi-la e continuar lendo.
• Retomar leitura
Reabra um documento e continue sua leitura exatamente 
a partir do ponto em que parou. O Word se lembrará onde 
você estava mesmo quando reabrir um documento online de 
um outro computador.
• Vídeo online
Insira vídeos online para assistir diretamente no Word, 
sem ter que sair do documento, assim você pode ficar 
concentrado no conteúdo.
• Trabalhe	em	conjunto
Trabalhar com outras pessoas com ferramentas 
otimizadas de colaboração.
www.gustavobrigido.com.br facebook.com/gustavobrigido|55|
• Salve e compartilhe os arquivos na nuvem
A nuvem é como um armazenamento de arquivos no 
céu. Você pode acessá-lo a qualquer momento que estiver 
online. Agora é fácil compartilhar um documento usando 
o OneDrive. De lá, você pode acessar e compartilhar seus 
documentos do Word, planilhas do Excel e outros arquivos do 
Office. Você pode até mesmo trabalhar com seus colegas no 
mesmo arquivo ao mesmo tempo.
• Marcação simples
Um novo modo de exibição de revisão, Marcação 
Simples, oferece uma exibição limpa e sem complicações do 
seu documento, mas você ainda vê os indicadores onde as 
alterações controladas foram feitas.
 
• Controlar alterações
Quando você estiver trabalhando em um documento 
com outras pessoas ou você mesmo estiver editando um 
documento, ative a opção Controlar Alterações para ver 
cada mudança. O Word marca todas as adições, exclusões, 
movimentações e mudanças de formatação.
• Abra o documento a ser revisado.
Clique em Revisão e no botão Controlar Alterações, 
selecione Controlar Alterações.
Responder aos comentários e marcá-los como concluídos
Agora, os comentários têm um botão de resposta. Você 
pode discutir e controlar facilmente os comentários ao lado 
do texto relevante. Quando um comentário for resolvido e 
não precisar mais de atenção, você poderá marcá-lo como 
concluído. Ele ficará esmaecido em cinza para não atrapalhar, 
mas a conversa ainda estará lá se você precisar consultá-la 
posteriormente.
• Adicione sofisticação e estilo
Com o Word 2013, você pode criar documentos mais 
bonitos e envolventes e pode trabalhar com mais tipos de 
mídia (como vídeos online e imagens). Você pode até mesmo 
abrir PDFs.
• Iniciar com um modelo
Ao abrir o Word 2013, você tem uma variedade de 
novos modelos ótimos disponíveis para ajudá-lo a começar 
em uma lista dos documentos visualizados recentemente para 
que você pode voltar para onde parou imediatamente.
 
Se você preferir não usar um modelo, apenas clique em 
Documento em branco.
Abrir e editar PDFs
Abra PDFs e edite o conteúdo no Word. Edite parágrafos, 
listas e tabelas, exatamente como os documentos do Word 
com os quais você já está familiarizado. Transforme o conteúdo 
para ter uma ótima aparência.
Inserir fotos e vídeos online
Adicione diretamente aos seus documentos vídeos 
online que os leitores poderão assistir no Word. Adicione as 
suas fotos de serviços de fotos online sem precisar salvá-los 
primeiro em seu computador.
Guias dinâmicas de layout e alinhamento
Obtenha uma visualização dinâmica à medida que você 
redimensionar e mover fotos e formas em seu documento. 
As novas guias de alinhamento facilitam o alinhamento de 
gráficos, fotos e diagramas com o texto.
www.gustavobrigido.com.br facebook.com/gustavobrigido|56|
 GUIAS DO WORD 2013
 
 
 
 
 
 
 
 
 
 
 |35| 
6 WORD 2007 
 
O Word® 2007 apresenta uma série de alterações em sua estrutura gráfica, alterações estas que visam facilitar 
sua utilização. 
 
 O AMBIENTE DE TRABALHO DO WORD 
 
 
1. Barra de título 
2. Friso (une as antigas barras de menus e ferramenta) 
3. Botão do Office 
4. Barra de ferramentas 
5. Botão de acesso à Ajuda 
6. Indicador de número de página. 
7. Indicador de macros 
8. Modo de visualização de esquemas de impressão 
9. Modo de visualização de leitura em ecrã inteiro 
10. Modo de visualização em esquema Web 
11. Modo de visualização destaque 
12. Modo de visualização rascunho 
13. Cursor de ampliação/redução da página visível 
 
Barra de Ferramentas de Acesso Rápido 
Ao lado do botão do Office e por cima do friso, existe 
uma área chamada Barra de Ferramentas de Acesso 
Rápido, cuja predefinição inclui três ícones, porém 
também pode ser personalizada com mais alguns. 
 
 
Botão do Microsoft Office 
O Botão do Microsoft Office substitui o menu 
Arquivo e está localizado no canto superior esquerdo 
desses programas do Microsoft Office. 
Quando você clicar no Botão Microsoft Office , 
verá os mesmos comandos básicos disponíveis nas 
versões anteriores do Microsoft Office para abrir, salvar 
e imprimir arquivos. 
 
 
01 
02 03 
04 
06 
05 
07 12 
11 
10 
09 
08 
13 
www.gustavobrigido.com.br facebook.com/gustavobrigido|57|
 miCrosoft word 2007
 
 
 
 
 
 
 |35| 
6 WORD 2007 
 
O Word® 2007 apresenta uma série de alterações em sua estrutura gráfica, alterações estas que visam facilitar 
sua utilização. 
 
 O AMBIENTE DE TRABALHO DO WORD 
 
 
1. Barra de título 
2. Friso (une as antigas barras de menus e ferramenta) 
3. Botão do Office 
4. Barra de ferramentas 
5. Botão de acesso à Ajuda 
6. Indicador de número de página. 
7. Indicador de macros 
8. Modo de visualização de esquemas de impressão 
9. Modo de visualização de leitura em ecrã inteiro 
10. Modo de visualização em esquema Web 
11. Modo de visualização destaque 
12. Modo de visualização rascunho 
13. Cursor de ampliação/redução da página visível 
 
Barra de Ferramentas de Acesso Rápido 
Ao lado do botão do Office e por cima do friso, existe 
uma área chamada Barra de Ferramentas de Acesso 
Rápido, cuja predefinição inclui três ícones, porém 
também pode ser personalizada com mais alguns. 
 
 
Botão do Microsoft Office 
O Botão do Microsoft Office substitui o menu 
Arquivo e está localizado no canto superior esquerdo 
desses programas do Microsoft Office. 
Quando você clicar no Botão Microsoft Office , 
verá os mesmos comandos básicos disponíveis nas 
versões anteriores do Microsoft Office para abrir, salvar 
e imprimir arquivos. 
 
 
01 
02 03 
04 
06 
05 
07 12 
11 
10 
09 
08 
13 
www.gustavobrigido.com.br facebook.com/gustavobrigido|58|
 
 
 
 
 
 
 |36| 
 
 
O Microsoft Office System 2007 introduz um novo 
formato de arquivo com base em XML, chamado 
Formatos XML Abertos do Microsoft Office e se aplica ao 
Microsoft Office Word 2007, Microsoft Office Excel 2007 
e Microsoft Office PowerPoint 2007. 
Quais são as vantagens dos Formatos XMLdo 
Office? 
Os Formatos XML do Office apresentam várias 
vantagens — não só para desenvolvedores e para as 
soluções criadas por eles, mas também para usuários e 
organizações de todos os portes: 
Arquivos compactos — Os arquivos são 
compactados automaticamente e, em alguns casos, 
podem ficar até 75 por cento menores. Os Formatos 
XML do Office usam a tecnologia de compactação zip 
para armazenar documentos, o que permite economias 
de custo, reduzindo o espaço em disco necessário para 
o armazenamento de arquivos e diminuindo a largura de 
banda necessária para envio de arquivos por email, 
redes e pela Internet. Quando você abre um arquivo, ele 
é automaticamente descompactado. Ao salvar um 
arquivo, ele é automaticamente compactado. Não é 
necessário instalar nenhum utilitário zip especial para 
abrir e fechar arquivos no Versão do 2007 Office. 
Recuperação avançada de arquivos danificados —
Os arquivos são estruturados de uma maneira modular que 
mantém separados componentes de dados diferentes no 
arquivo. Isso permite que eles seja abertos mesmo que um 
componente no arquivo (por exemplo, um gráfico ou uma 
tabela) esteja danificado ou corrompido. 
Detecção mais fácil de documentos contendo 
macros — Os arquivos salvos usando o sufixo "x" 
padrão (por exemplo, .docx e .pptx) não podem conter 
macros VBA (Visual Basic for Applications) nem 
controles ActiveX e, portanto, não causam nenhum risco 
de segurança associado a esses tipos de código 
incorporado. Somente os arquivos cuja extensão termina 
com "m" (por exemplo, .docm e xlsm) podem conter 
macros VBA e controles ActiveX, que são armazenados 
em uma seção separada no arquivo. As extensões de 
nomes de arquivos diferentes facilitam a distinção dos 
arquivos que contêm macros dos que não contêm, além 
de facilitarem a identificação dos arquivos contendo 
códigos possivelmente mal-intencionados pelos 
softwares antivírus. Além disso, os administradores de TI 
podem bloquear os documentos que contêm macros ou 
controles indesejados, tornando ainda mais segura a 
abertura de documentos. 
 
Word 
Tipo de arquivo XML Extensão 
Documento .docx 
Documento habilitado para macro .docm 
Modelo .dotx 
Modelo habilitado para macro .dotm 
 
Ao usar um suplemento, é possível salvar ou 
exportar um arquivo do seu programa do Microsoft Office 
nos seguintes formatos: 
PDF (Portable Document Format) PDF é um 
formato de arquivo eletrônico de layout fixo que preserva 
a formatação do documento e possibilita o 
compartilhamento de arquivo. O formato PDF garante 
que quando o arquivo é exibido online ou é impresso, 
mantenha exatamente o formato pretendido e os dados 
no arquivo não podem ser facilmente alterados. 
www.gustavobrigido.com.br facebook.com/gustavobrigido|59|
 
 
 
 
 
 
 |37| 
O formato PDF também é útil para documentos que serão 
reproduzidos usando métodos de impressão comercial. 
XPS (XML Paper Specification) XPS é um formato 
de arquivo eletrônico de layout fixo que preserva a 
formatação do documento e possibilita o 
compartilhamento de arquivo. O formato XPS garante 
que quando o arquivo é exibido online ou é impresso, 
mantenha exatamente o formato pretendido e os dados 
no arquivo não podem ser facilmente alterados. 
 
 GUIAS DO WORD 
● Guia Inicio 
 
 
Permite fazer uso dos comandos colar, 
colar especial e colar como hiperlink. 
 Permite mostrar o painel de tarefas área 
de transferência do Office. 
 
Permite aumentar o tamanho da fonte 
(ctrl+>). 
 Permite diminuir o tamanho da fonte (ctrl+<). 
 
Permite limpar toda a formatação do texto 
selecionado, deixando o texto com a 
formatação padrão. 
 
Permite sublinhar o texto (Ctrl+S). 
Clicando sobre a seta é possível escolher 
entre diversos tipos de sublinhado como, 
por exemplo, sublinhado duplo, 
pontilhado. 
 Efeito tachado. Permite desenhar uma linha no meio do texto selecionado. 
 
Efeito subscrito. Permite criar letras 
pequenas abaixo da linha de base do 
texto (Ctrl+ =). 
 
Efeito sobrescrito. Permite criar letras 
pequenas acima da linha do texto 
(ctrl+shift++) 
 
Permite alterar todo o texto selecionado 
para maiúsculas, minúsculas ou outros 
usos comuns de maiúsculas/minúsculas. 
 Cor do realce do texto. 
 Permite mostrar a caixa de diálogo Fonte 
(Crtl+D). 
 Marcadores. Clique na seta para escolher diferentes tipos de marcadores. 
 Numeração. Clique na seta para escolher 
diferentes tipos de numeração. 
 Permite iniciar uma lista de vários níveis. 
 Diminuir recuo. 
 Aumentar recuo. 
 
Permite colocar o texto selecionado em 
ordem alfabética ou classificar dados 
numéricos. 
 
Permite mostrar ou ocultar as marcas de 
parágrafo e outros símbolos de 
formatação. 
 Espaçamento entre linhas. 
 Permite mostrar a caixa de diálogo 
Parágrafo. 
 
Permite acionar comandos como 
localizar, Ir para, substituir e selecionar. 
 
● Guia Inserir 
 
 
Permite inserir folha de rosto, 
página em branco e quebra 
de página. 
 
Permite inserir tabela, 
desenhar tabela, converter 
tabela em texto e escolher 
entre alguns modelos de 
tabelas rápidas. Além disso, 
permite inserir uma planilha 
do Excel como objeto. 
 
Permite criar hiperlinks, 
indicadores e referência 
cruzada. 
 Permite inserir um cabeçalho. 
 Permite inserir um rodapé. 
 
Permite inserir e escolher em 
que posição será inserida a 
numeração da página. 
 
Permite inserir equações 
matemáticas ou desenvolver 
suas próprias equações a 
partir de uma biblioteca de 
símbolos matemáticos. 
 
Permite inserir símbolos no 
texto. 
 
Permite criar uma letra 
maiúscula grande no início de 
um parágrafo. 
 
Permite inserir uma linha de 
assinatura. 
 Permite inserir data e hora. 
 Permite inserir um objeto. 
www.gustavobrigido.com.br facebook.com/gustavobrigido|60|
 
 
 
 
 
 
 |38| 
● Guia Layout da Página 
 
 
Permite selecionar tamanhos 
de margens. 
 
Permite alternar entre os 
layouts Retrato e Paisagem. 
 
Permite escolher um tamanho 
de papel. 
 
Permite dividir o texto em 
várias colunas. 
 
Permite inserir quebra de 
página, coluna, quebra 
automática de texto e quebras 
de seção. 
 
Permite adicionar números de 
linha à margem lateral de cada 
linha do texto. 
 
Permite ativar a hifenização, 
que permite ao Word quebrar 
linhas entre as sílabas das 
palavras. 
 
Permite mostrar a caixa de 
diálogo Configurar Página. 
 
Permite definir os Recuos 
Esquerdo e Direito. 
 
Permite definir o espaçamento 
antes e depois do parágrafo. 
 
Permite definir a posição do 
objeto em relação ao texto. 
 
● Guia Referências 
 
 
Permite adicionar e atualizar 
sumário em um documento. 
 
Permite inserir legenda em um 
documento. 
 
Permite adicionar notas de 
Rodapé em um documento. 
● Guia Correspondência 
 
 
Permite criar e imprimir 
Envelopes e Etiquetas. 
 
Permite iniciar uma mala 
direta para criar uma carta-
modelo a ser impressa ou 
enviada várias vezes por 
e-mail, remetendo cada cópia 
a um destinatário diferente. 
 
Permite escolher a lista de 
pessoas para as quais 
pretende envia a carta. 
 
 
● Guia Revisão 
 
 
Permite verificar a 
ortografia e a gramática 
do texto no documento. 
 
 
 
 
 
 
 
 
 
 
 
Permite definir o idioma 
usado para verificar a 
ortografia e a gramática 
do texto. 
www.gustavobrigido.com.br facebook.com/gustavobrigido|61|
 
 
 
 
 
 
 |39| 
 
Permite saber o número 
de palavras, caracteres, 
linhas e parágrafos do 
documento. 
 
Permite ativar o controle 
de alterações no 
documento. Assim, é 
possível controlar todas 
as alterações feitas no 
documento, incluindo 
inserções, exclusões e 
alterações de formatação. 
 
Permite aceitar a 
alteração atual e passar 
para a próxima alteração 
proposta. 
 
Permite rejeitar a 
alteração atual e passar 
para a próxima alteração 
proposta. 
 
Permite navegar até a 
revisão anterior ou 
posterior do documento, a 
fim de que você possa 
aceitá-la ou rejeitá-la. 
 
Permite restringir o modo 
como as pessoas podemacessar o documento 
como, por exemplo, 
tornar o documento 
somente leitura. 
 
● Guia Exibição 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 |38| 
● Guia Layout da Página 
 
 
Permite selecionar tamanhos 
de margens. 
 
Permite alternar entre os 
layouts Retrato e Paisagem. 
 
Permite escolher um tamanho 
de papel. 
 
Permite dividir o texto em 
várias colunas. 
 
Permite inserir quebra de 
página, coluna, quebra 
automática de texto e quebras 
de seção. 
 
Permite adicionar números de 
linha à margem lateral de cada 
linha do texto. 
 
Permite ativar a hifenização, 
que permite ao Word quebrar 
linhas entre as sílabas das 
palavras. 
 
Permite mostrar a caixa de 
diálogo Configurar Página. 
 
Permite definir os Recuos 
Esquerdo e Direito. 
 
Permite definir o espaçamento 
antes e depois do parágrafo. 
 
Permite definir a posição do 
objeto em relação ao texto. 
 
● Guia Referências 
 
 
Permite adicionar e atualizar 
sumário em um documento. 
 
Permite inserir legenda em um 
documento. 
 
Permite adicionar notas de 
Rodapé em um documento. 
● Guia Correspondência 
 
 
Permite criar e imprimir 
Envelopes e Etiquetas. 
 
Permite iniciar uma mala 
direta para criar uma carta-
modelo a ser impressa ou 
enviada várias vezes por 
e-mail, remetendo cada cópia 
a um destinatário diferente. 
 
Permite escolher a lista de 
pessoas para as quais 
pretende envia a carta. 
 
 
● Guia Revisão 
 
 
Permite verificar a 
ortografia e a gramática 
do texto no documento. 
 
 
 
 
 
 
 
 
 
 
 
Permite definir o idioma 
usado para verificar a 
ortografia e a gramática 
do texto. 
www.gustavobrigido.com.br facebook.com/gustavobrigido|62|
 
 
 
 
 
 
 |40| 
 
 
 
 
 
 
 
 
 
 
 FERRAMENTAS DE TABELA 
● Guia Design 
 
 
Permite mostrar ou ocultar linhas 
em uma tabela. 
 
Estilos de Tabela. 
 
Permite: 
 
 
● Guia Layout 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Permite : 
 
 
Permite: 
 
 
Permite: 
 
 
Permite: 
 
 
 
 
 
 
 
 
 |41| 
● Seleção de texto 
 
No Word, todas as funções de formatação devem ser 
feitas depois de o texto estar escrito, selecionando o 
texto pretendido. 
Segue abaixo os modos mais simples de selecionar 
texto, embora não sejam os únicos… 
● Seleção de letra(s) isolada(s) ou em palavra(s) 
 
Clique com o cursor na posição imediatamente antes 
ou depois da(s) letra(s); não largue o botão do mouse; 
arraste na horizontal o cursor até à posição que 
pretende selecionar; solte o botão. 
 
● Seleção de palavra 
 
Para selecionar uma palavra pode usar o método 
anteriormente descrito. Mas podemos também usar uma 
forma mais simples e rápida fazendo duplo clique com o 
cursor sobre a palavra que pretende selecionar. 
 
● Seleção de frase 
Para selecionar uma frase num texto, basta fazer um 
clique com o cursor sobre a frase que pretende 
selecionar com a tecla Ctrl pressionada. 
 
 
● Seleção de parágrafo 
Para selecionar um parágrafo num texto, basta fazer 
três cliques sobre o parágrafo pretendido. Os dois 
primeiros cliques vão selecionar a palavra sobre a qual 
clicou, o terceiro clique vai selecionar todo o parágrafo. 
 
 
● Seleção de todo o texto 
 
Podemos também selecionar todo o texto 
pressionando simultaneamente as teclas Ctrl+T 
 
● Seleção de elementos não contíguos 
 
Em alguns casos será necessário selecionar 
elementos não contíguos de texto. Para fazer isso, 
devemos usar o mouse em conjunto com o tecla Ctrl. 
Comece por selecionar o primeiro bloco de texto 
pretendido com o mouse; depois pressione Ctrl e, sem 
largar a tecla, selecione os restantes blocos que 
pretende. 
 
 
 
● Movimentação com o teclado 
 
A navegação no documento pode ser feita através 
de elementos como a barra de rolagem, o uso do mouse 
e podemos também com o teclado, usando as teclas de 
direção e algumas das teclas especiais de navegação 
presentes em todos os teclados. 
A movimentação com o teclado afeta não só a 
apresentação do texto na tela, mas também, quase 
sempre, a posição do ponto de inserção 
 
 
 
www.gustavobrigido.com.br facebook.com/gustavobrigido|63|
 
 
 
 
 
 
 |40| 
 
 
 
 
 
 
 
 
 
 
 FERRAMENTAS DE TABELA 
● Guia Design 
 
 
Permite mostrar ou ocultar linhas 
em uma tabela. 
 
Estilos de Tabela. 
 
Permite: 
 
 
● Guia Layout 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Permite : 
 
 
Permite: 
 
 
Permite: 
 
 
Permite: 
 
 
 
 
 
 
 
 
 |41| 
● Seleção de texto 
 
No Word, todas as funções de formatação devem ser 
feitas depois de o texto estar escrito, selecionando o 
texto pretendido. 
Segue abaixo os modos mais simples de selecionar 
texto, embora não sejam os únicos… 
● Seleção de letra(s) isolada(s) ou em palavra(s) 
 
Clique com o cursor na posição imediatamente antes 
ou depois da(s) letra(s); não largue o botão do mouse; 
arraste na horizontal o cursor até à posição que 
pretende selecionar; solte o botão. 
 
● Seleção de palavra 
 
Para selecionar uma palavra pode usar o método 
anteriormente descrito. Mas podemos também usar uma 
forma mais simples e rápida fazendo duplo clique com o 
cursor sobre a palavra que pretende selecionar. 
 
● Seleção de frase 
Para selecionar uma frase num texto, basta fazer um 
clique com o cursor sobre a frase que pretende 
selecionar com a tecla Ctrl pressionada. 
 
 
● Seleção de parágrafo 
Para selecionar um parágrafo num texto, basta fazer 
três cliques sobre o parágrafo pretendido. Os dois 
primeiros cliques vão selecionar a palavra sobre a qual 
clicou, o terceiro clique vai selecionar todo o parágrafo. 
 
 
● Seleção de todo o texto 
 
Podemos também selecionar todo o texto 
pressionando simultaneamente as teclas Ctrl+T 
 
● Seleção de elementos não contíguos 
 
Em alguns casos será necessário selecionar 
elementos não contíguos de texto. Para fazer isso, 
devemos usar o mouse em conjunto com o tecla Ctrl. 
Comece por selecionar o primeiro bloco de texto 
pretendido com o mouse; depois pressione Ctrl e, sem 
largar a tecla, selecione os restantes blocos que 
pretende. 
 
 
 
● Movimentação com o teclado 
 
A navegação no documento pode ser feita através 
de elementos como a barra de rolagem, o uso do mouse 
e podemos também com o teclado, usando as teclas de 
direção e algumas das teclas especiais de navegação 
presentes em todos os teclados. 
A movimentação com o teclado afeta não só a 
apresentação do texto na tela, mas também, quase 
sempre, a posição do ponto de inserção 
 
 
 
www.gustavobrigido.com.br facebook.com/gustavobrigido|64|
 LibreoffiCe
LibreOffice é um pacote de produtividade de escritórios totalmente funcional e disponível gratuitamente. Seu formato de 
arquivo nativo é o OpenDocument, um padrão de formato aberto que está sendo adotado, por governos do mundo inteiro, como 
um formato necessário para a publicação e aceitação de documentos. O LibreOffice também pode abrir e salvar documentos em 
muitos outros formatos, incluindo aqueles utilizados por várias versões do Microsoft Office.
Nomes de extensões de arquivos do LibreOffice
Formato do documento Extensão de arquivo
Texto do OpenDocument (Writer) *.odt
Modelo de texto do OpenDocument (Writer) *.ott
Planilha do OpenDocument (Calc) *.ods
Modelo de planilha do OpenDocument (Calc) *.ots
Apresentação do OpenDocument (Impress) *.odp
Modelo de apresentação do OpenDocument (Impress) *.otp
Writer (processador de textos)
O Writer é uma ferramenta riquíssima para criação de cartas, livros, relatórios, noticiários, cadernos e outros 
tipos de documentos. Você pode inserir gráficos e objetos de outros componentes dentro dos documentos do Writer. 
O Writer e capaz de exportar arquivos para os formatos HTML, Portable Document Format (PDF) da Adobe, e várias versões de 
arquivos do Microsoft Word. Ele também pode conectar-se ao seu programa de e-mail.
Janela InicialA Janela inicial aparece quando não houver documentos abertos no LibreOffice. Ela é dividida em dois painéis. Clique 
num dos ícone para abrir um novo documento ou para abrir uma caixa de diálogo de arquivo. 
Cada ícone de documento 
abre um novo documento do tipo 
especificado.
1. Documento de texto abre o 
LibreOffice Writer
2. Planilha abre o LibreOffice Calc
3. Apresentação abre o 
LibreOffice Impress
4. Desenho abre o LibreOffice 
Draw
5. Banco de dados abre o 
LibreOffice Base
6. Fórmula abre o LibreOffice 
Math
O ícone Modelos abre a caixa de diálogo Modelos e documentos.
O ícone Abrir um documento apresenta uma caixa de diálogo para abrir arquivos.
O painel da direita contém miniaturas dos documentos recém abertos. Passe o mouse por cima da miniatura para 
destacar o documento, exibir uma dica sobre o local onde o documento reside e exibir um ícone em cima à direita para excluir 
a miniatura do painel e da lista dos documentos recentes. Clique na miniatura para abrir o documento.
www.gustavobrigido.com.br facebook.com/gustavobrigido|65|
Barra de Ferramentas
A Barra de ferramentas é um componente utilizado pelos softwares com interface gráfica com a finalidade de permitir 
uma ação rápida por parte do usuário, facilitando o acesso a funções do programa.
Uma das suas características é possuir ícones para as operações mais corriqueiras e representar através de imagens 
operações que poderiam demandar uma grande quantidade de informações para chegar ao mesmo objetivo.
Barra de Ferramentas Padrão:
1. Novo
2. Abrir
3. Salvar
4. Exportar diretamente 
como pdf
5. Imprimir
6. Visualizar Impressão
7. Recortar
8. Copiar
9. Colar
10. Clonar Formatação
11. Desfazer
12. Refazer
13. Ortografia e Gramática 
14. Localizar e Substituir
15. Caracteres não imprimíveis 
16. Inserir Tabela
17. Figura
18. Gráfico
19. Caixa de texto
20. Inserir quebra de página
21. Inserir campo
22. Caractere especial
23. Inserir nota de rodapé
24. Hiperlink
25. Anotação 
26. Formas simples 
27. Mostrar funções de desenho
Barra de Ferramentas Formatação
1. Aplicar Estilo
2. Nome da fonte
3. Tamanho da fonte
4. Negrito
5. Itálico
6. Sublinhado
7. Tachado
8. Sobrescrito
9. Subscrito
10. Sombra
11. Cor da fonte
12. Realçar 
13. Alinhar à esquerda 
14. Centralizar horizontalmente
15. Alinhar à direita
16. Justificado
17. Entrelinhas
18. Ativar/desativar marcadores
19. Ativar/desativar numeração
20. Aumentar recuo
21. Diminuir recuo
www.gustavobrigido.com.br facebook.com/gustavobrigido|66|
Barra Lateral
Barra de status
Definindo uma página inicial para um documento
Muitos documentos como cartas e relatórios, possuem 
uma página de rosto, diferente das outras páginas do 
documento. Por exemplo, a primeira página de uma carta 
timbrada, normalmente, possui um cabeçalho diferente, ou 
a primeira página de um relatório não deve ter um cabeçalho, 
ou rodapé, da mesma forma que as outras páginas. Com o 
LibreOffice, você pode definir o estilo da primeira página 
e um outro estilo para as páginas seguintes, e aplicá-los 
automaticamente. 
Alternância entre o Modo de Inserção e o de Substituição
Com o teclado:
Pressione Insert para alternar entre o modo de 
substituição e o de inserção. O modo atual é exibido na 
Barra de status.
Quando o modo de inserção está ativado, o cursor de 
texto tem o formato de uma linha vertical intermitente. Clique 
na área para ativar o modo de substituição.
Quando modo de substituição está ativado, o cursor 
de texto tem o formato de um bloco intermitente. Clique na 
área para ativar o modo de inserção.
Modo de seleção 
 
Exibir: Modo: Efeito:
PADRÃO Modo padrão
Clique no texto onde deseja 
posicionar o cursor; clique 
em uma célula para torná-
la ativa. Qualquer outra 
seleção será então desfeita.
EXT
Modo de 
Extensão
Um clique no texto amplia 
ou reduz a seleção atual.
ADIC
Modo de seleção 
adicional
Uma nova seleção é 
adicionada a uma seleção 
existente. O resultado será 
uma seleção múltipla.
BLOCO
Modo de seleção 
em coluna
Uma forma de seleção que 
permite selecionar apenas 
um bloco de texto.
1.10 Exibir layout
Clique em um dos ícones para alternar entre página 
única, lado a lado ou modo livreto. Você pode editar o 
documento em qualquer modo de exibição.
Visão de layout: página única, lado a lado, livreto.
www.gustavobrigido.com.br facebook.com/gustavobrigido|67|
NAVEGAR EM UM DOCUMENTO
Para movimentar-se dentro de um documento pode-se 
usar o mouse, o teclado ou o comando Navegador. 
1. Mouse: dar um clique nas setas da barra de rolagem 
para cima para baixo, para esquerda, para direita, ou um 
clique na própria barra de rolagem, segurar e ir à direção 
desejada. 
2. Teclado: pode-se deslocar facilmente o cursor pelo texto, 
utilizando o teclado. As combinações de teclas que podem 
ser utilizadas para deslocar o cursor pelo texto são: 
  - Desloca cursor um caractere à direita. 
Ctrl +  - Desloca cursor para o início da próxima palavra. 
Shift +  - Seleciona um caractere à direita
Shift +  - Seleciona um caractere à esquerda 
Ctrl + Shift +  - Seleciona uma palavra à direita
Ctrl + Shift +  - Seleciona uma palavra à esquerda
Home - Desloca o cursor para o início da linha.
End - Desloca o cursor para o fim da linha.
Shift + Home - Seleciona de onde estiver o curso até o início 
da linha.
Shift + End - Seleciona de onde estiver o cursor até o fim da linha. 
Ctrl + End - Desloca o cursor para o fim do documento. Neste 
caso, o texto não será selecionado.
Ctrl + Home - Desloca o cursor para o início do documento. 
Neste caso, o texto não será selecionado.
Shift + Ctrl + Home - Seleciona de onde estiver o cursor até 
o início do documento.
Shift + Ctrl + End - Seleciona de onde estiver o cursor até o 
fim do documento.
Del - Apaga um caractere à direita.
Backspace - Apaga um caractere à esquerda.
Ctrl + Del - Apaga uma palavra à direita.
Ctrl + Backspace - Apaga uma palavra à esquerda.
PageUp - Mover página da tela para cima
Shift + PageUp - Mover página da tela para cima com a seleção
PageDown - Mover uma página da tela para baixo
Shift+PageDown - Mover uma página da tela para baixo 
com a seleção
Seleção com o Mouse
1 CLIQUE – Posiciona o Cursor naquele local
2 CLIQUES – Seleciona a Palavra
3 CLIQUES – Seleciona a Frase
4 CLIQUES – Seleciona o Parágrafo
1.11 Barra de menu
A Barra de menu está localizada no alto da janela do 
LibreOffice, logo abaixo da Barra de título. Quando você 
clica em um dos menus listados abaixo, um submenu abre 
para baixo e mostra vários comandos.
•		 Arquivo contém os comandos que se aplicam a todo o 
documento, tais como Abrir, Salvar, e Exportar como PDF.
•		 Editar contém os comandos para a edição do documento, 
tais como Desfazer: xxx (onde xxx é o comando a ser 
desfeito) e Localizar & Substituir Ele também contém 
comandos para cortar, copiar e colar partes selecionadas 
do seu documento.
•		 Exibir contém os comandos para controlar a exibição do 
documento, tais como Zoom e Layout da Web.
•		 Inserir contém os comandos para inserir elementos dentro 
do seu documento, tais como Cabeçalho, Rodapé e 
Imagens.
•		 Formatar contém comandos, como Estilos e Formatação 
e Autocorreção, para a formatação do layout do seu 
documento.
•		 Tabela	 mostra	 todos	 os	 comandos	 para	 inserir	 e	 editar	
uma tabela em um documento de texto.
•		 Ferramentas contém funções como Ortografia e 
Gramática, Personalizar e Opções.
•		 Janela contém comandos para exibir janelas.
•		 Ajuda contém atalhos para os arquivos de Ajuda 
do LibreOffice, O que é isso?, e informações sobre o 
programa.
 
www.gustavobrigido.com.br facebook.com/gustavobrigido|68|
 
www.gustavobrigido.com.br facebook.com/gustavobrigido|69|
Inserir Seção
As seções são blocos de texto com nome (como, por exemplo, figuras ou objetos) que podem ser usados de várias 
maneiras:
Para impedir que o texto seja editado.
Para mostrar ou ocultar texto.
Para reutilizar texto e figurasde outros documentos do LibreOffice.
Para inserir seções de texto com um layout de coluna diferente do estilo de página atual.
 
www.gustavobrigido.com.br facebook.com/gustavobrigido|70|
TECLAS DE ATALHO DO WRITER
TECLAS DE 
ATALHO
EFEITOS
Ctrl+O Abre um documento.
Ctrl+S Salva o documento atual.
Ctrl+N Cria um novo documento.
Ctrl+Shift+N
Abre a caixa de diálogo Modelos e 
documentos.
Ctrl+P Imprime o documento.
Ctrl+F Ativa a barra de ferramenta Pesquisar.
Ctrl+H
Chama a caixa de diálogo Localizar e 
Substituir.
F10 Ativa o primeiro menu (menu Arquivo)
Shift+F10 Abre o menu de contexto.
Ctrl+F4 ou
CTRL+ W
Fecha o documento atual 
Ctrl+Q Sai de todos os aplicativos abertos.
Ctrl+Shift+V Abre a caixa de diálogo Colar especial.
Ctrl+A Seleciona tudo.
Ctrl+Z Desfaz a última ação.
Ctrl+Y Refaz a última ação.
Ctrl+Shift+Y Repete o último comando.
Ctrl+I
Aplica o atributo Itálico na área selecionada. 
Se o cursor estiver posicionado em uma 
palavra, essa palavra também será marcada 
em itálico.
Ctrl+B
Aplica o atributo Negrito na área 
selecionada. Se o cursor estiver posicionado 
sobre uma palavra, tal palavra também será 
colocada em negrito.
Ctrl+U
Aplica o atributo Sublinhado na área 
selecionada. Se o cursor estiver posicionado 
em uma palavra, esta também será 
sublinhada.
Ctrl+M
Remove a formatação direta do texto 
selecionado ou dos objetos (como em 
Formatar - Limpar formatação direta)
www.gustavobrigido.com.br facebook.com/gustavobrigido|71|
 miCrosoft exCel 2010
O Excel® 2010 faz parte do pacote de produtividade Microsoft® Office System de 2010, que sucede ao Office 2007. 
Relativamente à versão anterior (Excel 2007), o novo programa introduz inúmeras alterações, a maioria das quais são ao nível 
da facilidade de utilização. 
 O AMBIENTE DE TRABALHO DO EXCEL 
Um documento no Excel chama-se pasta; cada pasta pode ter uma ou mais planilhas (de cálculo). A predefinição do 
programa é a de criar automaticamente três planilhas em branco para cada pasta nova.
 
 MODO DE EXIBIÇÃO DO MICROSOFT OFFICE BACKSTAGE
Nova adição dos programas do Microsoft 
Office 2010, o modo de exibição Backstage é 
a última inovação da interface de usuário do 
Microsoft Office Fluent e um recurso complementar 
para a faixa de opções. Acessível com um clique no 
menu Arquivo, o modo de exibição Backstage é o 
local onde você abre, salva, imprime, compartilha 
e gerencia arquivos, bem como define as opções 
do programa.
 ACESSE AS FERRAMENTAS CERTAS, NA 
HORA CERTA
Recursos novos e aprimorados podem 
ajudar no aumento da produção, mas apenas se 
você encontrá-los quando precisar deles. Assim 
como os demais programas do Microsoft Office 
2010, o Excel 2010 inclui a interface do Microsoft 
Office Fluent, que consiste em um sistema visual 
personalizável de ferramentas e comandos.
www.gustavobrigido.com.br facebook.com/gustavobrigido|72|
•	Faixa de opções aprimorada
Introduzida pela primeira vez no Excel 2007, a faixa 
de opções torna fácil encontrar comandos e recursos que 
anteriormente ficavam escondidos em menus complexos 
e barras de ferramentas. Embora fosse possível adicionar 
comandos a uma Barra de Ferramentas de Acesso Rápido 
no Excel 2007, você não podia adicionar suas próprias guias 
ou grupos na faixa de opções. Entretanto, no Excel 2010, 
você pode criar suas próprias guias e grupos, bem como 
renomear ou alterar a ordem de guias e grupos internos.
 
 GUIAS DO EXCEL
 GUIA INÍCIO
 
www.gustavobrigido.com.br facebook.com/gustavobrigido|73|
 GUIA INSERIR 
 
 
 
 GUIA LAYOUT DA PÁGINA 
 
 GUIA FÓRMULAS 
 GUIA DADOS 
 
www.gustavobrigido.com.br facebook.com/gustavobrigido|74|
 GUIA REVISÃO
 GUIA EXIBIÇÃO 
 
 CÁLCULOS NO EXCEL
Depois de introduzidos os valores necessários na folha 
de cálculo, podemos realizar todo o tipo de cálculos através 
de operadores aritméticos (soma, subtração, multiplicação, 
divisão…) e, sobretudo, do uso de funções. 
 FÓRMULAS COM OPERADORES BÁSICOS 
Para indicarmos que determinada célula vai servir 
para realizar um cálculo, devemos sempre por começar por 
introduzir o sinal de igual “=”. 
No caso de pretendermos apenas realizar cálculos 
simples, com poucas células, é possível realizar operações 
básicas indicando simplesmente o nome das células e a 
operação a realizar. 
Por exemplo, ao introduzir =E5+E6, estamos somando os 
valores das células E5 e E6; quando alterar os valores nalgumas 
destas células, o resultado altera-se automaticamente.
Dica: Podemos criar fórmulas com operações mais 
complexas, como, por exemplo: =(E5-E6)*E4-E2^E7
Observe que neste caso são apresentados diversos 
operadores matemáticos e para a sua resolução o Excel segue 
a ordem de prioridade matemática
1º De dentro para fora dos parênteses
2º Resolução da exponenciação, representada pelo sinal “^”.
3º Resolução da multiplicação “*” ou divisão “/” o que 
aparecer primeiro.
4º Resolução da adição “+” ou subtração “–” o que aparecer 
primeiro.
 TIPOS DE OPERADORES
+ SOMA
– SUBTRAÇÃO
* MULTIPLICAÇÃO
/ DIVISÃO
^ EXPONENCIAÇÃO
• Operadores de comparação – Permite comparar dois 
valores, apresentando como resultado um valor lógico, 
como verdadeiro ou falso.
OPERADOR DE 
COMPARAÇÃO
SIGNIFICADO
= (sinal de igual) Igual a (A1=B1)
> (sinal de maior que) Maior que (A1.B1)
< (sinal de menor que) Menor que (A1<B1)
>= (sinale de maior ou igual a) Maior ou igual a (A1>=B1)
<= (sinal de menor ou igual a) Menor ou igual a (A1<=B1)
<> (sinal de diferente de) Diferente de (A1<>B1)
• Operador de concatenação de texto – Este operador 
usa o ‘E’ comercial (&) para associar ou concatenar, ou 
seja, estabelecer relação entre uma ou mais sequências de 
caracteres de texto para produzir um único texto.
Operador de texto Significado (exemplo)
& (E comercial)
Conecta, ou concatena dois 
valores para produzir um valor 
de texto contínuo.
www.gustavobrigido.com.br facebook.com/gustavobrigido|75|
• Operadores de referência – Permite combinar intervalos 
de células para cálculos.
Operador de 
referência
Significado (exemplo)
: (dois-pontos)
Operador de intervalo, que produz 
uma referência para todas as células 
entre duas referências, incluindo as 
duas referências (B5:B15).
• Criando uma fórmula
 Fórmulas são equações que executam cálculos sobre 
valores na planilha. O Excel permite digitar fórmulas 
iniciando com os seguintes caracteres:
=
+
–
@
 Por exemplo, as fórmulas a seguir multiplicam 2 por 3 e 
depois adicionam 5 ao resultado.
=5+2*3
+5+2*3
@SOMA(5+2*3)
FUNÇÃO USADO PARA SINTAXE / EXEMPLO
SOMA
Soma células que forem citadas dentro dos 
parênteses.
=SOMA(intervalo)
=SOMA(A4:A10)
MÉDIA
Calcula a média aritmética das células descritas no 
argumento. 
OBS.: Células vazias e preenchidas com texto não 
entram no cálculo.
=MÉDIA(intervalo)
=MÉDIA(C1:C3)
MÉDIAA
Retorna a média dos argumentos. OBS: Células vazias 
não entram no cálculo. Porém, células preenchidas 
com texto serão contabilizadas como ZERO.
=MÉDIAA(intervalo)
=MÉDIAA(C1:C3)
MULT
Multiplica todos os números dados como argumentos 
e retorna o produto. =MULT(2; 3; 5)
MÁXIMO
Retorna o maior valor das células do argumento. =MÁXIMO(intervalol)
=MÁXIMO(A1:A9)
MÍNIMO
Retorna o menor valor das células do argumento. =MÍNIMO(intervalo)
=MÍNIMO(D1:D9)
MAIOR
Você pode usar esta função para selecionar um valor 
de acordo com a sua posição relativa. Por exemplo, 
você pode usar MAIOR para obter o primeiro, o 
segundo e o terceiro resultados. 
=MAIOR(matriz; k)
MENOR
Use esta função para retornar valores com uma 
posição específica relativa em um conjunto de dados.
=MENOR(matriz; k)
MAIÚSCULA Converte o texto em maiúsculas. =MAIÚSCULA(texto)
MINÚSCULA
Converte todas as letras maiúsculas em uma cadeia de 
texto para minúsculas.
=MINÚSCULA(TEXTO)
• O uso de funções 
Além dos operadores aritméticos simples, o Excel suporta 
fórmulas mais avançadas através de funções.
Funções: são cálculos já pré-definidos no Excel, para 
executarmosequações matemáticas complexas, ou equações 
de comparação, referência, condição, contagem, e até mesmo, 
operações com texto.
Existem funções para as mais diferentes áreas de utilização 
de cálculos, como engenharia, matemática geral e financeira, 
trigonometria, geometria, estatística, contabilidade, e funções 
gerais como as que trabalham exclusivamente com hora e 
data, com texto e com referências condicionais. Basicamente 
qualquer função do Excel pode ser escrita com a seguinte 
Sintaxe: =NOME_FUNÇÃO (ARGUMENTOS)
Na qual NOME_FUNÇÃO é o nome da mesma (cada 
função tem o seu) e os ARGUMENTOS são informações a que 
fazem trabalhar corretamente. Algumas funções solicitam um 
argumento, outras podem solicitar vários argumentos, outras 
funções simplesmente requerem os parênteses vazios. 
Se alguma função necessita de mais de um argumento, 
eles vêm separados por ; (ponto e vírgula) dentro dos 
parênteses. Se, no lugar do ; (ponto e vírgula) aparecer um 
sinal de : (dois pontos), significa que estamos apontando para 
um intervalo de células (ou seja, C4;C20 é lido como C4 e C20 
e a expressão C4:C20 é lido C4 até C20, incluindo tudo o que 
estiver no meio delas).
Segue uma listagem de funções usadas, com suas 
explicações e, é claro, os exemplos de como utilizá-las.
www.gustavobrigido.com.br facebook.com/gustavobrigido|76|
FUNÇÃO USADO PARA SINTAXE / EXEMPLO
MOD Retorna o resto depois da divisão de núm. por divisor. =MOD(núm;divisor)
ESQUERDA
Retorna o primeiro caractere ou caracteres em uma 
cadeia de texto baseado no número de caracteres 
especificado por você.
=ESQUERDA(texto;
[núm_caract])
DIREITA
Retorna o último caractere ou caracteres em uma 
cadeia de texto, com base no número de caracteres 
especificado.
=DIREITA(texto;
[núm_caract])
PROCURAR
Localiza uma cadeia de texto em uma segunda cadeia 
de texto e retornam o número da posição inicial da 
primeira cadeia de texto. 
=PROCURAR(texto_procurado; 
no_texto; [núm_inicial])
MED
Retorna a mediana dos números indicados. A mediana 
é o número no centro de um conjunto de números; 
isto é, metade dos números possui valores que são 
maiores do que a mediana e a outra metade possui 
valores menores.
=MED(intervalo)
=MED(A1:A7)
MODO
Retorna o valor que ocorre com mais frequência em 
uma matriz ou intervalo de dados.
=MODO(A1:A7)
ARRED
Arredonda um número para um determinado número 
de casas decimais.
=ARRED(número; contagem)
=ARRED(2,348; 2) retorna 2,35.
=ARRED(2,348; 0) retorna 2.
=ARRED(2,5;0) retorna 3.
TRUNCAR Trunca um número ao remover casas decimais.
=TRUNCAR(número; contagem)
=TRUNCAR(1,239; 2) retorna 1,23.
O dígito 9 é descartado.
ÍMPAR
Retorna o número arredondado para cima até o 
inteiro ímpar mais próximo.
ÍMPAR(núm) - Núm - é o valor a ser 
arredondado. 
=ÍMPAR(1,5) Arredonda 1,5 para cima até o 
número inteiro ímpar mais próximo (3)
PAR
Retorna o número arredondado para o inteiro par 
mais próximo. Esta função pode ser usada para 
processar itens que aparecem em pares. 
=PAR(1,5) Arredonda 1,5 para cima para o 
número inteiro par mais próximo (2)
=PAR(3) Arredonda 3 para cima para o 
número inteiro par mais próximo (4)
INT
Arredonda um número para baixo até o número 
inteiro mais próximo.
=INT(8,9) Arredonda 8,9 para baixo (8)
=INT(–8,9) Arredonda -8,9 para baixo (-9)
CONCATENAR
Combina várias sequências de caracteres de texto em 
apenas uma sequência de caracteres.
=CONCATENAR(Texto 1;...;Texto 30)
=CONCATENAR(“Bom “;”Dia “;”Sra. 
“;”Maria”) retornará Bom Dia Sra. Maria.
Também podemos unir textos de duas 
células utilizando o “&. Ex: A1= 7 B1= 4 
C1= A1&B1=74
AGORA Mostra Data e a Hora atuais. =AGORA( )
HOJE Mostra Data Atual. =HOJE( )
ABS
Retorna o valor absoluto de um número. Número é o 
valor cujo valor absoluto deverá ser calculado, ou seja, 
o valor absoluto de um número é seu valor sem o sinal 
de + ou –. 
Sintaxe: =ABS(Número)
CONT.NÚM
Conta quantos números existem na lista de 
argumentos. As entradas de texto ou células vazias 
serão ignoradas.
EX: CONT.NÚM(A1:A7)
CONT.VALORES
Conta o número de valores que estão na lista de 
argumentos. As entradas de texto também são 
contadas, as células vazias que estiverem dentro do 
intervalo serão ignoradas.
EX: CONT.VALORES(A1:A7)
www.gustavobrigido.com.br facebook.com/gustavobrigido|77|
 FUNÇÕES FINANCEIRAS
• NPER
Retorna o número de períodos para um investimento 
com base em pagamentos constantes e periódicos, e uma 
taxa de juros constante.
SINTAXE: NPER(Taxa; Pgto; VP; VF; Tipo)
Taxa é a taxa de juros periódica.
Pgto é a anuidade constante paga em cada período.
VP é o valor à vista presente na sequência de pagamentos.
VF (opcional) é o valor futuro, que será alcançado ao 
final do último período.
Tipo (opcional) é a data de vencimento do pagamento 
no início ou no fim do período.
• TAXA
Retorna a taxa de juros constante por período de uma 
anuidade.
SINTAXE: TAXA(NPer; Pgto; VP; VF; Tipo)
•	 VP
Retorna o valor real de um investimento resultante de 
uma série de pagamentos regulares.
SINTAXE: VP(Taxa; NPER; Pgto; VF; Tipo)
• PGTO
Retorna o pagamento periódico para uma anuidade com 
taxas de juros constantes.
SINTAXE: PGTO (Taxa; NPer; VP; VF; Tipo)
 FUNÇÕES CONDICIONAIS
Essa função pode retornar um resultado ou outro, 
dependendo se a condição foi ou não atendida.
=SE(TESTE;”V”;”F”)
Ex.:
A B C D E
1 Aluno PROVA 1 PROVA 2 PROVA 3 MÉDIA
2
3 ANA 10 6 8 8
4 PAULA 4 7 9 6,666667
5 CARLOS 5 6 8 6,333333
Caso o usuário clica na célula F3 e digite =SE(E3>=6; 
“Aprovado”; “Reprovado”) ao teclar <enter> o resultado 
será: Aprovado
•	 Operador E
Retornará VERDADEIRO se todos os argumentos forem 
verdadeiros; retornará FALSO se um ou mais argumentos 
forem falsos.
• Operador OU
Retorna VERDADEIRO se qualquer argumento for 
VERDADEIRO; retorna FALSO se todos os argumentos forem 
FALSOS.
A B
Fórmula Descrição (resultado)
= OU (VERDADEIRO; 
VERDADEIRO)
Todos os argumentos 
são VERDADEIROS 
(VERDADEIRO)
= OU (1 + 1 = 1; 2 + 2 = 5)
Todos os argumentos são 
avaliados como FALSO 
(FALSO)
= OU (2 + 2= 6; 2 + 3 = 5)
Pelo menos um 
argumento é 
VERDADEIRO 
(VERDADEIRO)
• SEERRO
Retorna um valor especificado se uma fórmula gerar um 
erro; caso contrário, retorna o resultado da fórmula.
SINTAXE: =SEERRO(valor;valor_se_erro)
A sintaxe da função SEERRO tem os seguintes 
argumentos:
 Valor Obrigatório - O argumento verificado quanto ao 
erro. 
 Valor_se_erro Obrigatório - O valor a ser retor-nado 
se a fórmula gerar um erro. Os seguintes ti-pos de erro são 
considerados: #N/D, #VALOR!, #REF!, #DIV/0!, #NÚM!, 
#NOME? ou #NULO!. 
• SOMASE
Adiciona as células especificadas por critérios específicos. 
Esta função é utilizada para localizar um intervalo quando 
você procura por um valor determinado.
SINTAXE: 
=SOMASE(intervalo; critérios; intervalo de soma)
Intervalo é o intervalo ao qual os critérios deverão ser 
aplicados.
Critérios é a célula onde o critério de pesquisa é 
mostrado, ou o próprio critério de pesquisa. Se o critério for 
escrito na fórmula, terá de ser encerrado por aspas.
Intervalo de soma é o intervalo a partir do qual os 
valores serão somados. Se esse parâmetro não tiver sido 
indicado, os valores encontrados no parâmetro Intervalo serão 
somados.
www.gustavobrigido.com.br facebook.com/gustavobrigido|78|
• CONT.SE
Retorna o número de células que atendem a determinados 
critérios dentro de um intervalo de células.
SINTAXE: =CONT.SE(intervalo; critérios)
Intervalo é o intervalo ao qual os critérios deverão ser 
aplicados.
Critérios indica os critérios na forma de um número, 
uma expressão ou uma sequência de caracteres. Esses 
critérios determinam quais células serão contadas. Você 
também pode inserir um texto de pesquisa na forma de uma 
expressão regular, por exemplo, “b*” para todas as palavras 
que começam com b. Também é possível indicar um intervalo 
de células que contém o critério de pesquisa. Se você quiser 
pesquisar um texto literal, coloque o textoentre aspas duplas.
Exemplo:
A1:A10 é um intervalo de células que contém os 
números de 2000 a 2009. A célula B1 contém o número 
2006. Na célula B2, você insere a fórmula:
 =CONT.SE(A1:A10;2006) - retorna 1
 =CONT.SE(A1:A10;B1) - retorna 1
 =CONT.SE(A1:A10;”>=2006”) - retorna 4
• ALÇA DE PREENCHIMENTO
Podemos usar a alça de preenchimento para completar 
uma lista, para isso, basta seguir algumas regras para o 
preenchimento. A alça de preenchimento está no canto 
inferior direito de cada célula. 
 
E como isto funciona?
Basta escrever qualquer valor em uma célula e arrastar 
pela alça para qualquer direção (acima, abaixo, direita ou 
esquerda). Na maioria dos casos, o Excel irá copiar o valor 
contido na célula para as demais.
Ex.: 
Ao digitar o valor 1 na célula A1 e arrastar o canto 
inferior direto da célula até A12, o valor será copiado.
Caso o usuário deseje seguir sequência, o usuário pode 
digitar na célula A1 e A2 os valores 1 e 2 respectivamente, 
selecionar as células e arrastar o canto inferior direito da célula.
Caso o usuário digite em uma célula meses, dias da 
semana ou data o Excel segue sequência.
 
Podemos também, ao invés de clicar e arrasta a alça, 
simplesmente aplicar um clique duplo na alça, o efeito é 
praticamente o mesmo, ele preencherá as células (até onde o 
vizinho da esquerda foi...) na sequência. Observe o exemplo:
 
Ao aplicarmos o clique duplo na alça o efeito é:
 
Note que as células foram preenchidas na sequência até 
a célula B5 (o vizinho da esquerda ia até A5).
E se o conteúdo da célula fosse uma fórmula?
Quando utilizamos a alça e o conteúdo da célula é uma 
fórmula, também irá ocorrer o preenchimento, só que neste 
caso, vamos observar que as referências de células usadas 
na fórmula irão sofrer ajustes conforme a célula para onde 
estamos arrastando a alça, observe a figura a seguir:
www.gustavobrigido.com.br facebook.com/gustavobrigido|79|
 
Conforme a célula para onde você arrasta a alça, ocorre 
uma variação na formula.
 
Este tipo de atualização também ocorre no processo de 
copiar e colar, tanto por tecla de atalho, quanto pelo menu de 
opções ou através de botões da barra de ferramentas.
 REFERÊNCIA CIRCULAR
Quando uma fórmula volta a fazer referência à sua 
própria célula, tanto direta como indiretamente, este processo 
chama-se referência circular.
Ex.: A3=SOMA(A1:A3) 
 Mover ou copiar uma fórmula
Quando você move uma fórmula, as referências de 
célula dentro da fórmula não são alteradas. Quando copia 
uma fórmula, as referências de célula podem se alterar com 
base no tipo de referência usado.
 REFERÊNCIAS RELATIVAS
Uma referência relativa em uma fórmula, como A1, é 
baseada na posição relativa da célula que contém a fórmula e 
da célula à qual a referência se refere. Se a posição da célula 
que contém a fórmula se alterar, a referência será alterada. 
Se você copiar a fórmula ao longo de linhas ou colunas, a 
referência se ajustará automaticamente. Por padrão, novas 
fórmulas usam referências relativas. Por exemplo, se você 
copiar uma referência relativa que está na célula B2 para a 
célula B3, a referência será automaticamente ajustada de 
=A1 para =A2.
 REFERÊNCIAS ABSOLUTAS 
Uma referência absoluta de célula em uma fórmula, como 
$A$1, sempre se refere a uma célula em um local específico. 
Se a posição da célula que contém a fórmula se alterar, a 
referência absoluta permanecerá a mesma. Se você copiar a 
fórmula ao longo de linhas ou colunas, a referência absoluta 
não se ajustará. Por padrão, novas fórmulas usam referências 
relativas e você precisa trocá-las para referências absolutas. 
Por exemplo, se você copiar uma referência absoluta na célula 
B2 para a célula B3, ela permanecerá a mesma em ambas as 
células =$A$1.
 REFERÊNCIAS MISTAS
Uma referência mista tem uma coluna absoluta e linha 
relativa, ou linha absoluta e coluna relativa. Uma referência de 
coluna absoluta tem o formato $A1, $B1 e assim por diante. 
Uma referência de linha absoluta tem o formato A$1, B$1 e 
assim por diante. Se a posição da célula que contém a fórmula 
se alterar, a referência relativa será alterada e a referência 
absoluta não se alterará. Se você copiar a fórmula ao longo de 
linhas ou colunas, a referência relativa se ajustará automatica-
mente e a referência absoluta não se ajustará. Por exemplo, 
se você copiar uma referência mista da célula A2 para B3, ela 
se ajustará de =A$1 para =B$1.
 REFERÊNCIA 3D
Se você quiser analisar dados na mesma célula ou 
intervalo de células em várias planilhas dentro da pasta de 
trabalho, use a referência 3D. Uma referência 
3D inclui a referência de célula ou intervalo, precedida 
por um intervalo de nomes de planilhas. O Excel usa qualquer 
planilha armazenada entre os nomes iniciais e finais da 
referência. Por exemplo, =SOMA(Planilha2:Planilha13!B5) 
soma todos os valores contidos na célula B5 em todas as 
planilhas do intervalo incluindo a Planilha 2 e Planilha 13.
 REFERÊNCIA DE OUTRAS PLANILHAS 
Acontece quando em uma célula indicamos que existem 
valores oriundos de células de outra planilha. Para fazer esse 
tipo de referência basta digitar o nome da planilha, seguido de 
“!” e o endereço da célula.
Ex.: Plan2!A2
 REFERÊNCIA EXTERNAS
Quando referimos de célula de planilhas de outras pas-tas 
de trabalho. Para fazer esse tipo de referência basta informar 
o nome da pasta entre [ ] seguido do nome da planilha e do 
endereço da célula.
Ex.: [pasta1]plan1!c3
 MENSAGENS DE ERROS
Em algumas situações ao tentarmos realizar uma cópia, 
ou ao criarmos uma determinada função, acabamos gerando 
um erro, este é sinalizado na própria célula ou na barra de 
status por uma mensagem de erro, segue abaixo uma relação 
das mensagens mais comuns:
#VALOR!: Este erro é apresentado quando criamos uma 
fórmula que aponta para uma referência que possui TEXTO. 
Esse erro não é apresentado quando utilizamos uma função, 
apenas quando foi utilizada uma fórmula.
#NOME?: Este erro ocorre quando digitamos errado o nome 
de uma função.
# DIV/0!: O Excel apresenta este erro quando, em algum 
momento do trabalho, enviamos uma solicitação para que ele 
use 0 (zero) como divisor em alguma fórmula.
# REF!: Este erro ocorre quando a referência de célula não 
existe na planilha.
www.gustavobrigido.com.br facebook.com/gustavobrigido|80|
 miCrosoft exCel 2013
 PRINCIPAIS RECURSOS A SEREM EXPLORADOS
• INICIAR RAPIDAMENTE
Os modelos fazem a maior parte da configuração 
e o design do trabalho para você, assim você poderá se 
concentrar nos dados. Quando você abre o Excel 2013 são 
exibidos modelos para orçamentos, calendários, formulários e 
relatórios, e muito mais.
• Análise instantânea de dados
 
A nova ferramenta Análise Rápida permite que você 
converta seus dados em um gráfico ou em uma tabela, em 
duas etapas ou menos. Visualize dados com formatação 
condicional, minigráficos ou gráficos, e faça sua escolha ser 
aplicada com apenas um clique.
•	 Preencher uma coluna inteira de dados em um instante
 
O Preenchimento Relâmpago é como um assistente 
de dados que termina o trabalho para você. Assim que ele 
percebe o que você deseja fazer, o Preenchimento Relâmpago 
insere o restante dos dados de uma só vez, seguindo o padrão 
reconhecido em seus dados. 
• Criar o gráfico certo para seus dados
 
O Excel recomenda os gráficos mais adequados com 
base em seus dados usando Recomendações de gráfico. Dê 
uma rápida olhada para ver como seus dados aparecerão 
em diferentes gráficos e simplesmente selecione aquele que 
mostrar as ideias que você deseja apresentar. 
•	 Uma	pasta	de	trabalho,	uma	janela
 
No Excel 2013 cada pasta de trabalho tem sua própria 
janela, facilitando o trabalho em duas pastas de trabalho ao 
mesmo tempo. Isso também facilita a vida quando você está 
trabalhando em dois monitores.
•	 Salvar e compartilhar arquivos online
 
O Excel torna mais fácil salvar suas pastas de trabalho 
no seu próprio local online, como seu OneDrive gratuito ou 
o serviçodo Office 365 de sua organização. Também ficou 
mais fácil compartilhar suas planilhas com outras pessoas. 
Independentemente de qual dispositivo elas usem ou onde 
estiverem, todos trabalham com a versão mais recente de 
uma planilha. Você pode até trabalhar com outras pessoas em 
tempo real. 
www.gustavobrigido.com.br facebook.com/gustavobrigido|81|
 libreoffiCe - CalC
O QUE É O CALC?
O Calc é o componente de Planilha de Cálculo do LibreOffice. Você pode fornecer dados (em geral, numéricos) em uma 
planilha e manipulá-los para produzir determinados resultados.
Outras funcionalidades oferecidas pelo Calc:
•	 Funções,	que	podem	ser	utilizadas	para	criar	fórmulas	para	executar	cálculos	complexos.
•	 Funções	de	banco	de	dados,	para	organizar,	armazenas	e	filtrar	dados.
•	 Gráficos	dinâmicos;	um	grande	número	de	opções	de	gráficos	em	2D	e	3D.
•	 Macros,	para	a	gravação	e	execução	de	tarefas	repetitivas
•	 Capacidade	de	abrir,	editar	e	salvar	planilhas	no	formato	Microsoft Excel.
•	 Importação	e	exportação	de	planilhas	em	vários	formatos,	incluindo	HTML, CSV, PDF e PostScript.
Planilhas, folhas e células
O Calc trabalha com documentos chamados de planilhas. As planilhas consistem de várias folhas individuais, cada uma 
delas contendo células em linhas e colunas. Uma célula particular é identificada pelo número da sua linha e a letra da sua coluna.
As células guardam elementos individuais tais como: texto, números, fórmulas, e assim por diante que mascaram os dados 
que exibem e manipulam.
Cada planilha pode ter muitas folhas, e cada folha pode conter muitas células individuais. No Calc, cada folha pode conter 
um máximo de 1.048.576 linhas e 1024 colunas (AMJ).
Partes	da	janela	principal	do	Calc
Quando o Calc é aberto, apresenta a seguinte janela principal.
 
Barra de título
A barra de título, localizada no alto da tela, mostra o nome da planilha atual. Quando a planilha for recém criada, seu 
nome é Sem título X, onde X é um número. Quando a planilha é salva pela primeira vez, você é solicitado a dar um nome a sua 
escolha.
Barra de menu
A Barra de menu está localizada no alto da janela do LibreOffice, logo abaixo da Barra de título. Quando você clica em um 
dos menus listados abaixo, um submenu abre para baixo e mostra vários comandos.
www.gustavobrigido.com.br facebook.com/gustavobrigido|82|
Barra de Ferramentas
A Barra de ferramentas é um componente utilizado pelos 
softwares com interface gráfica com a finalidade de permitir 
uma ação rápida por parte do usuário, facilitando o acesso a 
funções do programa.
Uma das suas características é possuir ícones para as 
operações mais corriqueiras e representar através de imagens 
operações que poderiam demandar uma grande quantidade 
de informações para chegar ao mesmo objetivo.
 
Barra de lateral
Barra de fórmulas
Do lado esquerdo da barra de fórmulas existe uma 
pequena caixa de texto chamada de Caixa de nome, com uma 
combinação de uma letra e um número dentro, por exemplo, 
B2. Esta combinação, chamada de referência de célula, é a 
letra da coluna e o número da linha da célula selecionada.
À direita da Caixa de nome estão os botões do Assistente 
de Funções, de Soma, e de Função.
ESTRUTURA
Cada planilha é formada por linhas numeradas e por 
colunas ordenadas alfabeticamente, que se cruzam delimitando 
as células. Quando se clica sobre uma delas, seleciona-se a célula.
Células: corresponde à unidade básica da planilha. 
Célula Ativa: É a célula onde os dados serão digitados, 
ou seja, onde está o cursor no instante da entrada de dados. 
Dá-se o nome Endereço ou Referência ao conjunto das 
coordenadas que uma célula ocupa em uma planilha. Por 
exemplo: a intersecção entre a coluna B e a linha 4 é exclusiva 
da célula B4, portanto é a sua referência ou endereço. 
A figura abaixo mostra a célula B4 ativa, ou seja, o cursor 
está na intersecção da linha 4 com a coluna B. 
de
www.gustavobrigido.com.br facebook.com/gustavobrigido|83|
Referências relativas
Uma referência relativa em uma fórmula, como A1, é 
baseada na posição relativa da célula que contém a fórmula e 
da célula à qual a referência se refere. Se a posição da célula que 
contém a fórmula se alterar, a referência será alterada. Se você 
copiar a fórmula ao longo de linhas ou colunas, a referência se 
ajustará automaticamente. Por padrão, novas fórmulas usam 
referências relativas. Por exemplo, se você copiar uma referência 
relativa que está na célula B2 para a célula B3, a referência será 
automaticamente ajustada de =A1 para =A2.
Referências absolutas 
Uma referência absoluta de célula em uma fórmula, como 
$A$1, sempre se refere a uma célula em um local específico. 
Se a posição da célula que contém a fórmula se alterar, a 
referência absoluta permanecerá a mesma. Se você copiar a 
fórmula ao longo de linhas ou colunas, a referência absoluta 
não se ajustará. Por padrão, novas fórmulas usam referências 
relativas e você precisa trocá-las para referências absolutas. 
Por exemplo, se você copiar uma referência absoluta na célula 
B2 para a célula B3, ela permanecerá a mesma em ambas as 
células =$A$1.
Referências mistas
Uma referência mista tem uma coluna absoluta e linha 
relativa, ou linha absoluta e coluna relativa. Uma referência 
de coluna absoluta tem o formato $A1, $B1 e assim por 
diante. Uma referência de linha absoluta tem o formato A$1, 
B$1 e assim por diante. Se a posição da célula que contém 
a fórmula se alterar, a referência relativa será alterada e a 
referência absoluta não se alterará. Se você copiar a fórmula 
ao longo de linhas ou colunas, a referência relativa se ajustará 
automaticamente e a referência absoluta não se ajustará. Por 
exemplo, se você copiar uma referência mista da célula A2 
para B3, ela se ajustará de =A$1 para =B$1.
Referência de outras planilhas 
Acontece quando em uma célula indicamos que existem 
valores oriundos de células de outra planilha. Para fazer esse 
tipo de referência basta digitar o nome da planilha, seguido de 
“.” e o endereço da célula.
Ex.: Planilha1.A2
Calcular ao longo de várias planilhas
Para fazer referência a um intervalo de planilhas em 
uma fórmula, especifique a primeira e a última planilha do 
intervalo.
Ex.: =SOMA(Planilha1.A1:Planilha3.A1)
Referência externas
Quando referimos de célula de planilhas de outras pastas 
de trabalho. Para fazer esse tipo de referência basta informar 
o nome do outro documento entre aspas invertidas simples, 
depois o caractere # e, em seguida, o nome da planilha do 
outro documento, seguido por um ponto e pelo nome da 
célula.
Ex.: ‘ARQUIVO.ODS’#PLANILHA1.A1
Criando uma fórmula
Fórmulas são equações que executam cálculos sobre 
valores na planilha. O Calc permite iniciar fórmulas com os 
seguintes caracteres:
= (igual) ou + (adição) ou – (subtração)
Por exemplo, as fórmulas a seguir multiplicam 2 por 3 e 
depois adicionam 5 ao resultado.
=5+2*3
+5+2*3
O uso de funções
Além dos operadores aritméticos simples, o Calc suporta 
fórmulas mais avançadas através de funções.
Funções: são cálculos já pré-definidos no Calc, para 
executarmos equações matemáticas complexas, ou equações 
de comparação, referência, condição, contagem, e até mesmo, 
operações com texto.
Existem funções para as mais diferentes áreas de utilização 
de cálculos, como engenharia, matemática geral e financeira, 
trigonometria, geometria, estatística, contabilidade, e funções 
gerais como as que trabalham exclusivamente com hora e data, 
com texto e com referências condicionais. Basicamente qualquer 
função do Calc pode ser escrita com a seguinte Sintaxe:
=NOME_FUNÇÃO (ARGUMENTOS)
Na qual NOME_FUNÇÃO é o nome da mesma (cada 
função tem o seu) e os ARGUMENTOS são informações a que 
fazem trabalhar corretamente. Algumas funções solicitam um 
argumento, outras podem solicitar vários argumentos, outras 
funções simplesmente requerem os parênteses vazios. 
Se alguma função necessita de mais de um argumento, 
eles vêm separados por ; (ponto e vírgula) dentro dosparênteses. Se, no lugar do ; (ponto e vírgula) aparecer um 
sinal de : (dois pontos), significa que estamos apontando para 
um intervalo de células (ou seja, C4;C20 é lido como C4 e C20 
e a expressão C4:C20 é lido C4 até C20, incluindo tudo o que 
estiver no meio delas).
FÓRMULA
Uma fórmula é uma equação que efetua cálculos em 
uma célula. Pode-se criar fórmulas que efetuam operações 
matemáticas (adição, subtração, multiplicação) ou que 
comparem valores (maior que, menor que). 
Prioridade entre operações
Para efetuar qualquer combinação de cálculos sempre é 
necessário lembrar que o Calc obedece a prioridade entre as 
operações.
Assim sendo, multiplicação e/ou divisão têm prioridade 
em relação à soma e/ou subtração.
Exemplo: Como obter a média entre 5 + 6 + 9 ? 
Se a fórmula for digitada assim: =5+6+9/3, o que 
acontecerá? 
O Calc primeiramente irá dividir 9 por 3 e, depois, 
somará o resultado com os demais números. O resultado será 
14, o que, obviamente não corresponde à média. 
www.gustavobrigido.com.br facebook.com/gustavobrigido|84|
Portanto, para obter o resultado correto, deve-se envolver 
a soma por parênteses: =(5 + 6 + 9)/3
Assim, primeiramente será calculado o que está dentro 
dos parênteses e, depois, o resultado será dividido por 3. 
Segundo a precedência de operadores (ordem de 
cálculos) temos: 
1°) O que estiver entre parênteses;
2°) Exponenciação
3°) Multiplicação e divisão
4°) Soma e subtração
O LibreOffice Calc trabalha com os seguintes operadores 
matemáticos em fórmulas: 
Operadores comparativos
Esses operadores retornam Verdadeiro ou Falso.
 
Operadores de texto
O operador combina seções de texto com o texto por 
inteiro.
Operadores de referência
Esses operadores vinculam intervalos de células.
Realce de valor
A função Realce de valor destaca os conteúdos das 
células através da diferenciação da cor da fonte. Para acioná-
la, vá até o menu Exibir > Realce de valor ou clique na 
combinação de teclas Ctrl+F8.
Textos são apresentados em preto, números em azul 
e fórmulas em verde. Essa configuração de cores é padrão 
para qualquer instalação do LibreOffice. Na figura abaixo, é 
possível identificar as três categorias. No exemplo, o conteúdo 
da célula B30 é a fórmula =1+1.
Note que a célula B32, que contém uma data, é 
identificada em azul. De fato, o armazenamento de datas 
na planilha é feito através de uma sequência numérica. Uma 
formatação de data é aplicada apenas para a apresentação 
do valor.
Eliminação do apóstrofo antes de números em células
O Realce de valor permite ao usuário identificar os tipos 
de conteúdo da célula. Essa identificação é fundamental para 
evitarmos erros de contabilização em fórmulas. A razão é que, 
eventualmente, conteúdos de células que parecem números 
são, na verdade, textos.
O Calc é rígido na interpretação desses conteúdos. Por 
exemplo, numa fórmula de SOMA, como abaixo:
O que parece um procedimento muito comum pode 
gerar um resultado confuso se os conteúdos e formatações de 
célula não forem aplicados da forma correta. O resultado da 
fórmula de soma, que deveria ser 15, é 12.
www.gustavobrigido.com.br facebook.com/gustavobrigido|85|
Ao aplicarmos o Realce de valor, podemos observar 
que nem todos os conteúdos da lista de números estão sendo 
interpretados como números. O número 3 está em preto, 
como se fosse um texto.
A razão pode ser variada: uma cópia de conteúdo da 
Web ou de alguma outra aplicação ou, também, a aplicação 
equivocada de uma formatação sobre a célula.
Ao clicarmos para editar o conteúdo desta célula, 
observamos que o número 3 é precedido por um apóstrofo. 
Na verdade, não é um erro. O apóstrofo pode ser utilizado 
sempre que o usuário desejar que um conteúdo numérico seja 
apresentado como um número, mas não seja contabilizado 
em fórmulas. É um recurso existente em praticamente todos 
os aplicativos de planilhas eletrônicas do mercado.
A eliminação do apóstrofo corrige a interpretação do 
número 3 e faz com que a fórmula de soma resulte, então, 
em 15.
Detetive
Para descobrirmos visualmente os operandos que 
compõe a fórmula em uma célula, utilizamos as funções do 
Detetive, disponíveis no menu Ferramentas > Detetive.
Em Rastrear precedentes, verificamos os operandos de 
uma fórmula selecionada.
Em Rastrear dependentes, verificamos em qual fórmula 
o conteúdo selecionado funciona como um operando.
Para removermos os rastros de uma célula, basta 
posicionarmos sobre ela e clicarmos no item Remover 
precedentes ou no item Remover dependentes. Para 
removermos os rastros de todas as fórmulas, basta clicarmos 
em Remover todos os rastros.
Os rastros de precedentes e dependentes são 
apresentados na cor azul se os operandos estiverem corretos. 
No exemplo abaixo, temos, na célula C6, a fórmula =B4/D4 e, 
na célula E8, a fórmula =C6+F6.
Sobre ambas foi aplicado o rastreamento de precedentes. 
Note, no entanto, que o rastreamento de precedentes da 
célula E8 em relação à célula C6 está indicado em vermelho. 
A razão é que o resultado da fórmula em C6 está gerando o 
erro apresentado na célula E8, por isso, esse operando está 
destacado para identificar a origem do problema.
Se aplicarmos, sobre a célula E8, apenas o rastreamento 
de erros (menu Ferramentas > Detetive > Rastrear erro) 
identificaremos todas as células que possuem relação com o 
erro na fórmula da célula.
Atingir meta
O recurso Atingir meta do LibreOffice Calc serve para 
descobrirmos um valor de uma variável em uma fórmula, a 
partir de um resultado fornecido. Pode ter muita utilidade 
principalmente em cálculos matemáticos e financeiros.
Para isso, usaremos a função Ferramentas > Atingir 
meta. Clicando sobre o menu, será aberto o seguinte diálogo:
Onde temos os campos:
Célula de fórmula, que corresponde ao local onde está 
a fórmula cujo resultado final já sabemos e que contém uma 
célula variável que queremos descobrir o valor.
Valor	desejado, é o resultado final da fórmula, que já 
devemos conhecer.
Célula variável, é a célula que contém a variável que 
queremos descobrir. No nosso exemplo, é um número do qual 
já sabemos a raiz quadrada.
www.gustavobrigido.com.br facebook.com/gustavobrigido|86|
FUNÇÕES 
EXEMPLOS DE FUNÇÕES
FUNÇÃO USADO PARA SINTAXE / EXEMPLO
SOMA Soma células que forem citadas dentro dos parênteses.
=SOMA(intervalo)
=SOMA(A4:A10)
MÉDIA
Calcula a média aritmética das células descritas no argumento.
OBS.: Células vazias e preenchidas com texto não entram no cálculo.
=MÉDIA(intervalo)
=MÉDIA(C1:C3)
MULT
Multiplica todos os números dados como argumentos e retorna o 
produto.
=MULT(2; 3; 5)
MÁXIMO Retorna o maior valor das células do argumento.
=MÁXIMO(intervalol)
=MÁXIMO(A1:A9)
MÍNIMO Retorna o menor valor das células do argumento.
=MÍNIMO(intervalo)
=MÍNIMO(D1:D9)
MED
Retorna a mediana dos números indicados. A mediana é o número 
no centro de um conjunto de números; isto é, metade dos números 
possui valores que são maiores do que a mediana e a outra metade 
possui valores menores.
=MED(intervalo)
=MED(A1:A7)
AGORA Mostra Data e a Hora atuais. =AGORA( )
HOJE Mostra Data Atual. =HOJE( )
CONCATENAR
Combina várias sequências de caracteres de texto em apenas uma 
sequência de caracteres.
= C O N C AT E N A R ( Te x t o 
1;...;Texto 30)
= C O N C AT E N A R ( “ B o m 
“;”Dia “;”Sra. “;”Maria”) 
retornará Bom Dia Sra. Maria.
Também podemos unir 
textos de duas células 
utilizando o “&. 
Ex.: A1= 7 B1= 4
C1= A1&B1=74
ABS
Retorna o valor absoluto de um número. Número é o valor cujo valor 
absoluto deverá ser calculado, ou seja, o valor absoluto de um número 
é seu valor sem o sinal de + ou –. 
Sintaxe: =ABS(Número)
CONT. NÚM
Conta quantos números existem na lista de argumentos. As entradas 
de texto ou células vazias serão ignoradas. EX.: CONT.NÚM(A1:A7)
CONT.VALORES
Conta o número de valores que estão na lista de argumentos. As 
entradas de texto também são contadas, as células vazias que 
estiverem dentro do intervalo serão ignoradas.
EX.: CONT.VALORES(A1:A7)www.gustavobrigido.com.br facebook.com/gustavobrigido|87|
FUNÇÕES CONDICIONAIS
Essa função pode retornar um resultado ou outro, 
dependendo se a condição foi ou não atendida.
=SE(TESTE;”verdadeiro”;”falso”)
Ex.:
 
Caso o usuário clica na célula F3 e digite =SE(E3>=6; 
“Aprovado”; “Reprovado”) ao teclar <enter> o resultado 
será: Aprovado
Operador E
Retornará VERDADEIRO se todos os argumentos forem 
verdadeiros; retornará FALSO se um ou mais argumentos 
forem falsos.
Operador OU
Retorna VERDADEIRO se qualquer argumento for 
VERDADEIRO; retorna FALSO se todos os argumentos forem 
FALSOS.
SOMASE
Adiciona as células especificadas por critérios específicos. 
Esta função é utilizada para localizar um intervalo quando 
você procura por um valor determinado.
Sintaxe:
=SOMASE(intervalo; critérios; intervalo de soma)
Intervalo é o intervalo ao qual os critérios deverão ser 
aplicados.
Critérios é a célula onde o critério de pesquisa é mostrado, 
ou o próprio critério de pesquisa. Se o critério for escrito na 
fórmula, terá de ser encerrado por aspas.
Intervalo de soma é o intervalo a partir do qual os valores 
serão somados. Se esse parâmetro não tiver sido indicado, os 
valores encontrados no parâmetro Intervalo serão somados.
CONT.SE
Retorna o número de células que atendem a determinados 
critérios dentro de um intervalo de células.
Sintaxe:
=CONT.SE(intervalo; critérios)
Intervalo é o intervalo ao qual os critérios deverão ser 
aplicados.
Critérios indica os critérios na forma de um número, 
uma expressão ou uma sequência de caracteres. Esses 
critérios determinam quais células serão contadas. Você 
também pode inserir um texto de pesquisa na forma de uma 
expressão regular, por exemplo, “b*” para todas as palavras 
que começam com b. Também é possível indicar um intervalo 
de células que contém o critério de pesquisa. Se você quiser 
pesquisar um texto literal, coloque o texto entre aspas duplas.
Utilizando a formatação condicional
Você pode configurar o formato da célula para mudar 
dependendo das condições que forem especificadas. Por 
exemplo, numa tabela de números, você pode exibir todos os 
valores entre -5 e -1estando sublinhados.
1. Selecione as células a serem formatadas condicionalmente 
e vá em Formatar→Formatação condicional. 
 Informe a faixa de valores entre -5 e -1 onde o estilo a 
ser aplicado nas células será a denome Resultado, que já está 
definida como sendo sublinhada e clique em OK.
www.gustavobrigido.com.br facebook.com/gustavobrigido|88|
 
Alça de preenchimento
 
Marca existente no canto inferior direito da célula que é usada para copiar e criar sequências, 
para isso, basta seguir algumas regras para o preenchimento.
Ex.: Ao digitar o valor 1 na célula A1 e arrastar o canto inferior direto da célula até A5, o Calc 
segue sequência. Mantenha pressionada a tecla Ctrl e arraste o canto inferior direito se desejar copiar 
os valores. 
As células serão preenchidas com o padrão aritmético reconhecido nos números. Para isso, o 
usuário digita na célula A1 e A2 os valores 1 e 3 respectivamente, seleciona as células e arrasta o 
canto inferior direito da célula.
Caso o usuário digite em uma célula meses, dias da 
semana ou data o LibreOffice Calc também segue sequência.
Podemos também, ao invés de clicar e arrasta a alça, 
simplesmente aplicar um clique duplo na alça, o efeito é 
praticamente o mesmo, ele preencherá as células (até onde o 
vizinho da esquerda foi...) na sequência. Observe o exemplo:
 
www.gustavobrigido.com.br facebook.com/gustavobrigido|89|
Ao aplicarmos o clique duplo na alça o efeito é:
 
Note que as células foram preenchidas na sequência até a célula B5 (o vizinho da esquerda ia até A5).
E se o conteúdo da célula fosse uma fórmula?
Quando utilizamos a alça e o conteúdo da célula é uma fórmula, também irá ocorrer o preenchimento, só que neste 
caso, vamos observar que as referências de células usadas na fórmula irão sofrer ajustes conforme a célula para onde estamos 
arrastando a alça, observe a figura:
 
Conforme a célula para onde você arrasta a alça, ocorre uma variação na formula.
 
Este tipo de atualização também ocorre no processo de copiar e colar, tanto por tecla de atalho, quanto pelo menu de 
opções ou através de botões da barra de ferramentas.
www.gustavobrigido.com.br facebook.com/gustavobrigido|90|
Definindo uma sequência de preenchimento
1) Vá para Ferramentas → Opções → LibreOffice Calc → 
Listas de classificação. Essa caixa de diálogo exibe listas 
pré-definidas na caixa Listas à esquerda, e o conteúdo da 
lista selecionada na caixa Entradas.
2) Clique em Novo. A caixa Entradas é limpa.
3) Digite a série para a nova lista na caixa Entradas (uma 
entrada por linha). Clique em Adicionar. A nova lista 
aparecerá na caixa Listas.
4) Clique em OK na parte de baixo da caixa de diálogo para 
salvar a nova lista. 
 
Validando o conteúdo da célula
Quando criamos planilhas de cálculo para a utilização 
por outras pessoas, queremos ter certeza deque os dados 
que elas digitarem serão válidos ou apropriados para a célula. 
Podemos utilizar a validação em nosso próprio trabalho como 
um guia para a entrada de dados que possam ser complexos 
ou de uso pouco frequente.
Preencher séries e listas de seleção pode manipular certos 
tipos de dados, mas são limitadas a informações pré-definidas. 
Para validar dados novos digitados por um usuário, selecione 
a célula e utilize a opção Dados → Validade para definir o tipo 
de conteúdo que ela pode receber. Por exemplo, uma célula 
pode exigir uma data, ou um número inteiro, sem caracteres 
alfabéticos ou frações decimais; ou uma célula não possa ser 
deixada em branco.
Dependendo do valor como a validação seja configurada, 
a ferramenta também pode definir uma faixa de valores para 
o conteúdo que pode ser inserido e mostrar mensagens de 
ajuda para explicaras regras do conteúdo configurado para 
a célula e o que os usuários devem fazer quando digitarem 
conteúdos inválidos, aceitá-lo com um aviso, ou abrir uma 
macro, quando o erro ocorrer.
Removendo dados e formatação
Os dados, e a formatação, podem ser removidos de 
uma célula, de uma só vez. Pressione a tecla Backspace (ou 
clique com o botão direito do mouse e escolha a opção Excluir 
conteúdo, ou clique em Editar → Excluir conteúdo) para abrir 
a caixa de diálogo Excluir conteúdo. Nessa caixa de diálogo, 
os vários aspectos da célula podem ser apagados. Para excluir 
tudo de uma célula (conteúdo e formatação), marque a opção 
Excluir tudo.
 
Utilizando a quebra automática de texto
Para configurar a quebra automática no final da célula, 
clique com o botão direito nela e selecione a opção Formatar 
Células (ou clique em Formatar → Células na barra de menu, 
ou pressione Ctrl+1). Na aba Alinhamento embaixo de 
Propriedades, selecione Quebra automática de texto e clique 
em OK. O resultado é mostrado na figura abaixo.
 
Utilizando quebras manuais de linha
Para inserir uma quebra manual de linha enquanto digita 
dentro de uma célula, pressione Ctrl+Enter. Quando for 
editar o texto, primeiro clique duas vezes na célula, depois um 
clique na posição onde você quer quebrar a linha. Quando 
uma quebra manual de linha é inserida, a largura da célula 
não é alterada.
Encolhendo o texto para caber na célula
O tamanho da fonte pode ser ajustado automaticamente 
para caber na célula. Para isso, clique com o botão direito na 
célula a ser formatada e clique em Formatar Células → na aba 
Alinhamento marque o campo Reduzir para caber na célula. 
Proteger células contra alterações 
No LibreOffice Calc você pode proteger planilhas e o 
documento como um todo. Escolha se as células devem ser 
protegidas contra alterações acidentais, se podem ser exibidas 
no Calc, se são visíveis ou se podem ser impressas.
A proteção pode ser feita por meio de uma senha, mas 
não é obrigatório. Se você atribuiu uma senha, a proteção só 
pode ser removida quando a senha correta for inserida.
OBS.: A proteção para célulascom o atributo Protegido 
só será efetiva quando você proteger a planilha inteira.
www.gustavobrigido.com.br facebook.com/gustavobrigido|91|
Nas condições padrão, cada célula tem um atributo 
Protegido, Portanto, você deve remover o atributo seletivamente 
para as células onde o usuário quer fazer alterações. Proteja 
então a tabela inteira e salve seu documento.
Passos:
1. Selecione	as	células	para	as	quais	deseja	especificar	
a proteção.
2. Escolha Formatar - Células e clique na guia Proteção 
de célula.
3. 	 Selecione	as	opções	de	proteção	desejadas.
•	 Selecione	 Protegida	 para	 impedir	 alterações	 no	
conteúdo e no formato de uma célula. 
•	 Selecione	Ocultar	fórmula	para	ocultar	e	proteger	as	
fórmulas contra alterações.
•	 Selecione	Ocultar	ao	imprimir	para	ocultar	as	células	
protegidas no documento impresso. As células não 
estão ocultas na tela.
4. Clique em OK.
5. Aplique as opções de proteção.
 Para proteger células para que não sejam alteradas / 
visualizadas / impressas de acordo com as configurações na 
caixa de diálogo Formatar - Células, escolha Ferramentas – 
Proteger documento - Planilha.
 Para evitar que estrutura do documento seja alterada, 
como por exemplo a contagem, os nomes e a ordem das 
planilhas, escolha Ferramentas - Proteger documento - 
Documento.
6. (Opcional) Entre com uma senha de no mínimo 5 
caracteres.
7. Clique em OK.
Aplicar filtros
Os filtros e filtros avançados permitem que você assegure 
que somente certas linhas (registros) de um intervalo de dados 
fiquem visíveis. Nos documentos de planilhas do LibreOffice, 
há várias possibilidades para a aplicação de filtros.
1. Uma das utilizações para a função Autofiltro do Menu 
DADOS é a de rapidamente restringir a exibição de 
registros com entradas idênticas em um campo de dados.
2. Na caixa de diálogo Filtro padrão, você também pode definir 
intervalos que contenham os valores em determinados 
campos de dados. É possível utilizar o filtro padrão para 
conectar até três condições com um operador lógico E ou 
OU.
3. O Filtro avançado excede a restrição de três condições 
e permite até oito condições de filtro. Com os filtros 
avançados, você insere as condições diretamente na 
planilha.
Para remover um filtro, de forma voltar a ver todas as 
células, clique dentro da área onde filtro foi aplicado e escolha 
Dados - Filtro - Remover filtro.
Inserir quebras de linha em células
1. Para inserir uma quebra de linha em uma célula da 
planilha, pressione as teclas Ctrl+Enter. 
Esse procedimento só funcionará quando o cursor de 
edição de texto estiver na célula, e não em uma linha de 
entrada. Portanto, primeiro clique duas vezes na célula. Em 
seguida, clique na posição de texto em que deseja inserir a 
quebra de linha.
Formatar células do LibreOffice Calc para quebra 
automática de linha
1. Selecione as células em que deseja inserir uma quebra 
automática de linha.
2. Escolha Formatar - Células - Alinhamento.
3. Selecione Quebra automática de texto.
MENSAGENS DE ERROS
Em algumas situações ao tentarmos realizar uma cópia, 
ou ao criarmos uma determinada função, acabamos gerando 
um erro, este é sinalizado na própria célula ou na barra de 
status por uma mensagem de erro, segue abaixo uma relação 
das mensagens mais comuns:
#VALOR!: Este erro é apresentado quando criamos uma 
fórmula que aponta para uma referência que possui TEXTO. 
Esse erro não é apresentado quando utilizamos uma função, 
apenas quando foi utilizada uma fórmula.
#NOME?: Este erro ocorre quando digitamos errado o nome 
de uma função.
# DIV/0!: O Calc apresenta este erro quando, em algum 
momento do trabalho, enviamos uma solicitação para que ele 
use 0 (zero) como divisor em alguma fórmula.
# REF!: Este erro ocorre quando a referência de célula não 
existe na planilha.
TECLAS DE ATALHO EFEITO
Ctrl+Home
Move o cursor para a primeira célula 
na planilha (A1).
Ctrl+End
Move o cursor para a última célula 
que contém dados na planilha.
Home
Move o cursor para a primeira célula da 
linha atual.
End
Move o cursor para a última célula da 
linha atual.
Ctrl+Seta para a 
esquerda
Move o cursor para o canto esquerdo 
do intervalo de dados atual. Se a 
coluna à esquerda da célula que 
contém o cursor estiver vazia, o 
cursor se moverá para a esquerda da 
próxima coluna que contenha dados.
Ctrl+Seta para a 
direita
Move o cursor para o canto direito 
do intervalo de dados atual. Se a 
coluna à direita da célula que contém 
o cursor estiver vazia, o cursor se 
moverá para a direita da próxima 
coluna que contenha dados.
Ctrl+Seta para cima
Move o cursor para o canto superior 
do intervalo de dados atual. Se a 
linha acima da célula que contém 
o cursor estiver vazia, o cursor se 
moverá para cima da próxima linha 
que contenha dados.
www.gustavobrigido.com.br facebook.com/gustavobrigido|92|
Ctrl+Seta para cima
Move o cursor para o canto inferior do intervalo de dados atual. Se a linha abaixo da célula que 
contém o cursor estiver vazia, o cursor se moverá para baixo da próxima linha que contenha dados.
Ctrl + Shift + Seta
Seleciona todas as células contendo dados da célula atual até o fim do intervalo contínuo das células 
de dados, na direção da seta pressionada. Um intervalo de células retangular será selecionado se esse 
grupo de teclas for usado para selecionar linhas e colunas ao mesmo tempo.
Ctrl+Page Up
Move uma planilha para a esquerda.
Na visualização de página: Move para a página de impressão anterior.
Ctrl+Page Down
Move uma planilha para a direita.
Na visualização de página: Move para a página de impressão seguinte.
Alt + Page Up Move uma tela para a esquerda.
Alt + Page Down Move uma página de tela para a direita.
Validade do conteúdo de células
Para cada célula, você pode definir as entradas que serão válidas. As entradas inválidas serão rejeitadas.
A regra de validade é ativada quando um novo valor é inserido. Se um valor inválido já tiver sido inserido na célula ou se 
você inserir um valor pelo método arrastar e soltar ou copiar e colar, a regra de validade não terá efeito.
Você pode escolher Ferramentas - Detetive a qualquer momento e escolher o comando Marcar dados inválidos para exibir 
quais células contém valores inválidos.
Utilizar validade de conteúdo de células
1. Selecione as células para as quais você deseja definir uma nova regra de validade.
2. Escolha Menu Dados - Validade. 
3. Na página da guia Critério, insira as condições para novos valores inseridos nas células. 
4. No campo Permitir, selecione uma opção.
Congelar linhas ou colunas como cabeçalhos
Se houver linhas ou colunas longas de dados que vão além da área visível na planilha, será possível congelá-las. Isso 
permite que as colunas ou linhas sejam vistas quando você percorre o resto dos dados.
1. Selecione a linha abaixo ou a coluna à direita da linha ou coluna que você deseja incluir na região congelada. Todas as linhas 
acima ou todas as colunas à esquerda da seleção serão congeladas.
 Para congelar horizontalmente e verticalmente, selecione a célula que está abaixo da linha e à direita da coluna que você 
deseja congelar.
2. Escolha Janela - Congelar.
 Para desativar, escolha novamente Janela - Congelar.
Gerando Gráficos no Calc
No Calc, e fácil gerar gráficos a partir de qualquer planilha. Pode-se chamar o assistente de gráficosa partir do seu ícone 
ou do menu Inserir... gráfico. Os gráficos no Calc estão muito fáceis eintuitivos e prometem ainda muitas melhorias para este 
recurso. Invocando o comando Inserir Gráfico, tem-se uma tela como a seguir (previsão do gráfico. e seu assistente):
Logo na:
Etapa 1 – você 
terá vários tipos 
e subtipos de 
gráficos a escolher: 
barras, pizza, 
rede ,d i sper são , 
etc. 
Etapa 2 – Intervalo 
de Dados – aqui 
se informa ao 
Calc a área a ser 
computada e 
plotada.
Etapa 3 – Série 
de Dados – Aqui 
se definem nomes 
e rótulos para as 
series dos dados.
Etapa 4 – É nesta etapa que se fazem as legendas do gráfico. 
www.gustavobrigido.com.br facebook.com/gustavobrigido|93|Utilizando a ferramenta de preenchimento nas células
Da maneira mais simples, a ferramenta de Preenchimento 
é uma maneira de duplicar conteúdos já existentes. Comece 
selecionando a célula que será copiada, depois arraste o 
mouse em qualquer direção (ou pressione e segure a tecla 
Shift e clique na última célula que queira preencher), e clique 
em Editar → Preencher e escolha a direção para a qual 
queira copiar: Para cima, Para baixo, Para a esquerda ou Para 
a direita.
 
Utilizando uma sequência de preenchimento
Um uso mais complexo da ferramenta de Preenchimento 
é utilizar o preenchimento sequencial. As listas padrão contém 
dias da semana inteiros e abreviados, e os meses do ano, mas 
você pode criar suas próprias listas, também.
Para adicionar uma sequência de preenchimento em uma 
planilha, selecione as células a serem preenchidas, clique em 
Editar → Preencher →Séries. Na caixa de diálogo (), selecione 
Autopreenchimento no Tipo de série, e entre como Valor 
inicial um item de qualquer uma das sequências definidas. As 
células selecionadas serão preenchidas com os outros itens 
da lista sequencialmente, repetindo a sequência a partir do 
primeiro item quando chegar ao final da lista.
 
Você também pode utilizar a opção Editar → Preencher 
→ Séries para criar um preenchimento automático de uma 
sequência de números, digitando o valor inicial, o final e o 
incremento. Por exemplo, Se você entrar com o valor inicial 1 
e o valor final 7, com um incremento de 2, terá a sequência 
1, 3, 5, 7.
Em todos os casos, a ferramenta de Preenchimento cria 
apenas uma conexão momentânea entre as células. Uma vez 
preenchidas, elas perdem a conexão entre si.
www.gustavobrigido.com.br facebook.com/gustavobrigido|94|
 
 
 
 
 
 
 
 
 |1| 
ALUNO(A): CURSO: 
PROFESSOR(A) / DISCIPLINA: TURNO: DATA: 
______/_______/__________ RAFAEL ARAÚJO / INFORMÁTICA 
POWERPOINT 
 
APRESENTAÇÃO 
 
O Power Point é um aplicativo do Microsoft Office direcionado à criação de apresentações. Com ele você poderá criar 
rapidamente slides com esquemas, textos animados, sons e figuras diversas. Você verá que o seu trabalho renderá bastante devido 
a facilidade do acesso aos recursos e a grande variedade de ferramentas oferecidas, que certamente atenderão às suas 
necessidades. 
 
 
 
 
Salvar como Tipo Extensão Use para salvar 
Apresentação .pptx Uma apresentação típica do PowerPoint 2007/2010/2013 
Apresentação do PowerPoint .ppsx Uma apresentação que sempre abrirá como uma apresentação de slides 
Apresentação .ppt Uma apresentação típica do PowerPoint 2003 
Modelo de estrutura 
 .potx 
Uma apresentação como um 
Modelo do PowerPoint 
 
 
 GERENCIAR OS ARQUIVOS NO NOVO MODO DE EXIBIÇÃO BACKSTAGE 
 
O novo modo de exibição Backstage do Microsoft Office permite que você obtenha acesso rápido a tarefas comuns relacionadas 
ao gerenciamento de arquivos, como a exibição de propriedades de documento, a configuração de permissões e a abertura, o 
salvamento, a impressão e o compartilhamento de suas apresentações. 
 
 
 
 
 
 
 |2| 
 
 
 
 CRIAR UMA NOVA APRESENTAÇÃO 
 
Para criar uma nova apresentação, siga este procedimento: 
1. No PowerPoint , clique na guia Arquivo e clique em Novo. 
2. Clique em Apresentação em Branco e em Criar. 
 
 power point
www.gustavobrigido.com.br facebook.com/gustavobrigido|95|
 
 
 
 
 |2| 
 
 
 
 CRIAR UMA NOVA APRESENTAÇÃO 
 
Para criar uma nova apresentação, siga este procedimento: 
1. No PowerPoint , clique na guia Arquivo e clique em Novo. 
2. Clique em Apresentação em Branco e em Criar. 
 
www.gustavobrigido.com.br facebook.com/gustavobrigido|96|
 
 
 
 
 |3| 
 INSERIR UM NOVO SLIDE 
 
Para inserir um novo slide na apresentação, siga este procedimento: 
 Na guia Págin a Inicial, no grupo Slides, clique na seta abaixo de Novo Slide e clique no layout de slide desejado. 
 
 
 
 
 
 
 
 
 
 
 O QUE É A FAIXA DE OPÇÕES? 
 
A Faixa de Opções contém os comandos e os outros itens de menu presentes nos menus e barras de ferramentas do PowerPoint 
2003 e de versões anteriores. A Faixa de Opções foi projetada para ajudá-lo a localizar rapidamente os comandos necessários para 
concluir uma tarefa. 
 
 PRINCIPAIS RECURSOS DA FAIXA DE OPÇÕES 
 
A Faixa de Opções exibida no lado esquerdo da guia Página Inicial do PowerPoint 2010. 
 Uma guia da Faixa de Opções, neste caso a guia Página Inicial. Cada guia está relacionada a um tipo de atividade, como inserir 
mídia ou aplicar animações a objetos. 
 Um grupo na guia Página Inicial, neste caso o grupo Fonte. Os comandos são organizados em grupos lógicos e reunidos nas 
guias. 
 Um botão ou comando individual no grupo Slides, neste caso o botão Novo Slide. 
 
www.gustavobrigido.com.br facebook.com/gustavobrigido|97|
 
 
 
 
 |3| 
 INSERIR UM NOVO SLIDE 
 
Para inserir um novo slide na apresentação, siga este procedimento: 
 Na guia Págin a Inicial, no grupo Slides, clique na seta abaixo de Novo Slide e clique no layout de slide desejado. 
 
 
 
 
 
 
 
 
 
 
 O QUE É A FAIXA DE OPÇÕES? 
 
A Faixa de Opções contém os comandos e os outros itens de menu presentes nos menus e barras de ferramentas do PowerPoint 
2003 e de versões anteriores. A Faixa de Opções foi projetada para ajudá-lo a localizar rapidamente os comandos necessários para 
concluir uma tarefa. 
 
 PRINCIPAIS RECURSOS DA FAIXA DE OPÇÕES 
 
A Faixa de Opções exibida no lado esquerdo da guia Página Inicial do PowerPoint 2010. 
 Uma guia da Faixa de Opções, neste caso a guia Página Inicial. Cada guia está relacionada a um tipo de atividade, como inserir 
mídia ou aplicar animações a objetos. 
 Um grupo na guia Página Inicial, neste caso o grupo Fonte. Os comandos são organizados em grupos lógicos e reunidos nas 
guias. 
 Um botão ou comando individual no grupo Slides, neste caso o botão Novo Slide. 
 
 
 
 
 
 |4| 
 A GUIA PÁGINA INICIAL 
 
 
 
 
 
A guia Página Inicial é o local onde é possível inserir novos slides, agrupar objetos e formatar texto no slide. 
 Se você clicar na seta ao lado de Novo Slide, poderá escolher entre vários layouts de slide. 
 O grupo Fonte inclui os botões Fonte, Negrito, Itálico e Tamanho da Fonte. 
 O grupo Parágrafo inclui Alinhar Texto à Direita, Alinhar Texto à Esquerda, Justificar e Centralizar. 
 Para localizar o comando Agrupar, clique em Organizar e, em Agrupar Objetos, selecione Agrupar. 
 
 GUIA INSERIR 
 
 
 
 
 
A guia Inserir é o local onde é possível inserir tabelas, formas, gráficos, cabeçalhos ou rodapés em sua apresentação. 
 Tabela Formas Gráfico Cabeçalho e Rodapé 
 
 GUIA DESIGN 
 
 
 
A guia Design é o local onde é possível personalizar o plano de fundo, o design e as cores do tema ou a configuração de página 
na apresentação. 
 
Clique em Configurar Página para iniciar a caixa de diálogo Configurar Página. 
No grupo Temas, clique em um tema para aplicá-lo à sua apresentação. 
Clique em Estilos de Plano de Fundo para selecionar uma cor e design de plano de fundo para sua apresentação. 
1 2 3 4 
1 2 3 4 
1 2 3 
www.gustavobrigido.com.br facebook.com/gustavobrigido|98|
 
 
 
 
 |5| 
 GUIA TRANSIÇÕES 
 
 
A guia Transições é o local onde é possível aplicar, alterar ou remover transições no slide atual. 
 No grupo Transições para este Slide, clique em uma transição para aplicá-la ao slide atual. 
 Na lista Som, você pode selecionar entre vários sons que serão executados durante a transição. 
 Em Avançar Slide, você pode selecionar Ao Clicar com o Mouse para fazer com que a transição ocorra ao clicar. 
 
 GUIA ANIMAÇÕES 
 
 
 
 
 
A guia Animações é o local onde é possível aplicar, alterar ou remover animações em objetos do slide. 
Clique em Adicionar Animação e selecione uma animação que será aplicada ao objeto selecionado. 
Clique em Painel de Animação para iniciar o painel de tarefas Painel de Animação. 
O grupo Intervalo inclui áreas para definir o Página Inicial e a Duração. GUIA APRESENTAÇÃO DE SLIDES 
 
 
 
 
A guia Apresentação de Slides é o local onde é possível iniciar uma apresentação de slides, personalizar as configurações da 
apresentação de slides e ocultar slides individuais. 
O grupo Iniciar Apresentação de Slides, que inclui Do Começo e Do Slide Atual. 
Clique em Configurar Apresentação de Slides para iniciar a caixa de diálogo Configurar Apresentação. 
Ocultar Slide 
1 2 3 
1 2 3 
1 2 3 
 
 
 
 
 |6| 
MODO DE EXIBIÇÃO DO APRESENTADOR 
 
O Modo de Exibição do Apresentador permite que você veja suas anotações em seu monitor enquanto que a audiência vê 
somente o slide. Nas versões anteriores, era difícil descobrir o que cada um via em que monitor. O Modo de Exibição do 
Apresentador corrige essa dor de cabeça e simplifica o trabalho. 
 
 
 
 Usar o Modo de Exibição do Apresentador em um monitor - O Modo de Exibição do Apresentador não exige mais vários 
monitores. Agora você pode ensaiar no Modo de Exibição do Apresentador sem se conectar a nada mais. 
 Ampliar um slide - Clique na lupa para ampliar gráficos, diagramas ou que você quiser enfatizar para sua audiência. 
 Ir para um slide - Use o Navegador de Slides para procurar outros slides da apresentação. 
 Configuração automática - O PowerPoint pode detectar automaticamente a configuração de seu computador e escolher o 
monitor certo para o modo de exibição do Apresentador. 
 
Você pode fazer o seguinte no Modo de Exibição do Apresentador: 
 
 Para se deslocar até o slide anterior ou seguinte, selecione Anterior ou Próximo. 
 
 
 Para exibir todos os slides na sua apresentação, escolha Ver todos os slides. 
 
 
Dica: Você verá miniaturas de todos os slides de sua apresentação (como mostrado abaixo), tornando mais fácil para saltar para um 
slide específico na apresentação. 
 
 
www.gustavobrigido.com.br facebook.com/gustavobrigido|99|
 
 
 
 
 |6| 
MODO DE EXIBIÇÃO DO APRESENTADOR 
 
O Modo de Exibição do Apresentador permite que você veja suas anotações em seu monitor enquanto que a audiência vê 
somente o slide. Nas versões anteriores, era difícil descobrir o que cada um via em que monitor. O Modo de Exibição do 
Apresentador corrige essa dor de cabeça e simplifica o trabalho. 
 
 
 
 Usar o Modo de Exibição do Apresentador em um monitor - O Modo de Exibição do Apresentador não exige mais vários 
monitores. Agora você pode ensaiar no Modo de Exibição do Apresentador sem se conectar a nada mais. 
 Ampliar um slide - Clique na lupa para ampliar gráficos, diagramas ou que você quiser enfatizar para sua audiência. 
 Ir para um slide - Use o Navegador de Slides para procurar outros slides da apresentação. 
 Configuração automática - O PowerPoint pode detectar automaticamente a configuração de seu computador e escolher o 
monitor certo para o modo de exibição do Apresentador. 
 
Você pode fazer o seguinte no Modo de Exibição do Apresentador: 
 
 Para se deslocar até o slide anterior ou seguinte, selecione Anterior ou Próximo. 
 
 
 Para exibir todos os slides na sua apresentação, escolha Ver todos os slides. 
 
 
Dica: Você verá miniaturas de todos os slides de sua apresentação (como mostrado abaixo), tornando mais fácil para saltar para um 
slide específico na apresentação. 
 
 
www.gustavobrigido.com.br facebook.com/gustavobrigido|100|
 
 
 
 
 |7| 
 Para exibir detalhes ampliados em seu slide, selecione Ampliar o slide e aponte para a parte que deseja visualizar. 
 
 
 
 
 Para apontar ou escrever nos slides enquanto apresenta, selecione Ferramentas de caneta e apontador laser. 
 
 
 
 Para ocultar ou exibir o slide atual em sua apresentação, escolha Escurecer ou voltar ao normal a apresentação de slides. 
 
 
 
O Modo de Exibição do Apresentador se estende automaticamente até o projetor ou monitor externo, mas você pode trocar de 
monitores, quando desejar. 
 
 
Dica: Para determinar manualmente qual computador vai exibir as anotações no Modo de Exibição de Apresentador e qual vai ficar 
voltado para o público (modo de exibição de Apresentação de Slides), na barra de tarefas, localizada no topo do Modo de Exibição 
do Apresentador, selecione Exibir  Configurações e em seguida Alternar entre Modo de Exibição do Apresentador e 
Apresentação de Slides. 
 
 
 
 
 
 
 |8| 
 GUIA REVISÃO 
 
 
 
 
 
A guia Revisão é o local onde é possível verificar a ortografia, alterar o idioma da apresentação ou comparar alterações na 
apresentação atual com outra. 
 Ortografia, para iniciar o verificador ortográfico. 
 O grupo Idioma, que inclui Editando Idiomas, onde é possível selecionar o idioma. 
 Comparar, onde é possível comparar as alterações na apresentação atual com outra. 
 
 GUIA EXIBIÇÃO 
 
 
 
A guia Exibir é o local onde é possível exibir o slide mestre, as anotações mestras, a classificação de slides. Você também pode 
ativar ou desativar a régua, as linhas de grade e as guias de desenho. 
 Classificação de Slides 
 Slide Mestre 
 O grupo Mostrar, que inclui Régua e Linhas de Grade. 
 
 
 
O QUE É UM SLIDE MESTRE? 
 
Um slide mestre é o slide principal em uma hierarquia de slides que armazena todas as informações sobre o tema e os layouts 
de slide de uma apresentação, inclusive o plano de fundo, a cor, as fontes, os efeitos, os tamanhos de espaços reservados e o 
posicionamento. 
Cada apresentação contém pelo menos um slide mestre. Você pode alterar slide mestres, e o principal benefício de modificá-los 
e usá-los é a sua capacidade de fazer alterações de estilo universais em cada slide da sua apresentação, incluindo os adicionados 
posteriormente à apresentação. Ao usar um slide mestre, você economiza bastante tempo, já que não precisa digitar as mesmas 
informações em mais de um slide. O slide mestre é especialmente útil quando você possui apresentações muito longas com vários 
slides. 
 
 
 
 
www.gustavobrigido.com.br facebook.com/gustavobrigido|101|
 
 
 
 
 |8| 
 GUIA REVISÃO 
 
 
 
 
 
A guia Revisão é o local onde é possível verificar a ortografia, alterar o idioma da apresentação ou comparar alterações na 
apresentação atual com outra. 
 Ortografia, para iniciar o verificador ortográfico. 
 O grupo Idioma, que inclui Editando Idiomas, onde é possível selecionar o idioma. 
 Comparar, onde é possível comparar as alterações na apresentação atual com outra. 
 
 GUIA EXIBIÇÃO 
 
 
 
A guia Exibir é o local onde é possível exibir o slide mestre, as anotações mestras, a classificação de slides. Você também pode 
ativar ou desativar a régua, as linhas de grade e as guias de desenho. 
 Classificação de Slides 
 Slide Mestre 
 O grupo Mostrar, que inclui Régua e Linhas de Grade. 
 
 
 
O QUE É UM SLIDE MESTRE? 
 
Um slide mestre é o slide principal em uma hierarquia de slides que armazena todas as informações sobre o tema e os layouts 
de slide de uma apresentação, inclusive o plano de fundo, a cor, as fontes, os efeitos, os tamanhos de espaços reservados e o 
posicionamento. 
Cada apresentação contém pelo menos um slide mestre. Você pode alterar slide mestres, e o principal benefício de modificá-los 
e usá-los é a sua capacidade de fazer alterações de estilo universais em cada slide da sua apresentação, incluindo os adicionados 
posteriormente à apresentação. Ao usar um slide mestre, você economiza bastante tempo, já que não precisa digitar as mesmas 
informações em mais de um slide. O slide mestre é especialmente útil quando você possui apresentações muito longas com vários 
slides. 
 
 
 
 
www.gustavobrigido.com.br facebook.com/gustavobrigido|102|
 ConCeitos de internet, intranet e extranet
O QUE É INTERNET?
Nome dado à rede mundial de computadores, na 
verdade a reunião de milhares de redes conectadas entre 
si. Nascida como um projeto militar, a Internet evoluiu para 
uma rede acadêmica e hoje se transformou no maior meio de 
intercâmbio de informações do mundo. Assume faces como 
meio de comunicação, entretenimento, ambiente de negócio 
e fórum de discussãodos mais diversos temas. O que faz 
a Internet tão poderosa assim é uma espécie de esperanto 
da informática que atende pelas siglas TCP/IP (Protocolo 
de Controle de Transferência / Protocolo Internet). Todos os 
computadores que atendem essa língua são capazes de trocar 
informações entre si. Assim, pode-se conectar máquinas de 
diferentes tipos, como PC’s, MAC’s etc. 
O TCP/IP é o protocolo de comunicação básico da 
Internet, utilizada também na implementação das redes 
privadas como Intranet e Extranet.
O QUE É INTRANET?
A Intranet é uma rede interna, fechada e exclusiva, com 
acesso somente para os empregados de uma determinada 
empresa e muitas vezes liberado somente no ambiente de 
trabalho e em computadores registrados na rede. Essa restrição 
do ambiente de trabalho não é necessária, já que as intranets 
não são necessariamente LANs, mas sim redes construídas 
sobre a Internet. Em outras palavras, tecnicamente é possível 
acessar Intranets de qualquer computador ligado à Internet, 
caso a mesma também esteja ligada à Internet.
A grande questão é que as Intranets são redes restritas 
e fechadas a membros de um grupo ou empregados de uma 
empresa. Uma Intranet é uma versão particular da Internet, 
que pode ou não estar conectada a esta. Essa rede pode 
servir para troca de informação, mensagens instantâneas (os 
famosos chats), fóruns, ou sistemas de gerenciamento de sites 
ou serviços online. Uma Intranet pode conectar empregados 
de uma empresa que trabalham em escritórios diferentes ou 
pode facilitar a logística de pedidos justamente por interligar 
diferentes departamentos de uma mesma empresa em uma 
mesma rede.
O QUE É EXTRANET?
Quando alguma informação dessa Intranet é aberta a 
clientes ou fornecedores dessa empresa, essa rede passa a 
ser chamada de Extranet. Se sua empresa tem uma Intranet 
e seu fornecedor também e ambas essas redes privadas 
compartilham uma rede entre si, para facilitar pedidos, 
pagamentos e o que mais precisarem, essa rede compartilhada 
é conhecida como Extranet. Ainda, se sua empresa abre uma 
parte de sua rede para contato com o cliente, ou permite uma 
interface de acesso dos fornecedores essa rede com ele é 
chamada de Extranet.
Tecnicamente, os sistemas que permitem isso são os 
mesmos da Intranet, com a diferença que aqui é necessário 
um acesso à Internet. A diferença básica entre Intranet e 
Extranet está em quem gerencia a rede. O funcionamento é o 
mesmo e a arquitetura da rede é a mesma.
Normalmente as conexões entre Intranets e Extranets 
são realizadas por meio de uma tecnologia chamada de VPN 
(Virtual Private Network).
Rede Privada Virtual, é uma rede privativa (com acesso 
restrito) construída sobre a infraestrutura de uma rede pública, 
geralmente a Internet. Utiliza as mais avançadas tecnologias 
de criptografia e tunelamento, assegurando privacidade das 
comunicações, substituindo com vantagem os links dedicados 
e de longa distância. Além da redução dos custos com links, 
permite que as empresas criem uma rede totalmente integrada, 
conectando escritórios, filiais e fábricas, com tráfego de voz, 
dados e vídeo. 
FORMAS DE ACESSO À INTERNET
Para você acessar a Internet, primeiro você precisa de um 
provedor de acesso (ISP). E o que é um provedor de acesso?
Nome dado às empresas que oferecem o serviço de 
acesso à Internet para o usuário residecial ou empresas. 
Alguns provedores limitam-se ao acesso físico, enquanto 
outros oferecem, ainda, conteúdo.
A velocidade da Internet depende de vários fatores, mas 
o principal é a forma de conexão, vejamos agora as principais 
formas de acesso:
REDE DIAL-UP
Esse tipo de acesso depende de uma linha telefônica, de 
um modem e de um provedor de acesso.
Os Modens para esse de tipo de conexão são de 56 Kbps. 
Esse tipo de conexão também é conhecido como acesso discado.
INTERNET A CABO
Esse tipo de conexão transmite dados pelos cabos de 
TV. Permite alta velocidade de conexão e também conexão 
permanente. Nesse tipo de tecnologia o usuário utiliza um 
aparelho chamado Cable-Modem, este pode ser ligado através 
de uma placa de rede ou em uma porta USB. As velocidades 
de conexão variam de 64 Kbps à 300 Mbps.
ADSL (Assimetria Digital em Linha de Assinante)
Esse tipo de tecnologia permite alta velocidade de 
conexão, utiliza uma linha telefônica cujo acesso é dedicado. 
Atualmente é a tecnologia mais utilizada para o acesso em 
banda larga no Brasil. As velocidades variam em geral de 
256 kbits à 8 Mbps. A principal virtude é não usar o sistema 
telefônico comutado, dispensando o assinante de pagar 
pulsos, apenas a tarifa mensal.
Para isso, é instalado um modem ADSL na casa do 
assinante e outro na central telefônica. Os dois modens 
estabelecem uma comunicação contínua, usando frequências 
mais altas que as utilizadas nas comunicações de voz, o que 
permite falar ao telefone e usar o ADSL ao mesmo tempo. 
O modem instalado na central é ligado diretamente ao sistema 
do provedor, sem passar por outras centrais telefônicas. Um 
exemplo de serviço ADSL é o Speedy, oferecido pela Telefônica 
em São Paulo e o Velox, oferecido pela Telemar. 
ADSL 2+
Esse tipo de tecnologia permite conexão de até 24 Mbps.
www.gustavobrigido.com.br facebook.com/gustavobrigido|103|
INTERNET VIA RÁDIO
Quando você adquire a internet via rádio, é feita a instalação de uma antena em sua residência. Ela deve ser colocada da 
maneira mais precisa possível para que fique perfeitamente alinhada com a torre (ou seja, deve ser possível enxergar a torre sem 
nenhum obstáculo na frente). Daí o motivo de sempre ser instalada no topo das residências e prédios.
Essa antena receberá o sinal emitido pela torre e, através de um cabo, o transportará ao modem. Algumas vezes esse 
aparelho fica próximo à antena ou junto ao computador. Esse aparelho realiza as funções e é conectado à placa de rede do 
computador, que permite a conexão com a internet.
O QUE É BACKBONE?
No contexto de redes de computadores, o backbone (traduzindo para português, espinha dorsal) designa o esquema 
de ligações centrais de um sistema mais amplo, tipicamente de elevado débito relativamente à periferia. Por exemplo, os 
operadores de telecomunicações mantêm sistemas internos de elevadíssimo desempenho para comutar os diferentes tipos e 
fluxos de dados (voz, imagem, texto etc). 
Na Internet, numa rede de escala planetária, podem-se encontrar hierarquicamente divididos, vários backbones: os de 
ligação intercontinental, que derivam nos backbones internacionais, que por sua vez derivam nos backbones nacionais. A este 
nível encontram-se, tipicamente, várias empresas que exploram o acesso à telecomunicação — são, portanto, consideradas a 
periferia do backbone nacional.
Em termos de composição, o backbone deve ser concebido com protocolos e interfaces apropriados ao débito que se 
pretende manter. Na periferia, desdobra-se o conceito de ponto de acesso, um por cada utilizador do sistema. É cada um dos 
pontos de acesso que irão impor a velocidade total do backbone. 
Mapa do backbone RNP- Rede Nacional de Ensino e Pesquisa
www.gustavobrigido.com.br facebook.com/gustavobrigido|104|
Operada pela RNP, a rede Ipê é uma infraestrutura de 
rede Internet dedicada à comunidade brasileira de ensino 
superior e pesquisa, que interconecta universidades e seus 
hospitais, institutos de pesquisa e instituições culturais.
Inaugurada em 2005, foi a primeira rede óptica nacional 
acadêmica a entrar em operação na América Latina. Seu 
backbone foi projetado para garantir não só a velocidade 
necessária ao tráfego de internet de aplicações básicas 
(navegação web, correio eletrônico e transferência de 
arquivos), mas também ao tráfego de serviços, aplicações 
avançadas e projetos científicos, e à experimentação de novas 
tecnologias, serviços e aplicações.
A infraestrutura da rede Ipê engloba 27 Pontos de 
Presença (PoPs), um em cada unidade da federação, além 
de ramificações para atender 1219 campi e unidades de 
instituições de ensino, pesquisa e saúdeem todo o país, 
beneficiando mais de 3,5 milhões de usuários.
ENDEREÇAMENTO IP
As máquinas interligadas através da Internet têm 
endereços que as identificam de forma única. Esse endereço é 
chamado de Endereço IP. 
IPV4 
As especificações do IPv4 reservam 32 bits para 
endereçamento, o que possibilita gerar mais de 4 bilhões de 
endereços distintos. 
Esse endereço é formado por uma sequência de números 
compostos de 32 bits, divididos em 4 grupos de 8 bits que 
recebem o nome de octeto, porque cada um deles tem oito 
posições quando visualizados na forma binária. Com 8 bits 
são permitidos até 256 combinações diferentes, e para que 
a configuração seja facilitada, são utilizados os números de 0 
a 255 para representar cada octeto, isto porque é mais fácil 
formar números como 74.86.238.241 que utilizar números 
binários como 01001010.01010110.11101110.11110001.
Porém devido ao crescimento da Internet, os endereços 
IPV4 se esgotaram. Assim, uma nova versão do endereçamento 
IP já está em funcionamento. Essa nova versão é chamada de 
endereçamento IPV6.
IPV6
O IPv6 possui um espaço para endereçamento de 128 
bits, sendo possível obter 340.282.366.920.938.463.463.374
.607.431.768.211.456 endereços (2128).
Os 32 bits dos endereços IPv4 são divididos em quatro 
grupos de 8 bits cada, separados por “.”, escritos com dígitos 
decimais. Por exemplo: 192.168.0.10.
A representação dos endereços IPv6, divide o endereço 
em oito grupos de 16 bits, separando-os por “:”, escritos com 
dígitos hexadecimais (0-F). Por exemplo:
2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1
Na representação de um endereço IPv6, é permitido 
utilizar tanto caracteres maiúsculos quanto minúsculos.
Tecnicamente o que são protocolos? 
Pode-se definir protocolo como uma série de regras e 
formatos de mensagens que os computadores devem obedecer 
para que possam trocar dados. Esses dados que são trocados 
são chamados de mensagens, que terão formatos diferentes 
de acordo com cada protocolo, o que ocorre também com 
as regras de comunicação que serão utilizadas, essas regras 
determinam o que irá acontecer com as mensagens durante a 
transmissão e o que fazer se as mensagens chegarem ou não.
O TCP/IP
A sigla TCP é abreviação de TRANSMISSION CONTROL 
PROTOCOL , ou seja, Protocolo de Controle de Transmissão.
A sigla IP é abreviação de INTERNET PROTOCOL, ou seja, 
Protocolo da Internet.
O protocolo TCP/IP como muitos pensam não se trata 
de um único protocolo e sim um conjunto de protocolos 
(inclusive com o TCP e o IP) criados para diversas funções que 
fazem a rede funcionar. Esses protocolos formam uma família 
de protocolos que foram divididos em camadas que se unem 
na hora da transmissão.
Os principais protocolos da família TCP/IP são:
•	 HTTP (Hypertext Transfer Protocol)
 Protocolo usado na Internet para transferir as páginas da 
WWW (WEB). 
•	 HTTPS (HyperText Transfer Protocol Secure)
 É uma implementação do protocolo HTTP sobre uma 
camada SSL (Secure Sockets Layer), essa camada adicional 
permite que os dados sejam transmitidos através de uma 
conexão criptografada e que se verifique a autenticidade 
do servidor e do cliente através de certificados digitais.
•	 FTP (File Transfer Protocol)
 Protocolo usado na transferência de arquivos.
•	 TFTP (Trivial File Transfer Protocol)
 No Inglês o “trivial” indica algo fácil, descomplicado, o 
que ilustra bem a função do TFTP. Ele é uma espécie de 
parente do FTP, mas que utiliza portas UDP para transferir 
arquivos, sem nenhum tipo de verificação de erros e sem 
muitos recursos de segurança. Os dados são simplesmente 
transmitidos da forma mais rápida e simples possível.
•	 TELNET 
 Protocolo que permite o acesso remoto, permite que você 
acesse uma máquina a distância, usando a Internet.
•	 POP3 
 O protocolo POP3 é usado para acessar o servidor POP 
para transferir e-mail armazenado no servidor para o 
computador local do usuário. 
•	 IMAP (Internet Message Access Protocol) 
 É um protocolo de acesso a mensagens eletrônicas. 
Por meio desse padrão de comunicação, os e-mails 
são recebidos e mantidos no servidor; os cabeçalhos 
e os remetentes podem ser checados a distância para 
que se decida, então, se a mensagem completa deve 
ser transferida. Por meio do IMAP, também é possível 
manipular pastas de mensagens no servidor ou ainda fazer 
www.gustavobrigido.com.br facebook.com/gustavobrigido|105|
pesquisas nos e-mails. A diferença básica entre o IMAP 
e o POP, outro protocolo de correio eletrônico, é que o 
acesso do Post Office Protocol é off-line, ou seja, o usuário 
puxa mensagens para uma única máquina à medida que 
vão chegando. 
 O IMAP pode ser encarado como um servidor de 
arquivos remoto, enquanto o POP pode ser visto como 
um serviço de “armazenamento temporário e posterior 
encaminhamento”. 
 As vantagens do IMAP são várias, entre elas a possibilidade 
de uso de diferentes computadores para acesso a caixa 
de mensagens, menor quantidade de dados armazenados 
na máquina do usuário, acesso independentemente da 
plataforma a várias caixas de correio, entre outros. 
 Além disso, o IMAP foi projetado para permitir a 
manipulação de caixas postais remotas, como se elas 
fossem locais, e o armazenamento das mensagens no 
servidor, não na máquina do usuário.
•	 SMTP 
 Protocolo que permite o envio de e-mails. 
•	 SNMP
 Protocolo de gerenciamento de rede simples (SNMP). 
É um protocolo de rede usado para fornecer informações 
de status sobre um Host em uma rede TCP/IP.
•	 DHCP 
 Protocolo de configuração dinâmica de hosts (DHCP). 
Protocolo de serviço TCP/IP que oferece configuração 
dinâmica com concessão de endereços IP de host e 
distribui outros parâmetros de configuração para clientes 
de rede qualificados. O DHCP fornece uma configuração 
de rede TCP/IP segura, confiável e simples, evita conflitos 
de endereço e ajuda a preservar a utilização de endereços 
IP de clientes na rede. 
 O DHCP usa um modelo cliente/servidor, no qual o 
servidor DHCP mantém o gerenciamento centralizado dos 
endereços IP usados na rede. Os clientes com suporte para 
DHCP podem solicitar e obter concessões de um endereço 
IP de um servidor DHCP como parte do seu processo de 
inicialização da rede.
DNS (Domain Name System)
DNS é a sigla para Domain Name System (Sistema de 
Resolução de Nomes). Trata-se de um recurso usado em 
redes TCP/IP (o protocolo utilizado na internet e na grande 
maioria das redes) que permite acessar computadores sem 
que o usuário ou sem que o próprio computador tenha 
conhecimento de seu endereço IP.
Cada site da internet é acessível por um endereço IP. 
O problema é que existem tantos que é praticamente 
impossível decorar o IP de cada um. Imagine que ao invés de 
digitar www.nomedosite.com.br para acessar este site, você 
tivesse que informar ao navegador o endereço 200.1.1.2. 
Imagine então que você tivesse que fazer o mesmo para cada 
site que você visita, como Google, UOL, Yahoo etc. Como você 
deve ter percebido, ia ser trabalhoso acessar cada um desses 
sites através do endereço IP, pois além de decorá-los, você 
teria que consultar uma relação de IPs toda vez que quisesse 
acessar um site novo.
Para lidar com esse problema é que o DNS é usado. É ele 
que permite o uso de nomes (também chamados de domínios) 
ao invés dos IPs no acesso aos sites. 
TRANSMISSION CONTROL PROTOCOL – TCP
Principais características do TCP: 
•	 Fornece	 um	 serviço	 de	 entrega	 de	 pacotes	 confiável	 e	
orientado por conexão. 
•	 Executa	 a	 segmentação	 e	 reagrupamento	 de	 grandes	
blocos de dados enviados pelos programas e garante o 
sequenciamento adequado e entrega ordenada de dados 
segmentados.
•	 Envia	mensagens	 positivas	 dependendo	do	 recebimento	
bem-sucedido dos dados. 
USER DATAGRAM PROTOCOL - UDP
O UDP é usado por alguns programas em vez de TCP para 
o transporte rápido de dados entre hosts TCP/IP. Porém o UDP 
não fornece garantia de entrega e nem verificação de dados. O 
protocolo UDP fornece um serviço de pacotessem conexão que 
oferece entrega com base no melhor esforço, ou seja, UDP não 
garante a entrega ou verifica o sequenciamento para qualquer 
pacote. Um host de origem que precise de comunicação 
confiável deve usar TCP ou um programa que ofereça seus 
próprios serviços de sequenciamento e confirmação.
PROTOCOLO INTERNET - IP
O protocolo Internet (IP) é o principal protocolo da camada 
de rede do modelo OSI. É o responsável pelo encaminhamento 
de um pacote através de um conjunto de redes de um host de 
origem para um host de destino (roteamento).
Características do IP 
•	 Não	orientados	à	conexão
•	 Sem	controle	de	erros	e	sem	reconhecimento
•	 Isso	significa	que	o	protocolo	IP	não	executa:
- Controle de erros sobre os dados da aplicação
- Controle de fluxo 
- Sequenciamento de dados
- Entrega ordenada
WORLD WIDE WEB (WWW)
É um sistema global de hipertexto.
HIPERTEXTO
O conjunto de informações textuais, podendo estar 
combinadas com imagens (animadas ou fixas) e sons, 
organizadas de forma a permitir uma leitura (ou navegação) 
não linear, baseada em indexações e associações de ideias e 
conceitos, sob a forma de links. Os links agem como portas 
virtuais que abrem caminhos para outras informações.
www.gustavobrigido.com.br facebook.com/gustavobrigido|106|
DOMÍNIO
É um nome que serve para localizar e identificar 
conjuntos de computadores na Internet. O nome de domínio 
foi concebido com o objetivo de facilitar a memorização dos 
endereços de computadores na Internet. Sem ele, teríamos 
que memorizar uma sequência grande de números.
Exemplo:
nomedosite.com.br
br – domínio geográfico (1º nível)
com – domínio do tipo (2º nível)
nomedosite – domínio da empresa (3º nível).
TIPOS DE DOMÍNIO
Domínios genéricos ou organizacionais:
com – instituições comerciais;
mil – instituições militares;
gov – instituições do governo;
org – organizações e fundações;
edu – instituições educacionais;
int – organizações internacionais;
net – organizações de rede (como prove-dores de acesso a Internet).
•	Domínio de Primeiro Nível
Com exceção dos Estados Unidos, o domínio de primeiro 
nível indica o nome do país em que o computador está 
localizado, como br no caso do Brasil, ca (Canadá), jp (Japão) 
etc.
ENDEREÇO URL
É um sistema de endereçamento que declara precisamente 
onde um recurso (como uma página na Web) está localizado. 
Esse sistema é fornecido por Uniform Resource Locator (URLs), 
um padrão para descrever a localização de recursos na Web. 
É composto por quatro partes, como protocolo, servidor, 
caminho, nome de recursos. Algumas URLs omitem o nome 
de caminho e o nome de recurso e mostram a home page do 
servidor.
Exemplo:
protocolo://domínio:porta/caminho/recurso
onde:
O protocolo pode ser HTTP, HTTPS, FTP etc.
O domínio é o endereço da máquina: designa o servidor 
que disponibiliza o documento ou recurso solicitado.
A porta é o ponto lógico no qual se pode executar a 
conexão com o servidor. (opcional)
O caminho especifica o local (pasta ou diretório) onde 
se encontra o recurso, dentro do servidor.
PROXY
Um proxy é um computador ou sistema que serve 
de intermediário entre duas conexões. Por exemplo, uma 
empresa pode configurar um proxy para permitir que todos 
os computadores se conectem à internet por meio dele, sem 
precisar deixar que todos os computadores tenham acesso 
direto à web. Isso permite que a empresa exerça mais controle 
sobre o que os funcionários estão visitando.
HTML
Para que informações possam ser publicadas e distribuídas 
globalmente, através da Internet, é necessário que se utilize 
uma formatação que seja entendida pelos mais diversos 
computadores e sistemas. E para tanto é necessário que se 
desenvolva e se adote um padrão; o padrão desenvolvido e 
adotado na Web é o HTML.
HTML significa Hyper Text Markup Language (Linguagem 
de Formatação de Hipertexto) é a linguagem padrão para 
apresentação de documentos estruturados na Internet.
Hipertexto é a capacidade de se pular de um documento 
para outro com um clique do mouse, ou seja, aqueles itens 
sublinhados e com uma cor destacada em relação ao restante 
do texto que levam o internauta a uma seção na mesma página 
ou a outra página com mais detalhes sobre o item clicado.
O HTML não é uma linguagem de programação e sim 
uma linguagem de marcação (ou formatação), isto é, ela 
fornece elementos que indicam como um texto deve aparecer 
na página, tais como “negrito” e “sublinhado”.
 DICAS PARA OTIMIZAR BUSCAS NA INTERNET 
USANDO O GOOGLE:
1. OR: Uma coisa ou Outra
 
Normalmente quando você faz uma busca no google ele 
realiza uma varredura por páginas que contenha todas as 
palavras digitadas. Você pode pesquisar utilizando a opção OR 
para pesquisar sites que tenham uma palavra OU a outra, esta 
dica funciona também com “|” (sem aspas).
Exemplos:
dinheiro OR investimento
amor | paixao
2. Citações entre Aspas
O Google realizará a busca utilizando todas as palavras pela 
qual você buscou, se utilizar aspas, ele vai procurar exatamente 
o que está dentro delas.
Exemplos:
Vencedor Aprendiz 4
“Vencedor Aprendiz 4”
www.gustavobrigido.com.br facebook.com/gustavobrigido|107|
3. NOT: Negação
Se quiser procurar por uma página e deseja que nela não 
contenha uma palavra específica, use o símbolo de menos “-”
Exemplo:
modelos celulares -LG
Exibirá páginas que contém modelos de celulares, porém não 
exibira nenhum que contenha a palavra LG.
4. Caractere Curinga
Utilizado para encontrar pedaços de texto que não recorda, ou 
mesmo uma música, nome de site na internet. Use o asterisco 
(*) para especificar qualquer coisa entre as palavras.
Exemplo:
P* Militar
5. Definições
Não sabe o que significa alguma coisa? utilize define:oquerosaber 
Exemplo:
define:iphone
6. Calculadora
Isso mesmo, você pode realizar somas, subtrações, 
multiplicaçõs e divisões, usando +, -, * e /.
Exemplo:
50 * 599
7. Número intermediário
Retorna valores especificados entre o valor inicial e final. 
Utilize dois pontos (“..”) entre um número e outro, e o Google 
vai trazer apenas resultados que tenham números dentro do 
intervalo que você definiu
Exemplo:
oscar 2005..2007
Retorna páginas com contéudo falando do Oscar entre os 
anos de 2005 e 2007
8. Site específico
Busca por algum termo dentro do site, a maioria dos sites 
oferece busca interna, mais para aqueles que não possuem 
utilize o comando “site:” junto do domínio onde você deseja 
buscar
Exemplo:
site:globo.com
9. Filmes, Músicas
O Google tem a possibilidade de realizar buscas especificas 
por filmes, músicas.
Exemplos:
movie:oqueeuquero
music:oqueeuquero
10. Encontre determinados tipos de arquivos
Utilize o comando “filetype:” acompanhado da extensão que 
deseja encontrar, documentos em PDF, documentos do Word, 
planilhas do Excel são algumas das extensões suportados pelo 
Google.
Exemplos:
curriculo filetype:doc
investimentos filetype:xls
11.	Especifique	em	que	parte	deseja	buscar
É possível buscar pelas palavras em determinadas partes de 
uma página específica, ajudando a filtrar os resultados na 
busca.
Utilize “inurl:” (apenas no endereço das páginas), “intitle:” 
(apenas no título), “intext:” (apenas no texto).
Exemplos:
intitle:pan 2007
fotos inurl:passaros
12. Estou com sorte 
Com o botão “Estou com sorte™” você é automaticamente 
conduzido à primeira página Web que o Google devolveu para 
a sua pesquisa. Você não verá quaisquer outros resultados 
de pesquisa. Uma pesquisa do tipo “Estou com sorte™” 
significa menos tempo à procura de páginas e mais tempo 
para as explorar. 
Por exemplo, para encontrar a página da Universidade de 
Stanford, digite simplesmente Stanford na caixa de pesquisa 
e clique no botão “Estou com sorte™”. O Google irá levá-
lo automaticamente para “www.stanford.edu”, a página 
oficial dessa Universidade. 
13. Descubra quem aponta para você 
Algumas palavras, quando seguidas pelo sinal de dois pontos, 
têm significado especial para o Google. Uma destas palavras 
é o operador “link:”. A pesquisalink: <url> mostra todas as 
páginas que apontam para a URL especificada. 
Por exemplo, link:www.google.com mostrará todas as 
páginas que contêm um link para a página principal do 
Google. Você não pode combinar uma pesquisa com “link:” 
numa pesquisa normal por palavras-chave. 
14. Busca avançada
Quando necessário, a busca avançada fornece comandos 
extras, utilize está opção na home do Google (pesquisa 
avançada).
15. Til ~ 
Procura por palavras parecidas (sinônimos) com a sua solicitação. 
Funcionalidades que o Google dispõe para lhe dar a resposta 
imediata sem a necessidade de acessar nenhum site
Previsão do tempo – Digite no Google: tempo para Fortaleza CE
Hora mundial – Quer saber que horas são em Bangladesh? 
Digite fuso horario em Bangladesh
Calculadora – Quanto é a 13 elevado a 13? Pergunte ao 
Google, digite 13 elevado a 13
Conversões – 20 km em milhas
Cotação – 1 real em Dólar
www.gustavobrigido.com.br facebook.com/gustavobrigido|108|
 
 
 
 
 
 
 |82| 
13 COMPUTAÇÃO EM NUVENS 
 
1. Introdução 
Computação em Nuvem é uma maneira eficiente de 
aumentar e tornar flexível os recursos computacionais 
[Taurion 2009]. Com o passar dos anos e com a 
evolução tecnológica surgiram diversas necessidades 
para quem faz uso de tecnologia, entre estas estão: 
mobilidade, comodidade, compartilhamento de 
informações, grande capacidade de armazenamento de 
dados e diminuição de custos com hardware e software. 
A computação em nuvem tem por objetivo atender estas 
necessidades tornando os dados mais acessíveis de 
forma compartilhada e auxiliando na redução de custos 
com equipamentos [Taurion 2009]. 
De acordo com o conceito de computação em nuvem 
essas necessidades serão atendidas com sua utilização, 
pois o arquivo poderá ser acessado de qualquer lugar, 
desde que haja Internet, com conforto e praticidade 
podendo acessar seus dados de um celular, notebook, 
desktop ou qualquer outro dispositivo com acesso a 
Internet. O objetivo deste trabalho é compreender o 
funcionamento da computação em nuvem através de 
uma pesquisa que apresenta seus conceitos, 
características, modelos de aplicação e tipos de 
serviços. 
 
2. Modelos de Serviços 
A ideia de computação em nuvem consiste na 
disponibilização de serviços através da Internet, estes 
serviços são pagos conforme a necessidade de uso 
(pay-per-use), dando ao cliente a possibilidade de 
aumentar ou diminuir sua capacidade de 
armazenamento conforme a quantidade necessária para 
o uso. 
Os serviços são diversificados, isto é um ponto 
positivo, no qual permite que o cliente adquira os 
serviços mais adequados às suas necessidades, o que 
também pode ser negativo devido à maior parte dos 
serviços não ser compatíveis entre si [Taurion 2009].Os 
sistemas desenvolvidos para a nuvem foram divididos 
em três principais subgrupos: 
 
 
Software como Serviço (SaaS) é baseado no 
conceito de alugar software de um determinado provedor 
em vez de comprá-lo como da maneira convencional 
(adquirindo um DVD do produto por exemplo). O 
software está hospedado em servidores de rede 
centralizada para fazer funcionalidade disponível pela 
web ou intranet. Também conhecido como ―software sob 
demanda‖ é atualmente o mais popular tipo de 
computação em nuvem por causa de sua alta 
flexibilidade, serviços excelentes, maior escalabilidade e 
menos manutenção. SaaS é muito eficaz na redução 
dos custos de negócio, pois proporciona a empresa um 
acesso a aplicações com um custo normalmente muito 
mais barato do que uma taxa de inscrição e 
licenciamento que é possível devido à sua mensalidade 
modelo baseado em receita (pago pelo que consumo). 
Com o modelo SaaS não é preciso se preocupar com a 
instalação ou upgrades. 
Plataforma como Serviço (PaaS) oferece uma 
plataforma de desenvolvimento onde o software pode 
ser desenvolvido, testado e implantado, ou seja, o ciclo 
de vida de um software pode ser operado em um PaaS. 
Este modelo também fornece algum nível de apoio a 
criação da aplicação oferecendo um modelo mais rápido 
e rentável para o desenvolvimento de aplicativos. O 
provedor PaaS gerencia os upgrades, patches e 
manutenções de rotina. 
Infraestrutura como Serviço (IaaS) é a entrega de 
infraestrutura de computação como um serviço 
totalmente terceirizado. Se você necessita de máquinas 
virtuais, armazenamento em nuvem, componentes de 
infraestrutura de rede, firewalls e serviços de 
configuração, IaaS é a resposta! As taxas de utilização 
são calculados por tempo de processamento, dados 
armazenados por quantidade, largura de banda 
consumida, infraestrutura de rede usado por hora etc. O 
usuário pode comprar a infraestrutura de acordo com as 
exigências em qualquer momento ao invés de comprar 
uma infraestrutura que pode ficar ociosa por meses. 
IaaS também é chamado de Hardware as a Service 
(Haas). Uma infraestrutura como uma oferta de serviço 
também oferece uma maior flexibilidade, porque 
qualquer coisa que pode ser virtualizada pode também 
ser executada nesta plataforma. 
 
3. Modelos de Implantação 
Os modelos de implantação permitem ao usuário 
usar as tecnologias disponibilizadas na nuvem de acordo 
com as necessidades do usuário. Existem diferentes 
tipos de modelos para definir qual modelo é viável, é 
necessário analisar o processo de negócios, tipos de 
informações a serem armazenadas e nível de visão 
desejado para adotar o modelo mais apropriado. Os 
tipos de nuvem (modelos de implantação) podem ser 
divididos em: público, privado, híbrido e comunitário. 
 
 Nuvem Pública: A infraestrutura é disponibilizada 
pelo público em geral, pode ser acessada por qual-
quer usuário que tenha o conhecimento de onde o 
serviço está localizado. A nuvem pública é controlada 
pelo provedor que está disponibilizando o serviço, 
sendo este responsável pela instalação, manutenção, 
gerenciamento e o abastecimento dos recursos ne-
cessários. O usuário não tem controle sobre a nuvem 
pública, não sendo interessante aos usuários que 
necessitam de que seus processos sejam estritamen-
te seguros. 
 Computação em nuvem (Cloud Computing)
www.gustavobrigido.com.br facebook.com/gustavobrigido|109|
 
 
 
 
 
 
 |82| 
13 COMPUTAÇÃO EM NUVENS 
 
1. Introdução 
Computação em Nuvem é uma maneira eficiente de 
aumentar e tornar flexível os recursos computacionais 
[Taurion 2009]. Com o passar dos anos e com a 
evolução tecnológica surgiram diversas necessidades 
para quem faz uso de tecnologia, entre estas estão: 
mobilidade, comodidade, compartilhamento de 
informações, grande capacidade de armazenamento de 
dados e diminuição de custos com hardware e software. 
A computação em nuvem tem por objetivo atender estas 
necessidades tornando os dados mais acessíveis de 
forma compartilhada e auxiliando na redução de custos 
com equipamentos [Taurion 2009]. 
De acordo com o conceito de computação em nuvem 
essas necessidades serão atendidas com sua utilização, 
pois o arquivo poderá ser acessado de qualquer lugar, 
desde que haja Internet, com conforto e praticidade 
podendo acessar seus dados de um celular, notebook, 
desktop ou qualquer outro dispositivo com acesso a 
Internet. O objetivo deste trabalho é compreender o 
funcionamento da computação em nuvem através de 
uma pesquisa que apresenta seus conceitos, 
características, modelos de aplicação e tipos de 
serviços. 
 
2. Modelos de Serviços 
A ideia de computação em nuvem consiste na 
disponibilização de serviços através da Internet, estes 
serviços são pagos conforme a necessidade de uso 
(pay-per-use), dando ao cliente a possibilidade de 
aumentar ou diminuir sua capacidade de 
armazenamento conforme a quantidade necessária para 
o uso. 
Os serviços são diversificados, isto é um ponto 
positivo, no qual permite que o cliente adquira os 
serviços mais adequados às suas necessidades, o que 
também pode ser negativo devido à maior parte dos 
serviços não ser compatíveis entre si [Taurion 2009].Os 
sistemas desenvolvidos para a nuvem foram divididos 
em três principaissubgrupos: 
 
 
Software como Serviço (SaaS) é baseado no 
conceito de alugar software de um determinado provedor 
em vez de comprá-lo como da maneira convencional 
(adquirindo um DVD do produto por exemplo). O 
software está hospedado em servidores de rede 
centralizada para fazer funcionalidade disponível pela 
web ou intranet. Também conhecido como ―software sob 
demanda‖ é atualmente o mais popular tipo de 
computação em nuvem por causa de sua alta 
flexibilidade, serviços excelentes, maior escalabilidade e 
menos manutenção. SaaS é muito eficaz na redução 
dos custos de negócio, pois proporciona a empresa um 
acesso a aplicações com um custo normalmente muito 
mais barato do que uma taxa de inscrição e 
licenciamento que é possível devido à sua mensalidade 
modelo baseado em receita (pago pelo que consumo). 
Com o modelo SaaS não é preciso se preocupar com a 
instalação ou upgrades. 
Plataforma como Serviço (PaaS) oferece uma 
plataforma de desenvolvimento onde o software pode 
ser desenvolvido, testado e implantado, ou seja, o ciclo 
de vida de um software pode ser operado em um PaaS. 
Este modelo também fornece algum nível de apoio a 
criação da aplicação oferecendo um modelo mais rápido 
e rentável para o desenvolvimento de aplicativos. O 
provedor PaaS gerencia os upgrades, patches e 
manutenções de rotina. 
Infraestrutura como Serviço (IaaS) é a entrega de 
infraestrutura de computação como um serviço 
totalmente terceirizado. Se você necessita de máquinas 
virtuais, armazenamento em nuvem, componentes de 
infraestrutura de rede, firewalls e serviços de 
configuração, IaaS é a resposta! As taxas de utilização 
são calculados por tempo de processamento, dados 
armazenados por quantidade, largura de banda 
consumida, infraestrutura de rede usado por hora etc. O 
usuário pode comprar a infraestrutura de acordo com as 
exigências em qualquer momento ao invés de comprar 
uma infraestrutura que pode ficar ociosa por meses. 
IaaS também é chamado de Hardware as a Service 
(Haas). Uma infraestrutura como uma oferta de serviço 
também oferece uma maior flexibilidade, porque 
qualquer coisa que pode ser virtualizada pode também 
ser executada nesta plataforma. 
 
3. Modelos de Implantação 
Os modelos de implantação permitem ao usuário 
usar as tecnologias disponibilizadas na nuvem de acordo 
com as necessidades do usuário. Existem diferentes 
tipos de modelos para definir qual modelo é viável, é 
necessário analisar o processo de negócios, tipos de 
informações a serem armazenadas e nível de visão 
desejado para adotar o modelo mais apropriado. Os 
tipos de nuvem (modelos de implantação) podem ser 
divididos em: público, privado, híbrido e comunitário. 
 
 Nuvem Pública: A infraestrutura é disponibilizada 
pelo público em geral, pode ser acessada por qual-
quer usuário que tenha o conhecimento de onde o 
serviço está localizado. A nuvem pública é controlada 
pelo provedor que está disponibilizando o serviço, 
sendo este responsável pela instalação, manutenção, 
gerenciamento e o abastecimento dos recursos ne-
cessários. O usuário não tem controle sobre a nuvem 
pública, não sendo interessante aos usuários que 
necessitam de que seus processos sejam estritamen-
te seguros. 
 
 
 
 
 
 
 |83| 
 Nuvem Privada: Uma nuvem privada possui os 
mesmos benefícios de uma nuvem pública, mas com 
uma diferença ela é construída exclusivamente para 
um único usuário, ou seja, o controle não fica sob 
responsabilidade do provedor e sim da organização 
que faz uso da nuvem. Este modelo oferece maior 
grau de controle, confiabilidade, desempenho e segu-
rança, esta nuvem pode ser local ou remota e outras 
organizações não possuem acesso aos serviços. 
 Nuvem Comunitária: A nuvem comunitária tem sua 
infraestrutura compartilhada por organizações com 
interesses em comum, entre estes interesses estão 
os valores como a missão, requisitos de segurança, 
políticas, etc. Estas organizações partilham os aces-
sos e as aplicações nas nuvens. 
 Nuvem Híbrida: A nuvem híbrida é a combinação de 
duas ou mais nuvens. São ligadas pela padroniza-
ção ou pela propriedade tecnológica, permite a por-
tabilidade de aplicações e dados. Geralmente o usuá-
rio busca terceirizar as informações não críticas para 
a nuvem pública a serem controladas pelos provedo-
res e os serviços críticos permanecem na privada sob 
seu controle. 
___________________________________________
_____________________________________________
_____________________________________________
_____________________________________________
_____________________________________________
_____________________________________________
_____________________________________________
_____________________________________________
_____________________________________________
_____________________________________________
_____________________________________________
_____________________________________________
_____________________________________________
_____________________________________________
_____________________________________________
_____________________________________________
_____________________________________________
_____________________________________________
_____________________________________________
_____________________________________________
_____________________________________________
_____________________________________________
_____________________________________________
_____________________________________________
_____________________________________________ 
14 
 
POLÍTICA DE SEGURANÇA DE 
INFORMAÇÕES – PSI 
 
 SEGURANÇA EM REDES DE COMPUTADORES 
 A segurança da rede local, está relacionada à 
necessidade de proteção contra acessos não 
autorizados, manipulação dos dados armazenados na 
rede, assim como a sua integridade, e utilização não 
autorizada de computadores ou de seus respectivos 
dispositivos periféricos. Essa necessidade de proteção 
deve ser definida a partir das possíveis ameaças e 
riscos que a rede sofre, além dos objetivos traçados pela 
instituição, sendo tudo isso formalizado nos termos de 
uma política de segurança. Dessa forma, procura-se 
evitar que pessoas não-autorizadas tenham acesso a 
informações particulares de qualquer usuário da rede. 
 
● O que é política de segurança de informações - 
PSI? 
Política de segurança de informações é um conjunto 
de princípios que norteiam a gestão de segurança de 
informações e que deve ser observado pelo corpo 
técnico e gerencial e pelos usuários internos e externos. 
As diretrizes estabelecidas nesta política determinam 
as linhas mestras que devem ser seguidas pela 
organização para que sejam assegurados seus recursos 
computacionais e suas informações. 
 
● Quem são os responsáveis por elaborar a PSI? 
É recomendável que na estrutura da organização 
exista uma área responsável pela segurança de 
informações, a qual deve iniciar o processo de 
elaboração da política de segurança de informações, 
bem como coordenar sua implantação, aprová-la e 
revisá-la, além de designar funções de segurança. Vale 
salientar, entretanto, que pessoas de áreas críticas da 
organização devem participar do processo de 
elaboração da PSI, como a alta administração e os 
diversos gerentes e proprietários dos sistemas 
informatizados. Além disso, é recomendável que a PSI 
seja aprovada pelo mais alto dirigente da organização. 
 
Que assuntos devem ser abordados na PSI? 
 
A política de segurança de informações deve 
extrapolar o escopo abrangido pelas áreas de sistemas 
de informação e recursos computacionais Ela não deve 
ficar restrita à área de informática. Ao contrário, ela deve 
estar integrada à visão, à missão, ao negócio e às metas 
institucionais, bem como ao plano estratégico de 
informática e às políticas da organização concernentes à 
segurança em geral. O conteúdo da PSI varia, de 
organização para organização, em função de seu 
estágio de maturidade, grau de informatização, área de 
atuação, cultura organizacional, necessidadesrequeridas, requisitos de segurança, entre outros 
aspectos. No entanto, é comum a presença de alguns 
tópicos na PSI, tais como: 
www.gustavobrigido.com.br facebook.com/gustavobrigido|110|
 internet explorer
NOÇÕES BÁSICAS SOBRE NAVEGAÇÃO 
Barra de endereços
A barra de endereços é o seu ponto de partida para 
navegar pela Internet. Ela combina barra de endereços e caixa 
de pesquisa para que você possa navegar, pesquisar ou receber 
sugestões em um só local. Ela permanece fora do caminho 
quando não está em uso para dar mais espaço para os sites. 
Há três maneiras de utilizá-la:
•	 Para navegar. Insira uma URL na barra de endereços 
para ir diretamente para um site, ou clique, na barra de 
endereços para ver os sites que mais visita (os sites mais 
frequentes).
•	 Para pesquisar. Insira um termo na barra de endereços 
e clique em Ir Botão Ir para pesquisar a Internet com o 
mecanismo de pesquisa padrão.
•	 Para obter sugestões. Não sabe para onde deseja 
ir? Digite uma palavra na barra de endereços para ver 
sugestões de sites, aplicativos e pesquisa enquanto digita. 
ABRINDO E ALTERNANDO AS GUIAS
Abra uma nova guia clicando no botão Nova guia + 
ou teclando Ctrl+T. Em seguida, insira uma URL ou um termo 
de pesquisa ou selecione um de seus sites favoritos ou mais 
visitados.
Alterne várias guias abertas clicando nelas na barra de 
guias. Você pode ter até 100 guias abertas em uma só janela. 
Feche as guias tocando ou clicando em Fechar X no canto de 
cada guia.
AJUDANDO A PROTEGER SUA PRIVACIDADE
Interagir em redes sociais, fazer compras, estudar, 
compartilhar e trabalhar: você provavelmente faz tudo 
isso diariamente na Internet, o que pode disponibilizar suas 
informações pessoais para outras pessoas. O Internet Explorer 
ajuda você a se proteger melhor com uma segurança reforçada 
e mais controle sobre sua privacidade. Estas são algumas 
das maneiras pela quais você pode proteger melhor a sua 
privacidade durante a navegação:
Use a Navegação InPrivate. Os navegadores 
armazenam informações como o seu histórico de pesquisa 
para ajudar a melhorar sua experiência. Quando você usa 
uma guia InPrivate, pode navegar normalmente, mas os dados 
como senhas, o histórico de pesquisa e o histórico de páginas 
da Internet são excluídos quando o navegador é fechado. Para 
abrir uma nova guia InPrivate.
Use	 a	 Proteção	 contra	 Rastreamento	 para	 ajudar	
a proteger sua privacidade. O rastreamento refere-se à 
maneira como os sites, os provedores de conteúdo terceiros, 
os anunciantes, etc. aprendem a forma como você interage 
com eles. Isso pode incluir o rastreamento das páginas que 
você visita, os links em que você clica e os produtos que 
você adquire ou analisa. No Internet Explorer, você pode 
usar a Proteção contra Rastreamento para ajudar a limitar as 
informações que podem ser coletadas por terceiros sobre a sua 
navegação e para expressar suas preferências de privacidade 
para os sites que visita. 
GERENCIAR E EXCLUIR SEU HISTÓRICO DE NAVEGAÇÃO 
Tipos de informações O que é apagado
Histórico de navegação A lista de sites que você visitou.
Imagens armazenadas 
em cache e arquivos de 
Internet temporários
Cópias de páginas, imagens e 
outros tipos de conteúdo de mídia 
armazenados no computador. 
O navegador usa essas cópias 
para carregar o conteúdo mais 
rapidamente na próxima vez que 
você visitar esses sites.
Cookies
Informações que os sites 
armazenam no computador para 
lembrar suas preferências, por 
exemplo, informações de entrada 
ou sua localização.
Histórico de downloads
A lista de arquivos que você 
baixou da Web. Apenas a lista 
é excluída, não os arquivos 
baixados propriamente ditos.
Dados de formulário 
salvos
Informações que você inseriu em 
formulários, como seu email ou 
um endereço para entrega.
Senhas salvas
Senhas que você salvou para 
sites.
Dados da Proteção 
contra Rastreamento, 
Filtragem ActiveX 
Sites que você excluiu da 
Filtragem ActiveX e dados usados 
pelo navegador para detectar 
atividade de rastreamento.
Favoritos
A lista de sites que você salvou 
como favoritos. Não exclua 
favoritos se quiser apenas 
remover sites individuais; isso 
excluirá todos os sites salvos.
PARA BLOQUEAR COOKIES
•	 Clique no ícone do Internet Explorer na barra de 
tarefas para abrir o Internet Explorer.
•	 Clique no botão Ferramentas e depois clique em 
Opções da Internet.
•	 Clique na guia Privacidade; em seguida, em 
Configurações, mova o controle deslizante até em cima 
para bloquear todos os cookies clique em OK.
PARA PERSONALIZAR CONFIGURAÇÕES DE COOKIES
•	 Clique	no	ícone	do	Internet	Explorer	na	barra	de	tarefas	
para abrir o Internet Explorer.
•	 Clique	 no	 botão	 Ferramentas e depois clique em 
Opções da Internet.
•	 Na	guia	Privacidade,	siga	um	ou	mais	destes	procedimentos:
www.gustavobrigido.com.br facebook.com/gustavobrigido|111|
•	 Para	definir	os	tipos	de	cookies	que	serão	bloqueados	ou	
permitidos, mova o controle deslizante.
•	 Para	bloquear	ou	permitir	sites	específicos,	clique	em	Sites.
•	 Para	importar	um	arquivo	de	preferências	de	privacidade,	
clique em Importar.
•	 Para	 substituir	 as	 configurações	 de	 privacidade	 para	
determinados tipos de cookies, clique em Avançado.
•	 Para	redefinir	as	configurações	de	privacidade	para	o	nível	
original, clique em Padrão.
•	 Quando	terminar	de	fazer	as	alterações,	toque	ou	clique	
em OK.
PARA PERMITIR COOKIES
•	 Clique	no	ícone	do	Internet	Explorer	na	barra	de	tarefas	
para abrir o Internet Explorer.
•	 Clique	 no	 botão	 Ferramentas	 e depois clique em 
Opções da Internet.
•	 Clique	na	guia	Privacidade;	em	seguida,	em	Configurações,	
mova o controle deslizante até embaixo para permitir 
cookies e clique em OK.
BARRA DE FERRAMENTAS DO INTERNET EXPLORER
 
 
O QUE SÃO FEEDS?
O termo “Feed” vem do verbo em inglês “alimentar”. 
Na internet, este sistema também é conhecido como “RSS 
Feeds” (RDF Site Summary ou Really Simple Syndication).
Na prática, Feeds são usados para que um usuário de 
internet possa acompanhar os novos artigos e demais conteúdo 
de um site ou blog sem que precise visitar o site em si. Sempre 
que um novo conteúdo for publicado em determinado site, o 
“assinante” do feed poderá ler imediatamente.
Arquivos Feeds são listas de atualização de conteúdo de 
um determinado site, escritos com especificações baseadas 
em XML. Os usuários incluem o link dos arquivos Feed em seu 
programa leitor de Feed (agregador) e recebem sem visitar o 
site as informações sobre as atualizações que ocorreram.
Os feeds também podem ser usados para transmitir 
um conteúdo de áudio (geralmente no formato MP3), que 
você pode ouvir no computador ou no MP3 Player. Isso é 
denominado podcasting.
Página Nova Guia
 
O Internet Explorer coloca os seus sites preferidos a 
um clique de distância. Quando você estiver no navegador, a 
página Nova Guia o ajudará a começar a navegar rapidamente, 
fornecendo sugestões e informações relevantes para que você 
decida qual será o seu próximo passo na navegação.
O ícone e a cor principal de cada site são usados na 
página Nova Guia para facilitar a identificação de cada site, o 
que é útil quando você tem muitos sites para escolher. Além 
disso, um indicador mostra se o site é um dos que você visita 
com frequência ou não. Seus sites favoritos são mostrados 
com os sites mais visitados listados primeiro. E, se os seus sites 
favoritos mudarem com o tempo, não tem problema — você 
poderá fechá-los para removê-los.
Na página Nova Guia, você também pode reabrir guias 
fechadas, reabrir sua última sessão de navegação ou iniciar 
a Navegação InPrivate. As sessões InPrivate não rastrearão as 
visitas a sites na página Nova Guia. Você também pode fixar 
sites da página Nova Guia na barra de tarefas para agilizar o 
acesso a seus sites favoritos.
www.gustavobrigido.com.br facebook.com/gustavobrigido|112|
BARRA DE MENUS DO INTERNET EXPLORER
 
 
 
www.gustavobrigido.com.br facebook.com/gustavobrigido|113||72| 
11 MOZILLA FIREFOX 
 
 Navegação Facilitada 
● Campo de Endereços Inteligente 
Obtenha seus sites favoritos rapidamente – mesmo 
que você não se lembre dos endereços. Digite o termo 
no campo de endereços e a função autocompletar 
incluirá sites correspondentes do seu histórico de 
navegação, favoritos e abas abertas. 
 
 
 
 
 
 
O Campo de Endereços Inteligente aprende à 
medida em que você o usa — ao longo do tempo, ele se 
adapta às suas preferências e oferece resultados mais 
precisos. Nós o aprimoramos para dar a você maior 
controle sobre os resultados (incluindo as configurações 
de privacidade) e maior desempenho, para que você 
encontre o que precisa ainda mais rápido. 
 
● Interface Renovada 
Abas no Topo 
As abas estão acima do campo de endereços para 
ficar mais fácil se concentrar no conteúdo dos sites que 
você visita. 
 
 
 
 
 
 
 
Botão Firefox (Windows e Linux) 
Todos os seus menus reunidos em um único botão 
para acesso facilitado. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Botão Favoritos 
Gerencie seus favoritos em um único botão. 
Encontre seus links favoritos sem complicação! 
 
 
Botão Parar/Recarregar Simplificado 
O campo de endereços agora possui um botão fácil 
para parar de carregar ou recarregar páginas. 
 
 
Botão Página inicial 
O botão Página inicial foi movido para o lado direito 
do campo de pesquisa. 
 
 moZilla firefox
www.gustavobrigido.com.br facebook.com/gustavobrigido|114|
 
 
 
 
 
 
 |73| 
Abas 
Navegue por vários sites ao mesmo tempo, simples 
e facilmente. Cada novo site aparece como 
uma nova aba (e não uma nova janela) e pode ser 
acessado em um clique. 
 
Abas de Aplicativos 
Tire os sites que você sempre mantém abertos — 
como um webmail — para fora da barra de abas e dê a 
eles um lar permanente em seu navegador. 
 
Reabrir Janelas e Abas Fechadas 
Se você fechou acidentalmente uma aba ou janela, 
você poderá reabri-la em um clique: basta selecionar 
Reabrir aba ou Reabrir janela no menu Histórico e 
selecionar a aba ou janela que você deseja reabrir. 
 
Selecionar Aba 
Ao abrir uma nova aba ou digitar algo no Campo de 
Endereços Inteligente, O Firefox verificará se você já 
tem esse site aberto. Se tiver, você será direcionado à 
aba existente para que você não abra uma duplicada. 
 
Organize suas abas com o Panorama 
Muitas abas? Acabe com a bagunça! O Panorama 
permite que você arraste e solte suas abas em grupos 
gerenciáveis que você pode nomear e organizar de 
maneira divertida e visual. Para começar com o 
Panorama, basta selecionar o ícone Grupos de abas ao 
personalizar a sua barra de ferramentas ou clicar com o 
botão direito em uma aba para movê-la para um grupo. 
 
● Fique em Sincronia 
Para que serve o Firefox Sync?! 
O Firefox Sync permite ter uma cópia atualizada dos 
seus dados do Firefox (como Favoritos, Histórico, 
senhas e abas abertas) aonde quer que você vá. Basta 
instalar o Sync no seu computador de casa e criar uma 
conta. Os dados do Firefox são armazenados em nossos 
servidores e sincronizados automaticamente. Quando 
você instalar e configurar o Firefox Sync no seu 
computador de trabalho (ou até mesmo em um telefone 
celular que use o navegador Firefox), os dados do 
Firefox serão automaticamente sincronizadas com seu 
computador de casa, e vice-versa. 
 
Porque eu deveria usá-lo?! 
O Firefox Sync torna sua vida mais fácil, deixando 
todos os seus dados, como abas abertas, senhas 
salvas, Histórico e Favoritos sempre por perto, seja no 
celular, tablet ou no seu computador de trabalho. Já 
tentou digitar senhas ou longas URLs em seu celular?! 
Agora você não precisa - com o Firefox Sync você os 
terá armazenados e atualizados sempre que precisar! E 
mais, a sincronização é bidirecional. Se você salva um 
ótimo site no seu computador de trabalho, o Firefox Sync 
irá certificar-se de que esse Favorito apareça em seu 
computador de casa ou no seu telefone celular que 
tenha o Firefox instalado. 
 
Onde ficam armazenados todos os meus dados?! 
São criptografados e armazenados nos servidores 
da Mozilla. 
 
Quais dados são sincronizados? 
Quaisquer dados relacionados abaixo podem ser 
sincronizados pelo Firefox Sync: 
 Favoritos - incluindo as tags, pastas, palavras-chave 
e organização do seus Favoritos. 
 Senhas salvas 
 Configurações do Firefox (mas não dos complemen-
tos) 
 Histórico de navegação dos últimos 60 dias. 
 Abas e grupos de abas. 
 Complementos instalados em seu computador ou 
dispositivo móvel. 
Atualmente, o Firefox Sync permite que cada usuário 
armazene até 25 MB de dados. As opções de 
sincronização serão exibidas assim que você configurar 
o Firefox Sync pela primeira vez em um dispositivo, para 
que você escolha quais dados quer sincronizar. Após de 
configurado, basta acessar a aba Sync nas Opções do 
Firefox para escolher se o Sync deve: 
 
 Mesclar os dados do dispositivo com o Sync 
 Substituir os dados do dispositivo pelos do Sync 
 Substituir os dados do Sync pelos do dispositivo 
 
 
 
 
 
 
 |74| 
Bloqueio de Popups 
Elimine popups (e popunders) da sua experiência de 
navegação de uma vez por todas. Ou encontre um meio-
termo — escolha desbloquear popups ou crie uma lista 
"Permitir" com os sites dos quais você aceita popups. 
 
Pesquisa Fácil 
A internet é um lugar grande, mas o Firefox está 
pronto para ajudá-lo a encontrar o que você está 
procurando. 
 
Pesquisa Integrada 
Realizar pesquisas na internet é moleza com o 
campo de pesquisa, localizado à direita do campo de 
endereços. Selecione o mecanismo de pesquisa 
desejado e digite os termos. A largura do campo de 
pesquisas é redimensionável caso você precise de mais 
espaço. 
 
Redimensionando o barra de pesquisa 
Você pode aumentar ou diminuir o tamanho de sua 
barra de pesquisa, colocando o cursor para a esquerda 
da barra de pesquisa, até que o ponteiro se transforma 
em uma seta de duas direções. Clique e arraste a seta 
de duas pontas para a esquerda ou para a direita, para 
aumentar ou diminuir o tamanho da barra de pesquisa. 
 
 
Incluindo os motores de busca 
Por padrão, o Firefox inclui os seguintes motores de 
pesquisa, cada um adequado para um tipo diferente de 
pesquisa: 
 Google para pesquisar na web através do Google 
 Yahoo para pesquisar na web através do Yahoo 
 Bing para pesquisar na web através do Bing 
 Amazon.com para pesquisar na web asravés do 
Amazon.com site de varejo 
 eBay para procurar por itens à venda ou em leilão no 
eBay 
 Twitter para pesquisar pessoas no Twitter 
 Wikipedia (en) para pesquisar na enciclopédia ingle-
sa online e gratuita 
Alternando entre mecanismos de busca 
O mecanismo de busca selecionado fica com seu 
ícone exibido no cantinho da barra de pesquisas. No 
exemplo abaixo, o mecanismo selecionado é o Google. 
Para alterar o mecanismo de busca, clique na setinha ao 
lado do ícone e selecione o mecanismo desejado na 
lista. 
 
Sugestões de Pesquisa 
Comece a digitar no campo de pesquisa e ele 
oferecerá sugestões de pesquisa. Além disso, você pode 
usar o campo de pesquisa como calculadora, conversor 
e mais. 
 
Centenas de Mecanismos de Pesquisa 
Escolha um mecanismo predefinido na lista de 
opções ou selecione "Organizar pesquisas" para 
navegar por vários outros complementos de pesquisa. 
 
Palavras-chave Inteligentes 
Pesquise na web em tempo recorde! Com alguns 
cliques você associa palavras-chave aos seus 
mecanismos de pesquisa, e então basta digitar a 
palavra-chave e os termos de pesquisa no Campo de 
endereços. Associar ―livros‖ a Amazon.com significa que 
você pode digitar ―livros sobre pescaria‖ e chegar direto 
aos resultados, sem pausas na página inicial da 
Amazon. 
 
Navegação Sensível a Localização 
Precisa de ajuda para encontrar um restaurante? O 
Firefox pode informar aos sites onde você está para 
obter informações mais relevantes e úteis. O navegador 
não informará sua localização sem a sua permissão– 
sua privacidade é nossa maior prioridade. 
 
Restauração de Sessão 
Restauração de sessão traz de volta 
instantaneamente suas abas e janelas, restaurando 
textos digitados e qualquer download em progresso. 
www.gustavobrigido.com.br facebook.com/gustavobrigido|115|
 
 
 
 
 
 
 |73| 
Abas 
Navegue por vários sites ao mesmo tempo, simples 
e facilmente. Cada novo site aparece como 
uma nova aba (e não uma nova janela) e pode ser 
acessado em um clique. 
 
Abas de Aplicativos 
Tire os sites que você sempre mantém abertos — 
como um webmail — para fora da barra de abas e dê a 
eles um lar permanente em seu navegador. 
 
Reabrir Janelas e Abas Fechadas 
Se você fechou acidentalmente uma aba ou janela, 
você poderá reabri-la em um clique: basta selecionar 
Reabrir aba ou Reabrir janela no menu Histórico e 
selecionar a aba ou janela que você deseja reabrir. 
 
Selecionar Aba 
Ao abrir uma nova aba ou digitar algo no Campo de 
Endereços Inteligente, O Firefox verificará se você já 
tem esse site aberto. Se tiver, você será direcionado à 
aba existente para que você não abra uma duplicada. 
 
Organize suas abas com o Panorama 
Muitas abas? Acabe com a bagunça! O Panorama 
permite que você arraste e solte suas abas em grupos 
gerenciáveis que você pode nomear e organizar de 
maneira divertida e visual. Para começar com o 
Panorama, basta selecionar o ícone Grupos de abas ao 
personalizar a sua barra de ferramentas ou clicar com o 
botão direito em uma aba para movê-la para um grupo. 
 
● Fique em Sincronia 
Para que serve o Firefox Sync?! 
O Firefox Sync permite ter uma cópia atualizada dos 
seus dados do Firefox (como Favoritos, Histórico, 
senhas e abas abertas) aonde quer que você vá. Basta 
instalar o Sync no seu computador de casa e criar uma 
conta. Os dados do Firefox são armazenados em nossos 
servidores e sincronizados automaticamente. Quando 
você instalar e configurar o Firefox Sync no seu 
computador de trabalho (ou até mesmo em um telefone 
celular que use o navegador Firefox), os dados do 
Firefox serão automaticamente sincronizadas com seu 
computador de casa, e vice-versa. 
 
Porque eu deveria usá-lo?! 
O Firefox Sync torna sua vida mais fácil, deixando 
todos os seus dados, como abas abertas, senhas 
salvas, Histórico e Favoritos sempre por perto, seja no 
celular, tablet ou no seu computador de trabalho. Já 
tentou digitar senhas ou longas URLs em seu celular?! 
Agora você não precisa - com o Firefox Sync você os 
terá armazenados e atualizados sempre que precisar! E 
mais, a sincronização é bidirecional. Se você salva um 
ótimo site no seu computador de trabalho, o Firefox Sync 
irá certificar-se de que esse Favorito apareça em seu 
computador de casa ou no seu telefone celular que 
tenha o Firefox instalado. 
 
Onde ficam armazenados todos os meus dados?! 
São criptografados e armazenados nos servidores 
da Mozilla. 
 
Quais dados são sincronizados? 
Quaisquer dados relacionados abaixo podem ser 
sincronizados pelo Firefox Sync: 
 Favoritos - incluindo as tags, pastas, palavras-chave 
e organização do seus Favoritos. 
 Senhas salvas 
 Configurações do Firefox (mas não dos complemen-
tos) 
 Histórico de navegação dos últimos 60 dias. 
 Abas e grupos de abas. 
 Complementos instalados em seu computador ou 
dispositivo móvel. 
Atualmente, o Firefox Sync permite que cada usuário 
armazene até 25 MB de dados. As opções de 
sincronização serão exibidas assim que você configurar 
o Firefox Sync pela primeira vez em um dispositivo, para 
que você escolha quais dados quer sincronizar. Após de 
configurado, basta acessar a aba Sync nas Opções do 
Firefox para escolher se o Sync deve: 
 
 Mesclar os dados do dispositivo com o Sync 
 Substituir os dados do dispositivo pelos do Sync 
 Substituir os dados do Sync pelos do dispositivo 
 
 
 
 
 
 
 |74| 
Bloqueio de Popups 
Elimine popups (e popunders) da sua experiência de 
navegação de uma vez por todas. Ou encontre um meio-
termo — escolha desbloquear popups ou crie uma lista 
"Permitir" com os sites dos quais você aceita popups. 
 
Pesquisa Fácil 
A internet é um lugar grande, mas o Firefox está 
pronto para ajudá-lo a encontrar o que você está 
procurando. 
 
Pesquisa Integrada 
Realizar pesquisas na internet é moleza com o 
campo de pesquisa, localizado à direita do campo de 
endereços. Selecione o mecanismo de pesquisa 
desejado e digite os termos. A largura do campo de 
pesquisas é redimensionável caso você precise de mais 
espaço. 
 
Redimensionando o barra de pesquisa 
Você pode aumentar ou diminuir o tamanho de sua 
barra de pesquisa, colocando o cursor para a esquerda 
da barra de pesquisa, até que o ponteiro se transforma 
em uma seta de duas direções. Clique e arraste a seta 
de duas pontas para a esquerda ou para a direita, para 
aumentar ou diminuir o tamanho da barra de pesquisa. 
 
 
Incluindo os motores de busca 
Por padrão, o Firefox inclui os seguintes motores de 
pesquisa, cada um adequado para um tipo diferente de 
pesquisa: 
 Google para pesquisar na web através do Google 
 Yahoo para pesquisar na web através do Yahoo 
 Bing para pesquisar na web através do Bing 
 Amazon.com para pesquisar na web asravés do 
Amazon.com site de varejo 
 eBay para procurar por itens à venda ou em leilão no 
eBay 
 Twitter para pesquisar pessoas no Twitter 
 Wikipedia (en) para pesquisar na enciclopédia ingle-
sa online e gratuita 
Alternando entre mecanismos de busca 
O mecanismo de busca selecionado fica com seu 
ícone exibido no cantinho da barra de pesquisas. No 
exemplo abaixo, o mecanismo selecionado é o Google. 
Para alterar o mecanismo de busca, clique na setinha ao 
lado do ícone e selecione o mecanismo desejado na 
lista. 
 
Sugestões de Pesquisa 
Comece a digitar no campo de pesquisa e ele 
oferecerá sugestões de pesquisa. Além disso, você pode 
usar o campo de pesquisa como calculadora, conversor 
e mais. 
 
Centenas de Mecanismos de Pesquisa 
Escolha um mecanismo predefinido na lista de 
opções ou selecione "Organizar pesquisas" para 
navegar por vários outros complementos de pesquisa. 
 
Palavras-chave Inteligentes 
Pesquise na web em tempo recorde! Com alguns 
cliques você associa palavras-chave aos seus 
mecanismos de pesquisa, e então basta digitar a 
palavra-chave e os termos de pesquisa no Campo de 
endereços. Associar ―livros‖ a Amazon.com significa que 
você pode digitar ―livros sobre pescaria‖ e chegar direto 
aos resultados, sem pausas na página inicial da 
Amazon. 
 
Navegação Sensível a Localização 
Precisa de ajuda para encontrar um restaurante? O 
Firefox pode informar aos sites onde você está para 
obter informações mais relevantes e úteis. O navegador 
não informará sua localização sem a sua permissão – 
sua privacidade é nossa maior prioridade. 
 
Restauração de Sessão 
Restauração de sessão traz de volta 
instantaneamente suas abas e janelas, restaurando 
textos digitados e qualquer download em progresso. 
www.gustavobrigido.com.br facebook.com/gustavobrigido|116|
 
 
 
 
 
 
 |75| 
Você pode reiniciar o navegador sem perder nada após 
instalar um complemento ou atualizar o software. E, se o 
Firefox ou seu computador travarem inesperadamente, 
você não precisa gastar tempo recuperando dados. Se 
você estiver no meio da digitação de uma mensagem, você 
seguirá de onde parou, na última palavra que digitou. 
 
Verificação Ortográfica 
A verificação ortográfica funciona integrada a 
páginas da web, como postagens em blogs ou email. 
Deixe de se preocupar com erros de digitação. 
Dicionários com a nova ortografia já estão disponíveis. 
 
Favoritos em Um Clique 
Organize seus favoritos pouco ou muito. Um clique 
no ícone da estrela no final do campo de endereços 
adiciona o site aos favoritos. Dois cliques e você poderá 
escolher onde salvar e associar um marcador (tag). 
Arquive sites favoritos em pastas de acesso fácil e 
organize de acordo com o tema (como "empregos" ou 
"compras"). Encontre ossites favoritos rapidamente 
digitando o marcador, página ou título dos favoritos no 
campo de endereços. Quanto mais você utilizar 
marcadores e nomes de favoritos, mais o sistema irá se 
adaptar às suas preferências. 
 
Biblioteca 
Torne o seu navegador tão eficiente quanto puder 
imaginar. Seu histórico de navegação e seus favoritos 
são catalogados na Biblioteca, onde podem ser 
facilmente encontrados e organizados. Você pode salvar 
suas buscas frequentes em pastas inteligentes que se 
atualizam automaticamente. 
 
Leitor de RSS 
Perdendo horas vasculhando a web atrás das 
últimas notícias? Em vez disso, adicione o ícone 
Inscrever RSS à sua barra de ferramentas e leia suas 
notícias usando um serviço online, um leitor do seu 
computador ou criando um Favorito RSS. 
 
Gerenciador de Downloads 
Baixe arquivos com segurança e sem interrupções. 
Com o recurso Pausar você não precisa esperar o 
download terminar antes de fechar. Assim, se você está 
no meio de um arquivo grande e chegou a hora de sair, 
você pode pausar e terminar o download mais tarde. 
A opção Continuar também funciona se o sistema falhar 
ou precisar reiniciar. O gerenciador exibe o progresso do 
download e permite procurar seus arquivos por nome ou 
endereço de onde o download iniciou. 
 
Como faço para acessar o Gerenciador de Downloads? 
O Gerenciador de Downloads será exibido quando você: 
 fizer download de um arquivo, 
 clicar em Ferramentas e selecionar Downloads, 
 ou quando você pressionar: Ctrl+J. 
Quais as opções do gerenciador de downloads? 
 
Além de manter informações sobre seus downloads 
em um único lugar, o Gerenciador de Downloads contém 
ações de fácil acesso para cada um dos seus 
downloads. 
 Pause: Você pode pausar o download em andamen-
to clicando no ícone Pause (ícone de pause ao lado). 
 Continuar: Você pode dar continudade ao download 
clicando no ícone Resumo (ícone de play ao lado). 
 Cancelar: Você pode cancelar o download clicando 
no ícone Cancelar (ícone X ao lado). 
 Tentar novamente um download: Se por algum 
motivo o download não for completado, você pode 
reativá-lo clicando no ícone Tentar novamente (ícone 
de seta ao lado). 
 Abrir o arquivo: Quando o download terminar, no 
próprio gerenciador de downloads, você pode clicar 
duas vezes no arquivo para abrir-lo. 
 Abrir pasta do arquivo: Para saber onde o seu ar-
quivo foi salvo no próprio gerenciador de downloads 
clique com o botão direito do mouse em cima do 
aquivo e escolha a opção: Abrir a pasta correspon-
dente. 
 
Preferências do Gerenciador de Downloads 
Você pode alterar a pasta onde deseja salvar seus 
downloads, para isso vá no menu acima em: Editar - 
Preferências, escolha a aba Principal e logo abaixo na 
opção 'Salvar Arquivos em:' clique em Procurar para 
escolher a pasta que deseja salvar seus downloads. 
Você também pode usar a opção de 'Sempre perguntar 
onde salvar os arquivos', neste caso toda vez que você 
for baixar algo da internet automaticamente o Firefox 
perguntará onde você deseja salvar seu arquivo. 
 
 
 
 
 
 
 |76| 
● Teclas de Atalho 
Comando Atalho 
Voltar Alt + ← Backspace 
Avançar Alt + → Shift + Backspace 
Página inicial Alt + Home 
Abrir arquivo Ctrl + O 
Atualizar a página F5 Ctrl + R 
Atualizar a página 
(ignorar o cache) 
Ctrl + F5 
Ctrl + Shift + R 
Parar o carregamento Esc 
 
 
Comando Atalho 
Ir para o final da página End 
Ir para o início da página Home 
Ir para o próximo frame F6 
Ir para o frame anterior Shift + F6 
Imprimir Ctrl + P 
Salvar página como Ctrl + S 
Mais zoom Ctrl + + 
Menos zoom Ctrl + - 
Zoom normal Ctrl + 0 
 
 
Comando Atalho 
Copiar Ctrl + C 
Recortar Ctrl + X 
Apagar Del 
Colar Ctrl + V 
Colar (como texto simples) Ctrl + Shift + V 
Refazer Ctrl + Y 
Selecionar tudo Ctrl + A 
Desfazer Ctrl + Z 
 
Comando Atalho 
Localizar Ctrl + F 
Localizar próximo F3 Ctrl + G 
Localizar anterior Shift + F3 Ctrl + Shift + G 
Localizar link enquanto digita ' 
Localizar texto enquanto digita / 
Fechar a busca ou 
a barra de busca rápida Esc 
 
Comando Atalho 
Fechar aba Ctrl + W Ctrl + F4 
- exceto para 
abas de aplica-
tivos 
Fechar janela Ctrl + Shift + W Alt + F4 
Move a aba em foco 
para Esquerda 
Ctrl + Shift + Page 
Up 
Move a aba em foco 
para Direita 
Ctrl + Shift + Page 
Down 
Move a aba em foco 
para o início Ctrl + Home 
Move a aba em foco 
para o final Ctrl + End 
Nova aba Ctrl + T 
Nova janela Ctrl + N 
Nova Janela Privada Ctrl + Shift + P 
Próxima aba Ctrl + Tab Ctrl + Page Down 
Abrir endereço em 
uma nova aba Alt + Enter 
- no campo de 
endereço ou no 
campo de bus-
ca 
Aba anterior Ctrl + Shift + Tab Ctrl + Page Up 
Desfazer fechar aba Ctrl + Shift + T 
Desfazer fechar jane-
la 
Ctrl + 
Shift + N 
Selecionar 
abas de 1 a 8 Ctrl + 1to8 
Selecione a 
última aba Ctrl + 9 
Visualizar 
Grupo de abas Ctrl + Shift + E 
Fechar a 
Visualização do Gru-
po de abas 
Esc 
Próximo 
Grupo de abas Ctrl + ` 
- apenas para 
alguns layouts 
de teclado 
Grupo de abas 
anterior 
Ctrl + 
Shift + ` 
- apenas para 
alguns layouts 
de teclado 
 
www.gustavobrigido.com.br facebook.com/gustavobrigido|117|
 
 
 
 
 
 
 |76| 
● Teclas de Atalho 
Comando Atalho 
Voltar Alt + ← Backspace 
Avançar Alt + → Shift + Backspace 
Página inicial Alt + Home 
Abrir arquivo Ctrl + O 
Atualizar a página F5 Ctrl + R 
Atualizar a página 
(ignorar o cache) 
Ctrl + F5 
Ctrl + Shift + R 
Parar o carregamento Esc 
 
 
Comando Atalho 
Ir para o final da página End 
Ir para o início da página Home 
Ir para o próximo frame F6 
Ir para o frame anterior Shift + F6 
Imprimir Ctrl + P 
Salvar página como Ctrl + S 
Mais zoom Ctrl + + 
Menos zoom Ctrl + - 
Zoom normal Ctrl + 0 
 
 
Comando Atalho 
Copiar Ctrl + C 
Recortar Ctrl + X 
Apagar Del 
Colar Ctrl + V 
Colar (como texto simples) Ctrl + Shift + V 
Refazer Ctrl + Y 
Selecionar tudo Ctrl + A 
Desfazer Ctrl + Z 
 
Comando Atalho 
Localizar Ctrl + F 
Localizar próximo F3 Ctrl + G 
Localizar anterior Shift + F3 Ctrl + Shift + G 
Localizar link enquanto digita ' 
Localizar texto enquanto digita / 
Fechar a busca ou 
a barra de busca rápida Esc 
 
Comando Atalho 
Fechar aba Ctrl + W Ctrl + F4 
- exceto para 
abas de aplica-
tivos 
Fechar janela Ctrl + Shift + W Alt + F4 
Move a aba em foco 
para Esquerda 
Ctrl + Shift + Page 
Up 
Move a aba em foco 
para Direita 
Ctrl + Shift + Page 
Down 
Move a aba em foco 
para o início Ctrl + Home 
Move a aba em foco 
para o final Ctrl + End 
Nova aba Ctrl + T 
Nova janela Ctrl + N 
Nova Janela Privada Ctrl + Shift + P 
Próxima aba Ctrl + Tab Ctrl + Page Down 
Abrir endereço em 
uma nova aba Alt + Enter 
- no campo de 
endereço ou no 
campo de bus-
ca 
Aba anterior Ctrl + Shift + Tab Ctrl + Page Up 
Desfazer fechar aba Ctrl + Shift + T 
Desfazer fechar jane-
la 
Ctrl + 
Shift + N 
Selecionar 
abas de 1 a 8 Ctrl + 1to8 
Selecione a 
última aba Ctrl + 9 
Visualizar 
Grupo de abas Ctrl + Shift + E 
Fechar a 
Visualização do Gru-
po de abas 
Esc 
Próximo 
Grupo de abas Ctrl + ` 
- apenas para 
alguns layouts 
de teclado 
Grupo de abas 
anterior 
Ctrl + 
Shift + ` 
- apenas para 
alguns layouts 
de teclado 
 
www.gustavobrigido.com.br facebook.com/gustavobrigido|118|
 
 
 
 
 
 
 |77| 
Comando Atalho 
Painel Histórico Ctrl + H 
Janela Biblioteca (Histórico) Ctrl + Shift + H 
Apagar histórico recente Ctrl + Shift + Del 
 
Comando Atalho 
Adicionar todas as abas aos 
favoritos Ctrl + Shift + D 
Adicionar esta página aos 
favoritos Ctrl + D 
Painel Favoritos Ctrl + B Ctrl + I 
Janela Biblioteca (Favoritos) Ctrl + Shift + B 
 
Comando Atalho 
Downloads Ctrl + J 
Complementos Ctrl + Shift + A 
Alternar Ferramentas de 
desenvolvimento 
F12 
Ctrl + Shift + I 
Console da web Ctrl + Shift + K 
Inspector Ctrl + Shift + C 
Debugger Ctrl + Shift + S 
Editor de estilos Shift + F7 
Profiler Shift+ F5 
Network Ctrl + Shift + Q 
Barra do desenvolvedor Shift + F2 
Modo de design adaptável Ctrl + Shift + M 
Scratchpad Shift + F4 
Código Fonte Ctrl + U 
Console do navegador Ctrl + Shift + J 
 
 
 BARRA DE MENUS DO MOZILLA FIREFOX 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
www.gustavobrigido.com.br facebook.com/gustavobrigido|119|
 
 
 
 
 
 
 |77| 
Comando Atalho 
Painel Histórico Ctrl + H 
Janela Biblioteca (Histórico) Ctrl + Shift + H 
Apagar histórico recente Ctrl + Shift + Del 
 
Comando Atalho 
Adicionar todas as abas aos 
favoritos Ctrl + Shift + D 
Adicionar esta página aos 
favoritos Ctrl + D 
Painel Favoritos Ctrl + B Ctrl + I 
Janela Biblioteca (Favoritos) Ctrl + Shift + B 
 
Comando Atalho 
Downloads Ctrl + J 
Complementos Ctrl + Shift + A 
Alternar Ferramentas de 
desenvolvimento 
F12 
Ctrl + Shift + I 
Console da web Ctrl + Shift + K 
Inspector Ctrl + Shift + C 
Debugger Ctrl + Shift + S 
Editor de estilos Shift + F7 
Profiler Shift + F5 
Network Ctrl + Shift + Q 
Barra do desenvolvedor Shift + F2 
Modo de design adaptável Ctrl + Shift + M 
Scratchpad Shift + F4 
Código Fonte Ctrl + U 
Console do navegador Ctrl + Shift + J 
 
 
 BARRA DE MENUS DO MOZILLA FIREFOX 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
www.gustavobrigido.com.br facebook.com/gustavobrigido|120|
www.gustavobrigido.com.br facebook.com/gustavobrigido|121|
www.gustavobrigido.com.br facebook.com/gustavobrigido|122|
 
 
 
 
 
 
 |78| 
12 GOOGLE CHROME 
 
● Acesse favoritos e aplicativos em qualquer 
computador 
 
Para começar a sincronizar seus dados de 
navegação com sua Conta do Google, basta clicar no 
menu do Chrome e selecionar Fazer login no 
Chrome. Todas as suas informações são armazenadas 
em sua Conta do Google, que você pode gerenciar 
no Painel do Google. Todas as alterações que você fizer 
no Google Chrome em um dispositivo serão 
sincronizadas com todos os outros dispositivos nos 
quais você estiver conectado ao Google Chrome. 
 
 
● Você escolhe o que deseja sincronizar 
Controle com facilidade o tipo de informação que 
sincronizará com sua conta. Clique no menu do Chrome 
e selecione Conectado como. Em seguida, clique 
em Configurações de sincronização avançadas na 
seção "Conectado" para alterar suas configurações. 
 
● Tenha sua cópia personalizada do Google Chrome 
Se você compartilha o computador com alguém 
regularmente, adicione novos usuários ao Google 
Chrome para manter suas configurações de navegação 
separadas. Os perfis de usuários também são úteis se 
você deseja manter suas configurações de navegação 
profissionais e pessoais separadas. Para criar um novo 
usuário, basta clicar no menu do Google Chrome, 
selecionar Configurações e clicar em Adicionar um 
novo usuário na seção "Usuários". 
 
● Pesquisar usando a barra de endereço (omnibox) 
A barra de endereço (às vezes chamada de 
"omnibox") assume não apenas a função de caixa de 
pesquisa, como também pode ser usada para fornecer 
diversas outras informações úteis. 
 
 Pesquisa na Web 
 Basta digitar seu termo de pesquisa na barra de 
endereço e pressionar Enter para ver os resultados 
do seu mecanismo de pesquisa padrão. 
 Você também pode usá-la para pesquisar sites 
específicos. 
Pesquise e navegue mais rapidamente na Web 
usando o recurso Instant da barra de endereço. Com o 
Instant ativado, os resultados da pesquisa e páginas da 
Web aparecerão à medida que você digitar na barra de 
endereço, mesmo antes de pressionar Enter. Se não for 
possível visualizar os resultados desejados, continue 
digitando e os resultados serão atualizados 
automaticamente. 
 
 Pesquise favoritos, histórico de navegação e 
itens relacionados. 
Quando você digitar na barra de endereço, ela 
exibirá automaticamente as correspondências de seus 
favoritos e do histórico de navegação. 
 
 O ícone aparece ao lado dos sites adicionados 
como favoritos. 
 
 O ícone aparecerá ao lado das pesquisas, inclu-
indo pesquisas relacionadas, se o serviço de previ-
sões estiver ativado. 
 
 aparece ao lado de correspondências com seu 
histórico de navegação ou com sites relacionados 
quando o serviço de previsões está ativado. 
 
 Crie favoritos. 
Clique no na extremidade direita da barra de 
endereço para criar um favorito. 
 
 
 Veja alertas para a página na qual você está. 
 O aparece ao lado da barra de endereço se o 
Google Chrome detectar que a página atual está cor-
retamente criptografada, para sua segurança. 
 O aparece ao lado da barra de endereço se o 
Google Chrome não puder confirmar a segurança da 
página que você está visitando. 
 O aparece na barra de endereço sempre que o 
navegador bloqueia pop-ups. Clique no ícone para 
ver os pop-ups que foram bloqueados ou pa-
ra gerenciar as configurações de pop-up para o site. 
 
 USAR A PÁGINA "NOVA GUIA" 
Você deve ter notado que sua página "Nova guia" 
mudou. Todos os recursos que você já conhece e ama 
ainda estão nesta nova versão do Google Chrome, mas 
tornamos a pesquisa mais fácil. 
www.gustavobrigido.com.br facebook.com/gustavobrigido|123|
 
 
 
 
 
 
 |78| 
12 GOOGLE CHROME 
 
● Acesse favoritos e aplicativos em qualquer 
computador 
 
Para começar a sincronizar seus dados de 
navegação com sua Conta do Google, basta clicar no 
menu do Chrome e selecionar Fazer login no 
Chrome. Todas as suas informações são armazenadas 
em sua Conta do Google, que você pode gerenciar 
no Painel do Google. Todas as alterações que você fizer 
no Google Chrome em um dispositivo serão 
sincronizadas com todos os outros dispositivos nos 
quais você estiver conectado ao Google Chrome. 
 
 
● Você escolhe o que deseja sincronizar 
Controle com facilidade o tipo de informação que 
sincronizará com sua conta. Clique no menu do Chrome 
e selecione Conectado como. Em seguida, clique 
em Configurações de sincronização avançadas na 
seção "Conectado" para alterar suas configurações. 
 
● Tenha sua cópia personalizada do Google Chrome 
Se você compartilha o computador com alguém 
regularmente, adicione novos usuários ao Google 
Chrome para manter suas configurações de navegação 
separadas. Os perfis de usuários também são úteis se 
você deseja manter suas configurações de navegação 
profissionais e pessoais separadas. Para criar um novo 
usuário, basta clicar no menu do Google Chrome, 
selecionar Configurações e clicar em Adicionar um 
novo usuário na seção "Usuários". 
 
● Pesquisar usando a barra de endereço (omnibox) 
A barra de endereço (às vezes chamada de 
"omnibox") assume não apenas a função de caixa de 
pesquisa, como também pode ser usada para fornecer 
diversas outras informações úteis. 
 
 Pesquisa na Web 
 Basta digitar seu termo de pesquisa na barra de 
endereço e pressionar Enter para ver os resultados 
do seu mecanismo de pesquisa padrão. 
 Você também pode usá-la para pesquisar sites 
específicos. 
Pesquise e navegue mais rapidamente na Web 
usando o recurso Instant da barra de endereço. Com o 
Instant ativado, os resultados da pesquisa e páginas da 
Web aparecerão à medida que você digitar na barra de 
endereço, mesmo antes de pressionar Enter. Se não for 
possível visualizar os resultados desejados, continue 
digitando e os resultados serão atualizados 
automaticamente. 
 
 Pesquise favoritos, histórico de navegação e 
itens relacionados. 
Quando você digitar na barra de endereço, ela 
exibirá automaticamente as correspondências de seus 
favoritos e do histórico de navegação. 
 
 O ícone aparece ao lado dos sites adicionados 
como favoritos. 
 
 O ícone aparecerá ao lado das pesquisas, inclu-
indo pesquisas relacionadas, se o serviço de previ-
sões estiver ativado. 
 
 aparece ao lado de correspondências com seu 
histórico de navegação ou com sites relacionados 
quando o serviço de previsões está ativado. 
 
 Crie favoritos. 
Cliqueno na extremidade direita da barra de 
endereço para criar um favorito. 
 
 
 Veja alertas para a página na qual você está. 
 O aparece ao lado da barra de endereço se o 
Google Chrome detectar que a página atual está cor-
retamente criptografada, para sua segurança. 
 O aparece ao lado da barra de endereço se o 
Google Chrome não puder confirmar a segurança da 
página que você está visitando. 
 O aparece na barra de endereço sempre que o 
navegador bloqueia pop-ups. Clique no ícone para 
ver os pop-ups que foram bloqueados ou pa-
ra gerenciar as configurações de pop-up para o site. 
 
 USAR A PÁGINA "NOVA GUIA" 
Você deve ter notado que sua página "Nova guia" 
mudou. Todos os recursos que você já conhece e ama 
ainda estão nesta nova versão do Google Chrome, mas 
tornamos a pesquisa mais fácil. 
 GooGle CHrome
www.gustavobrigido.com.br facebook.com/gustavobrigido|124|
 
 
 
 
 
 
 |79| 
 
 
 Pesquisa 
Comece a digitar sua consulta de pesquisa na caixa 
de pesquisa e você verá sua consulta na omnibox. Você 
também pode digitar um URL para navegar em uma 
página da Web. 
 
 
 Mais visitados 
Miniaturas dos websites que você visita com 
frequência aparecem abaixo da caixa de pesquisa. 
Basta clicar em uma miniatura para visitar o site. 
Para remover um site visitado com frequência, passe 
o mouse sobre a miniatura e clique no ícone X , no canto 
superior direito da miniatura. 
 
 Aplicativos 
 
 Barra de favoritos 
Por padrão, suas páginas da Web favoritas são 
exibidas no topo da página "Nova guia". 
 
 
 Reabrir uma guia fechada recentemente 
Se, acidentalmente, você fechou uma guia e precisa 
reabri-la rapidamente, use o atalho do teclado 
Crtl + Shift + T (Mac: ⌘-Shift-T) ou siga estas etapas: 
 
1. Clique no menu do Google Chrome na barra 
de ferramentas do navegador. 
2. Selecione Guias recentes. 
3. Selecione a guia desejada na lista em "Recentemen-
te fechadas". 
 
● Personalizar e controlar o Google Chrome 
 
 
● Navegação anônima 
Google Chrome tem um recurso bem curioso, 
chamado: navegação anônima. Como o próprio nome 
diz, este recurso serve para que você navegue 
tranquilamente e para que não tenha a preocupação de 
ter alguém bisbilhotando posteriormente nos sites em 
que você navegou. 
 
 
 
Apesar do nome ―anônimo‖, não significa que os 
sites que você visite não saberão seu IP (endereço único 
de cada computador na internet). Na realidade é um 
modo voltado para usuários que procuram por 
privacidade, por exemplo: digamos que você deseja 
comprar um presente, mas o aniversariante utiliza o 
mesmo computador, simples, use o modo anônimo e 
esconda os sites visitados. 
 
www.gustavobrigido.com.br facebook.com/gustavobrigido|125|
 seGurança na internet 
 MECANISMOS DE SEGURANÇA
CRIPTOGRAFIA 
 Criptografia é a ciência e arte de escrever mensagens 
em forma cifrada ou em código. É parte de um campo de 
estudos que trata das comunicações secretas, usadas, dentre 
outras finalidades, para: 
•	 autenticar	a	identidade	de	usuários;	
•	 autenticar	e	proteger	o	sigilo	de	comunicações	pessoais	e	
de transações comerciais e bancárias; 
•	 proteger	 a	 integridade	 de	 transferências	 eletrônicas	 de	
fundos. 
Uma mensagem codificada por um método de criptografia 
deve ser privada, ou seja, somente aquele que enviou e aquele 
que recebeu devem ter acesso ao conteúdo da mensagem. 
Além disso, uma mensagem deve poder ser assinada, ou seja, 
a pessoa que a recebeu deve poder verificar se o remetente é 
mesmo a pessoa que diz ser e ter a capacidade de identificar 
se uma mensagem pode ter sido modificada. 
ALGORITMOS CRIPTOGRÁFICOS
Existem duas classes de algoritmos criptográficos: 
simétricos (ou de chave-secreta) e assimétricos (ou de chave-
pública). Os algoritmos simétricos utilizam uma mesma chave 
tanto para cifrar como para decifrar, ou seja, a mesma chave 
utilizada para “fechar o cadeado” é utilizada para “abrir o 
cadeado”. Nos algoritmos assimétricos temos chaves distintas, 
uma para cifrar e outra para decifrar e, além disso, a chave de 
decifração não pode ser obtida a partir do conhecimento da 
chave de cifração apenas. Aqui, uma chave é utilizada para 
“fechar” e outra chave, diferente, mas relacionada à primeira, 
tem que ser utilizada para “abrir”. Por isso, nos algoritmos 
assimétricos, as chaves são sempre geradas aos pares: uma 
para cifrar e a sua correspondente para decifrar.
Os princípios básicos de segurança da informação são: 
•	 Confidencialidade ou Sigilo: garantia de que somente 
as pessoas ou organizações envolvidas na comunicação 
possam ler e utilizar as informações transmitidas de forma 
eletrônica pela rede. 
•	 Integridade: garantia de que as informações trocadas nas 
transações eletrônicas não foram alteradas no caminho 
que percorreram.
•	 Autenticidade: garantia de identificação das pessoas ou 
organizações envolvidas na comunicação. 
•	 Não-repúdio: garantia de que o emissor de uma 
mensagem ou a pessoa que executou determinada 
transação de forma eletrônica não poderá, posteriormente 
negar sua autoria. 
Obs. 1: Integridade + Autenticidade = Não-repúdio ou 
Irretratabilidade
Obs. 2: Assinatura Digital: Permite aferir, com segurança, a 
origem e a integridade de um documento eletrônico.
•	 Disponibilidade: é a garantia de que a informação estará 
disponível no momento desejado.
•	 Confiabilidade: é a garantia de que o sistema se 
comporta como esperado, em especial após atualizações 
ou correções de erro.
FIREWALL
Um firewall atua como uma defesa de um computador 
local contra ataques de Hackers e Crackers. Também pode 
ajudar a bloquear a entrada de códigos maliciosos no 
computador do usuário vindos da Internet. Este pode assumir 
a forma de um software (um programa de segurança) ou um 
hardware (um roteador físico), mas ambos executam a mesma 
função: análise do tráfego de rede de entrada e saída. 
ANTIVÍRUS
O que é software antivírus? 
O software antivírus é um programa de computador 
que detecta, evita e atua na neutralização ou remoção de 
programas Mal-intencionados, como vírus e worms. Você 
pode ajudar a proteger seu computador contra vírus usando 
software antivírus, como o Microsoft Security Essentials. 
Para ajudar a evitar os vírus mais recentes, é preciso atualizar 
seu software antivírus regularmente. A maioria dos softwares 
antivírus pode ser programada para atualização automática. 
Como o software antivírus sabe que determinado 
arquivo é um vírus? 
Vejamos os principais métodos de detecção:
A detecção por assinatura. 
A detecção de vírus por assinatura usa um método muito 
simples de ser compreendido por leigos. Após receber uma 
cópia do arquivo e verificar o que ele faz no computador (suas 
ações, APIs que executam, processos que iniciam) e encontrar 
indícios, um laboratório de análise de vírus determina que 
aquele arquivo ou programa é malicioso.
Então, o laboratório de vírus tira um hash do arquivo, uma 
identificação única do mesmo (como uma assinatura eletrônica) 
e adiciona esse hash à lista de definições da aplicação antivírus. 
Uma vez assinado, podemos alterar o nome do arquivo e sua 
extensão, mas o hash será sempre o mesmo. Portanto, se um 
arquivo malicioso utilizar várias extensões diferentes, para o 
antivírus não importa. Se for classificado como malware, será 
detectado independentemente da extensão, pois o que vale é 
a sua assinatura.
As empresas usam algoritmos próprios que aceleram 
a detecção de potenciais arquivos maliciosos. Além disso, é 
feita uma otimização do processo de varredura de arquivos; 
em milissegundos, o sistema de detecção deve comparar o 
hash dos arquivos em um diretório com milhões de assinaturas 
conhecidas. Algoritmos próprios evitam o mais terrível dos 
problemas: falsos positivos.
Quando uma empresa detecta “por engano” um arquivo 
válido, situações muito ruins podem acontecer. Imagine 
detectar o “explorer.exe” como vírus? O computador nem 
vai entrar em operação, devido à remoção do arquivo.Pense 
em um administrador de rede com 10.000 máquinas com o 
“explorer.exe” indo para a quarentena devido a um erro. 
Chega a ser mais problemático do que o vírus em si.
www.gustavobrigido.com.br facebook.com/gustavobrigido|126|
Heurística
A palavra “heurística” tem origem no grego; 
escrita originalmente como , seu significado é 
“descoberta”, porém o vocábulo mais comumente usado nesse 
sentido é “eureka” (que tem a mesma origem etimológica).
Todos os antivírus comerciais têm sua máquina de 
detecção heurística, que pode ter maior ou menor importância 
dentro da aplicação; também conhecida com “heuristic 
engine”, ela é a maior causadora de um velho e conhecido 
problema dos antivírus – deixa o PC novinho em folha, porém 
mais lerdo que uma carroça. Por que isso acontece?
Diferentemente da detecção por assinatura, que usa um 
hash único para um código malicioso conhecido, a Heurística 
compara assinaturas conhecidas usando dados genéricos 
sobre elas.
Por exemplo: A detecção heurística detecta dois vírus 
“genéricos”, sem assinatura conhecida. Através da 
comparação com um código conhecido de vírus consegue 
determinar se aquele arquivo ou programa pode ser um vírus.
Essa estratégia é muito eficaz, já que boa parte dos 
códigos maliciosos encontrados na Internet não são únicos e 
nem originais – e sim cópias de códigos feitos por especialistas, 
editados para mudar seu conteúdo e, consequentemente, 
gerando um novo hash para os vírus. Portanto, ao descobrir um 
malware, podem ser descobertos também muitos “irmãos” 
deles, sem nunca nem tê-los visto; somente comparando-
os através da heurística computacional. Apesar no nome 
incomum essa técnica nada mais é do que a comparação entre 
elementos que já existem.
DETECÇÃO POR COMPORTAMENTO 
Como os novos antivírus fazem isso?
É de conhecimento público o comportamento que boa 
parte dos vírus toma ao infectar uma máquina qualquer com 
o sistema operacional Windows. Os desenvolvedores de 
vírus, usam a mesma sequência de processos e chaves dentro 
do Windows para fazer a varredura de senhas, downloads, 
zumbis etc. Então, a detecção por comportamento verifica 
a sequência de processos e determina se aquele processo 
monitorado é ou não um vírus.
Para resumir imagine que você está desconfiado de que 
uma pessoa é um ladrão de carros. Então:
•	 Se	 essa	 pessoa	 tiver	 ficha	na	polícia	 por	 furto/roubo	de	
carros, certamente é um ladrão de carros. Isso é detecção 
por assinatura, pois, graças a um furto anterior, você 
deduziu e determinou que ele rouba carros;
•	 Se	ela	não	tem	ficha	na	polícia,	mas	existe	um	conhecido	
ladrão com o nome muito parecido e com o mesmo 
endereço e tipo físico, provavelmente eles são a mesma 
pessoa: detecção heurística. Suas características são tão 
parecidas que permitem determinar que ele é a mesma 
pessoa de quem você está desconfiado;
•	 Se	 não	 tem	 ficha	 na	 polícia	 nem	 nenhum	 indício	 que	
comprove que ele é um ladrão de carros, mas a pessoa 
comporta-se como tal, andando com chaves variadas, 
olhando seu carro com jeito estranho, sabe tudo de 
alarmes de carros e de como desativá-los: detecção 
por comportamento, por não termos assinatura (ficha) 
nem heurística (dados semelhantes), mas, devido seu 
comportamento, determinamos que ele é mesmo um 
ladrão de carros.
•	 É	desnecessário	dizer	que	a	detecção	por	comportamento	
pode dar muitos falsos positivos e que a possibilidade 
de detectar algo errado é bastante alta. Por isso, essa 
tecnologia não é usada pela maioria dos antivírus e 
somente empresas que sabem muito bem o que estão 
fazendo incluem essa tecnologia em seus produtos.
BACKUP
•	 Importância do backup
 Toda corporação informatizada precisa ter uma cópia 
de segurança, dos seus dados, para o caso deles serem 
corrompidos ou apagados. Imagine um supermercado 
que por causa de um deslize do programador perdeu todo 
o cadastro de produtos. Ou um ataque de vírus a todos 
os textos científicos dos professores de uma universidade. 
É para restaurar estas informações que fazemos cópia de 
segurança (BACKUP) dos arquivos.
O ATRIBUTO ARQUIVO
 Para controlar se um determinado arquivo está com 
sua cópia de segurança desatualizada ou não, o programa de 
backup utilizam um atributo dos arquivos chamado atributo 
arquivo. Quando ele está marcado é indicativo de que o 
arquivo ou nunca foi copiado ou foi alterado deste o último 
backup. Quando estiver desmarcado é sinal de que ele está 
com sua cópia de segurança atualizada. O programa de 
backup desmarca automaticamente este atributo ao final da 
execução de uma cópia (dependendo do tipo de backup). E 
qualquer alteração que você promova neste arquivo o atributo 
voltará a ficar marcado, também automaticamente.
TIPOS DE BACKUP
 Tipo que determina quais dados sofrem o backup e 
a forma como o backup é feito. Há cinco tipos de backup: de 
cópia, diário, diferencial, incremental e normal.
•	 Backup Normal
 Backup que copia todos os arquivos selecionados e marca 
cada arquivo como tendo sofrido backup (em outras 
palavras, o atributo de arquivamento é desmarcado). Com 
backups normais, você só precisa da cópia mais recente 
do arquivo ou da fita de backup para restaurar todos os 
arquivos. Geralmente, o backup normal é executado 
quando você cria um conjunto de backup pela primeira vez. 
•	 Backup de Cópia
 Backup que copia todos os arquivos selecionados, mas 
não marca cada arquivo como tendo sofrido backup 
(em outras palavras, o atributo de arquivamento não é 
desmarcado). A cópia é útil caso você queira fazer backup 
de arquivos entre os backups normal e incremental, pois 
ela não afeta essas outras operações de backup. 
•	 Backup Incremental
 Backup que copia somente os arquivos criados ou 
alterados desde o último backup normal ou incremental. 
Os arquivos que sofreram backup são marcados como 
www.gustavobrigido.com.br facebook.com/gustavobrigido|127|
tal (ou seja, o atributo de arquivamento é desmarcado). 
Se você utilizar uma combinação de backups normais ou 
incrementais para restaurar os seus dados, será preciso ter 
o último backup normal e todos os conjuntos de backups 
incrementais. 
•	 Backup Diferencial
 Backup que copia arquivos criados ou alterados desde o 
último backup normal ou incremental. Os arquivos que 
sofreram backup não são marcados como tal (ou seja, o 
atributo de arquivamento não é desmarcado). Se você 
estiver executando uma combinação de backups normal e 
diferencial, a restauração de arquivos e pastas exigirá que 
você tenha o último backup normal e o último backup 
diferencial. 
•	 Backup Diário
 Backup que copia todos os arquivos selecionados que 
forem alterados no dia de execução do backup diário. 
Os arquivos que sofreram backup não são marcados 
como tal (ou seja, o atributo de arquivamento não é 
desmarcado).
www.gustavobrigido.com.br facebook.com/gustavobrigido|128|
 CódiGos maliCiosos (malware)
Códigos maliciosos (malware) são programas 
especificamente desenvolvidos para executar ações danosas 
e atividades maliciosas em um computador. Algumas das 
diversas formas como os códigos maliciosos podem infectar 
ou comprometer um computador são:
•	 Pela	 exploração	 de	 vulnerabilidades	 existentes	 nos	
programas instalados; 
•	 Pela	auto-execução	de	mídias	removíveis	infectadas,	como	
pen-drives; 
•	 Pelo	 acesso	 a	 páginas	 Web	 maliciosas,	 utilizando	
navegadores vulneráveis; 
•	 Pela	 ação	 direta	 de	 atacantes	 que,	 após	 invadirem	 o	
computador, incluem arquivos contendo códigos maliciosos; 
•	 Pela	 execução	 de	 arquivos	 previamente	 infectados,	
obtidos em anexos de mensagens eletrônicas, via mídias 
removíveis, em páginas Web ou diretamente de outros 
computadores (através do compartilhamento de recursos).
Uma vez instalados, os códigos maliciosos passam a 
ter acesso aos dados armazenados no computador e podem 
executar ações em nome dos usuários, de acordo com as 
permissões de cada usuário.
Os principais motivos que levam um atacante a desenvolvere a propagar códigos maliciosos são a obtenção de vantagens 
financeiras, a coleta de informações confidenciais, o desejo 
de autopromoção e o vandalismo. Além disto, os códigos 
maliciosos são muitas vezes usados como intermediários e 
possibilitam a prática de golpes, a realização de ataques e a 
disseminação de spam.
Os principais tipos de códigos maliciosos existentes são 
apresentados nas próximas seções.
VÍRUS
Vírus é um programa ou parte de um 
programa de computador, normalmente 
malicioso, que se propaga inserindo cópias 
de si mesmo e se tornando parte de outros 
programas e arquivos.
Para que possa se tornar ativo e dar 
continuidade ao processo de infecção, o vírus depende da 
execução do programa ou arquivo hospedeiro, ou seja, 
para que o seu computador seja infectado é preciso que um 
programa já infectado seja executado.
O principal meio de propagação de vírus costumava 
ser os disquetes. Com o tempo, porém, estas mídias caíram 
em desuso e começaram a surgir novas maneiras, como o 
envio de e-mail. Atualmente, as mídias removíveis tornaram-se 
novamente o principal meio de propagação, não mais por 
disquetes, mas, principalmente, pelo uso de pen-drives.
Há diferentes tipos de vírus. Alguns procuram 
permanecer ocultos, infectando arquivos do disco e 
executando uma série de atividades sem o conhecimento do 
usuário. Há outros que permanecem inativos durante certos 
períodos, entrando em atividade apenas em datas específicas. 
Alguns dos tipos de vírus mais comuns são:
Vírus propagado por e-mail: recebido como um arquivo 
anexo a um e-mail cujo conteúdo tenta induzir o usuário a 
clicar sobre este arquivo, fazendo com que seja executado. 
Quando entra em ação, infecta arquivos e programas e envia 
cópias de si mesmo para os e-mails encontrados nas listas de 
contatos gravadas no computador. 
Vírus de script: escrito em linguagem de script, como 
VBScript e JavaScript, e recebido ao acessar uma página Web ou 
por e-mail, como um arquivo anexo ou como parte do próprio 
e-mail escrito em formato HTML. Pode ser automaticamente 
executado, dependendo da configuração do navegador Web 
e do programa leitor de e-mails do usuário. 
Vírus de macro: tipo específico de vírus de script, 
escrito em linguagem de macro, que tenta infectar arquivos 
manipulados por aplicativos que utilizam esta linguagem 
como, por exemplo, os que compõe o Microsoft Office (Excel, 
Word e PowerPoint, entre outros). 
Vírus de telefone celular: vírus que se propaga de 
celular para celular por meio da tecnologia bluetooth ou de 
mensagens MMS (Multimedia Message Service). A infecção 
ocorre quando um usuário permite o recebimento de um 
arquivo infectado e o executa. Após infectar o celular, o vírus 
pode destruir ou sobrescrever arquivos, remover ou transmitir 
contatos da agenda, efetuar ligações telefônicas e drenar 
a carga da bateria, além de tentar se propagar para outros 
celulares.
WORM
Worm é um programa capaz de 
se propagar automaticamente pelas 
redes, enviando cópias de si mesmo de 
computador para computador.
Diferente do vírus, o worm não se 
propaga por meio da inclusão de cópias 
de si mesmo em outros programas ou 
arquivos, mas sim pela execução direta de 
suas cópias ou pela exploração automática de vulnerabilidades 
existentes em programas instalados em computadores.
Worms são notadamente responsáveis por consumir 
muitos recursos, devido à grande quantidade de cópias de 
si mesmo que costumam propagar e, como consequência, 
podem afetar o desempenho de redes e a utilização de 
computadores.
O processo de propagação e infecção dos worms ocorre 
da seguinte maneira:
www.gustavobrigido.com.br facebook.com/gustavobrigido|129|
a) Identificação dos computadores alvos: após infectar 
um computador, o worm tenta se propagar e continuar 
o processo de infecção. Para isto, necessita identificar os 
computadores alvos para os quais tentará se copiar, o que 
pode ser feito de uma ou mais das seguintes maneiras: 
- Efetuar varredura na rede e identificar computadores 
ativos; 
- Aguardar que outros computadores contatem o 
computador infectado; 
- Utilizar listas, predefinidas ou obtidas na Internet, 
contendo a identificação dos alvos; 
- Utilizar informações contidas no computador 
infectado, como arquivos de configuração e listas de 
endereços de e-mail. 
b) Envio das cópias: após identificar os alvos, o worm 
efetua cópias de si mesmo e tenta enviá-las para estes 
computadores, por uma ou mais das seguintes formas: 
- Como parte da exploração de vulnerabilidades existentes 
em programas instalados no computador alvo; 
- Anexadas a e-mails; 
- Via canais de IRC (Internet Relay Chat); 
- Via programas de troca de mensagens instantâneas; 
- Incluídas em pastas compartilhadas em redes locais ou 
do tipo P2P (Peer to Peer). 
c) Ativação das cópias: após realizado o envio da cópia, o 
worm necessita ser executado para que a infecção ocorra, 
o que pode acontecer de uma ou mais das seguintes 
maneiras: 
- Imediatamente após ter sido transmitido, pela 
exploração de vulnerabilidades em programas sendo 
executados no computador alvo no momento do 
recebimento da cópia; 
- Diretamente pelo usuário, pela execução de uma das 
cópias enviadas ao seu computador; 
- Pela realização de uma ação específica do usuário, a 
qual o worm está condicionado como, por exemplo, a 
inserção de uma mídia removível. 
d) Reinício do processo: após o alvo ser infectado, o 
processo de propagação e infecção recomeça, sendo que, 
a partir de agora, o computador que antes era o alvo passa 
a ser também o computador originador dos ataques.
BOT E BOTNET
Bot é um programa que 
dispõe de mecanismos de 
comunicação com o invasor que 
permitem que ele seja controlado 
remotamente. Possui processo 
de infecção e propagação similar 
ao do worm, ou seja, é capaz de 
se propagar automaticamente, 
explorando vulnerabilidades existentes em programas 
instalados em computadores.
A comunicação entre o invasor e o computador 
infectado pelo botpode ocorrer via canais de IRC, servidores 
Web e redes do tipo P2P, entre outros meios. Ao se comunicar, 
o invasor pode enviar instruções para que ações maliciosas 
sejam executadas, como desferir ataques, furtar dados do 
computador infectado e enviar spam.
Um computador infectado por 
um bot costuma ser chamado de 
zumbi (zombie computer), pois pode 
ser controlado remotamente, sem o 
conhecimento do seu dono. Também 
pode ser chamado de spam zombie 
quando o bot instalado o transforma em 
um servidor dee-mails e o utiliza para o envio de spam.
Botnet é uma rede formada por centenas ou milhares 
de computadores zumbis e que permite potencializar as 
ações danosas executadas pelos bots.
Quanto mais zumbis participarem da botnet mais 
potente ela será. O atacante que a controlar, além de usá-la 
para seus próprios ataques, também pode alugá-la para outras 
pessoas ou grupos que desejem que uma ação maliciosa 
específica seja executada.
Algumas das ações maliciosas que costumam ser 
executadas por intermédio de botnets são: ataques de negação 
de serviço, propagação de códigos maliciosos (inclusive do 
próprio bot), coleta de informações de um grande número de 
computadores, envio de spam e camuflagem da identidade do 
atacante (com o uso de proxies instalados nos zumbis).
O esquema simplificado apresentado a seguir exemplifica 
o funcionamento básico de uma botnet:
a) Um atacante propaga um tipo específico de bot na 
esperança de infectar e conseguir a maior quantidade 
possível de zumbis; 
b) Os zumbis ficam então à disposição do atacante, agora seu 
controlador, à espera dos comandos a serem executados; 
c) Quando o controlador deseja que uma ação seja realizada, 
ele envia aos zumbis os comandos a serem executados, 
usando, por exemplo, redes do tipo P2P ou servidores 
centralizados; 
d) Os zumbis executam então os comandos recebidos, 
durante o período predeterminado pelo controlador; 
e) Quando a ação se encerra, os zumbis voltam a ficar à 
esperados próximos comandos a serem executados.
SPYWARE
Spyware é um programa projetado para 
monitorar as atividades de um sistema e enviar as 
informações coletadas para terceiros.
Pode ser usado tanto de forma legítima 
quanto maliciosa, dependendo de como é 
instalado, das ações realizadas, do tipo de informação 
monitorada e do uso que é feito por quem recebe as 
informações coletadas. Pode ser considerado de uso:
www.gustavobrigido.com.br facebook.com/gustavobrigido|130|
Legítimo: quando instalado em um computador 
pessoal, pelo próprio dono ou com consentimento deste, com 
o objetivo de verificar se outras pessoas o estão utilizando de 
modo abusivo ou não autorizado. 
Malicioso: quando executa ações que podem 
comprometer a privacidade do usuário e a segurança do 
computador, como monitorar e capturar informações 
referentes à navegação do usuário ou inseridas em outros 
programas (por exemplo, conta de usuário e senha).
Alguns tipos específicos de programas spyware são:
 Keylogger: capaz de capturar e 
armazenar as teclas digitadas pelo usuário 
no teclado do computador. Sua ativação, 
em muitos casos, é condicionada a uma 
ação prévia do usuário, como o acesso a 
umsite específico de comércio eletrônico 
ou de Internet Banking.
 
Screenlogger: similar ao keylogger, 
capaz de armazenar a posição do cursor 
e a tela apresentada no monitor, nos 
momentos em que o mouse é clicado, 
ou a região que circunda a posição onde 
o mouse é clicado. É bastante utilizado 
por atacantes para capturar as teclas 
digitadas pelos usuários em teclados virtuais, disponíveis 
principalmente em sites de Internet Banking.
 Adware: projetado 
especificamente para apresentar 
propagandas. Pode ser usado para 
fins legítimos, quando incorporado 
a programas e serviços, como forma 
de patrocínio ou retorno financeiro 
para quem desenvolve programas 
livres ou presta serviços gratuitos. Também pode ser usado 
para fins maliciosos, quando as propagandas apresentadas 
são direcionadas, de acordo com a navegação do usuário e 
sem que este saiba que tal monitoramento está sendo feito.
BACKDOOR
Backdoor é um programa que permite o retorno de 
um invasor a um computador comprometido, por meio da 
inclusão de serviços criados ou modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos, 
que tenham previamente infectado o computador, ou por 
atacantes, que exploram vulnerabilidades existentes nos 
programas instalados no computador para invadi-lo.
Após incluído, o backdoor é usado para assegurar o acesso 
futuro ao computador comprometido, permitindo que ele seja 
acessado remotamente, sem que haja necessidade de recorrer 
novamente aos métodos utilizados na realização da invasão ou 
infecção e, na maioria dos casos, sem que seja notado.
A forma usual de inclusão de um backdoor consiste na 
disponibilização de um novo serviço ou na substituição de um 
determinado serviço por uma versão alterada, normalmente 
possuindo recursos que permitem o acesso remoto. 
Programas de administração remota, como BackOrifice, 
NetBus, SubSeven, VNC e Radmin, se mal configurados ou 
utilizados sem o consentimento do usuário, também podem 
ser classificados como backdoors.
Há casos de backdoors incluídos propositalmente por 
fabricantes de programas, sob alegação de necessidades 
administrativas. Esses casos constituem uma séria ameaça 
à segurança de um computador que contenha um destes 
programas instalados pois, além de comprometerem a 
privacidade do usuário, também podem ser usados por 
invasores para acessarem remotamente o computador.
CAVALO DE TROIA	(Trojan)
Cavalo de troia, trojan ou trojan-horse, é um 
programa que, além de executar as funções para as quais foi 
aparentemente projetado, também executa outras funções, 
normalmente maliciosas, e sem o conhecimento do usuário.
Exemplos de trojans são programas que você recebe ou 
obtém de sites na Internet e que parecem ser apenas cartões 
virtuais animados, álbuns de fotos, jogos e protetores de tela, 
entre outros. Estes programas, geralmente, consistem de um 
único arquivo e necessitam ser explicitamente executados 
para que sejam instalados no computador.
Trojans também podem ser instalados por atacantes 
que, após invadirem um computador, alteram programas já 
existentes para que, além de continuarem a desempenhar as 
funções originais, também executem ações maliciosas.
Há diferentes tipos de trojans, classificados de acordo 
com as ações maliciosas que costumam executar ao infectar 
um computador. Alguns destes tipos são:
Trojan	Downloader: instala outros códigos maliciosos, 
obtidos de sites na Internet. 
Trojan	 Dropper: instala outros códigos maliciosos, 
embutidos no próprio código do trojan. 
Trojan	 Backdoor:	 inclui backdoors, possibilitando o 
acesso remoto do atacante ao computador. 
Trojan	DoS: instala ferramentas de negação de serviço e 
as utiliza para desferir ataques. 
Trojan	 Destrutivo:	 altera/apaga arquivos e diretórios, 
formata o disco rígido e pode deixar o computador fora de 
operação. 
Trojan	Clicker: redireciona a navegação do usuário para 
sites específicos, com o objetivo de aumentar a quantidade de 
acessos a estes sites ou apresentar propagandas. 
Trojan	Proxy: instala um servidor de proxy, possibilitando 
que o computador seja utilizado para navegação anônima e 
para envio de spam. 
Trojan	Spy: instala programas spyware e os utiliza para 
coletar informações sensíveis, como senhas e números de 
cartão de crédito, e enviá-las ao atacante. 
www.gustavobrigido.com.br facebook.com/gustavobrigido|131|
Trojan	Banker	ou	Bancos:	coleta dados bancários do 
usuário, através da instalação de programas spyware que são 
ativados quando sites de Internet Banking são acessados. É 
similar ao Trojan Spy porém com objetivos mais específicos.
RANSONWARE
Os Ransonwares são softwares maliciosos que, ao 
infectarem um computador, criptografam todo ou parte do 
conteúdo do disco rígido. Os responsáveis pelo software 
exigem da vítima, um pagamento pelo “resgate” dos dados. 
Ransonwares são ferramentas para crimes de extorsão e são 
extremamente ilegais. 
ROOTKIT
Rootkit é um conjunto de programas e técnicas que 
permite esconder e assegurar a presença de um invasor ou de 
outro código malicioso em um computador comprometido.
O conjunto de programas e técnicas fornecido pelos 
rootkits pode ser usado para:
•	 remover	evidências	em	arquivos	de	logs	;
•	 instalar	outros	códigos	maliciosos,	como	backdoors,	
para assegurar o acesso futuro ao computador infectado;
•	 esconder	 atividades	 e	 informações,	 como	 arquivos,	
diretórios, processos, chaves de registro, conexões de rede, 
etc;
•	 mapear	 potenciais	 vulnerabilidades	 em	 outros	
computadores, por meio de varreduras na rede;
•	 capturar	 informações	 da	 rede	 onde	 o	 computador	
comprometido está localizado, pela interceptação de tráfego.
É muito importante ressaltar que o nome rootkit não 
indica que os programas e as técnicas que o compõe são 
usadas para obter acesso privilegiado a um computador, 
mas sim para mantê-lo. Rootkits inicialmente eram usados 
por atacantes que, após invadirem um computador, os 
instalavam para manter o acesso privilegiado, sem precisar 
recorrer novamente aos métodos utilizados na invasão, e para 
esconder suas atividades do responsável e/ou dos usuários 
do computador. Apesar de ainda serem bastante usados por 
atacantes, os rootkits atualmente têm sido também utilizados 
e incorporados por outros códigos maliciosos para ficarem 
ocultos e não serem detectados pelo usuário e nem por 
mecanismos de proteção.
ATAQUES NA INTERNET
 
Ataques costumam ocorrer na Internet com diversos 
objetivos, visando diferentes alvos e usando variadas técnicas. 
Qualquer serviço, computador ou rede que seja acessível via 
Internet pode ser alvo de um ataque, assim como qualquer 
computador com acesso à Internet pode participar de um ataque.
Os motivos que levam os atacantes a desferir ataques na 
Internet são bastante diversos,variando da simples diversão 
até a realização de ações criminosas. Alguns exemplos são:
Demonstração de poder: mostrar a uma empresa que 
ela pode ser invadida ou ter os serviços suspensos e, assim, 
tentar vender serviços ou chantageá-la para que o ataque não 
ocorra novamente. 
Prestígio: vangloriar-se, perante outros atacantes, 
por ter conseguido invadir computadores, tornar serviços 
inacessíveis ou desfigurar sites considerados visados ou difíceis 
de serem atacados; disputar com outros atacantes ou grupos 
de atacantes para revelar quem consegue realizar o maior 
número de ataques ou ser o primeiro a conseguir atingir um 
determinado alvo. 
Motivações financeiras: coletar e utilizar informações 
confidenciais de usuários para aplicar golpes
Motivações ideológicas: tornar inacessível ou invadir 
sites que divulguem conteúdo contrário à opinião do atacante; 
divulgar mensagens de apoio ou contrárias a uma determinada 
ideologia. 
Motivações comerciais: tornar inacessível ou invadir 
sites e computadores de empresas concorrentes, para tentar 
impedir o acesso dos clientes ou comprometer a reputação 
destas empresas.
Para alcançar estes objetivos os atacantes costumam 
usar técnicas, como as descritas nas próximas seções.
Exploração de vulnerabilidades
Uma vulnerabilidade é definida como uma condição 
que, quando explorada por um atacante, pode resultar em 
uma violação de segurança. Exemplos de vulnerabilidades são 
falhas no projeto, na implementação ou na configuração de 
programas, serviços ou equipamentos de rede.
Um ataque de exploração de vulnerabilidades ocorre 
quando um atacante, utilizando-se de uma vulnerabilidade, 
tenta executar ações maliciosas, como invadir um sistema, 
acessar informações confidenciais, disparar ataques contra 
outros computadores ou tornar um serviço inacessível.
Varredura em redes (Scan)
Varredura em redes, ou scan, é uma técnica que consiste 
em efetuar buscas minuciosas em redes, com o objetivo 
de identificar computadores ativos e coletar informações 
sobre eles como, por exemplo, serviços disponibilizados e 
programas instalados. Com base nas informações coletadas 
é possível associar possíveis vulnerabilidades aos serviços 
disponibilizados e aos programas instalados nos computadores 
ativos detectados.
A varredura em redes e a exploração de vulnerabilidades 
associadas podem ser usadas de forma:
Legítima: por pessoas devidamente autorizadas, para 
verificar a segurança de computadores e redes e, assim, tomar 
medidas corretivas e preventivas. 
Maliciosa: por atacantes, para explorar as 
vulnerabilidades encontradas nos serviços disponibilizados 
e nos programas instalados para a execução de atividades 
maliciosas. Os atacantes também podem utilizar os 
computadores ativos detectados como potenciais alvos no 
www.gustavobrigido.com.br facebook.com/gustavobrigido|132|
processo de propagação automática de códigos maliciosos e 
em ataques de força bruta.
Não confunda scan com scam.Scams, com “m”, são 
esquemas para enganar um usuário, geralmente, com 
finalidade de obter vantagens financeiras.
Falsificação de e-mail (E-mail spoofing)
Falsificação de e-mail, ou e-mail spoofing, é uma 
técnica que consiste em alterar campos do cabeçalho de um 
e-mail, de forma a aparentar que ele foi enviado de uma 
determinada origem quando, na verdade, foi enviado de outra.
Esta técnica é possível devido a características do protocolo 
SMTP (Simple Mail Transfer Protocol) que permitem que campos 
do cabeçalho, como “From:” (endereço de quem enviou a 
mensagem), “Reply-To” (endereço de resposta da mensagem) 
e “Return-Path” (endereço para onde possíveis erros no envio 
da mensagem são reportados), sejam falsificados.
Ataques deste tipo são bastante usados para propagação 
de códigos maliciosos, envio de spam e em golpes de 
phishing. Atacantes utilizam-se de endereços de e-mail 
coletados de computadores infectados para enviar mensagens 
e tentar fazer com que os seus destinatários acreditem que 
elas partiram de pessoas conhecidas.
Exemplos de e-mails com campos falsificados são aqueles 
recebidos como sendo:
•	 De	alguém	conhecido,	solicitando	que	você	clique	em	um	
link ou execute um arquivo anexo; 
•	 Do	seu	banco,	solicitando	que	você	siga	um	link	fornecido	
na própria mensagem e informe dados da sua conta 
bancária; 
•	 Do	 administrador	 do	 serviço	 de	 e-mail	 que	 você	 utiliza,	
solicitando informações pessoais e ameaçando bloquear a 
sua conta caso você não as envie.
Você também pode já ter observado situações onde o 
seu próprio endereço de e-mail foi indevidamente utilizado. 
Alguns indícios disto são:
•	 Você	recebe	respostas	de	e-mails	que	você	nunca	enviou;	
•	 Você	 recebe	 e-mails	 aparentemente	 enviados	 por	 você	
mesmo, sem que você tenha feito isto; 
•	 Você	 recebe	 mensagens	 de	 devolução	 de	 e-mails	 que	
você nunca enviou, reportando erros como usuário 
desconhecido e caixa de entrada lotada (cota excedida).
Interceptação de tráfego (Sniffing)
Interceptação de tráfego, ou sniffing, é uma técnica 
que consiste em inspecionar os dados trafegados em redes 
de computadores, por meio do uso de programas específicos 
chamados de sniffers. Esta técnica pode ser utilizada de forma:
Legítima: por administradores de redes, para detectar 
problemas, analisar desempenho e monitorar atividades 
maliciosas relativas aos computadores ou redes por eles 
administrados. 
Maliciosa: por atacantes, para capturar informações 
sensíveis, como senhas, números de cartão de crédito e o 
conteúdo de arquivos confidenciais que estejam trafegando 
por meio de conexões inseguras, ou seja, sem criptografia.
Força bruta (Brute force)
Um ataque de força bruta, ou brute force, consiste 
em adivinhar, por tentativa e erro, um nome de usuário e senha 
e, assim, executar processos e acessar sites, computadores e 
serviços em nome e com os mesmos privilégios deste usuário.
Qualquer computador, equipamento de rede ou serviço 
que seja acessível via Internet, com um nome de usuário e uma 
senha, pode ser alvo de um ataque de força bruta. Dispositivos 
móveis, que estejam protegidos por senha, além de poderem 
ser atacados pela rede, também podem ser alvo deste tipo de 
ataque caso o atacante tenha acesso físico a eles.
Se um atacante tiver conhecimento do seu nome de 
usuário e da sua senha ele pode efetuar ações maliciosas em 
seu nome como, por exemplo:
•	 Trocar	 a	 sua	 senha,	 dificultando	 que	 você	 acesse	
novamente o site ou computador invadido; 
•	 Invadir	o	serviço	de	e-mail	que	você	utiliza	e	ter	acesso	ao	
conteúdo das suas mensagens e à sua lista de contatos, 
além de poder enviar mensagens em seu nome; 
•	 Acessar	 a	 sua	 rede	 social	 e	 enviar	mensagens	 aos	 seus	
seguidores contendo códigos maliciosos ou alterar as suas 
opções de privacidade; 
•	 Invadir	o	seu	computador	e,	de	acordo	com	as	permissões	
do seu usuário, executar ações, como apagar arquivos, 
obter informações confidenciais e instalar códigos 
maliciosos.
Mesmo que o atacante não consiga descobrir a sua 
senha, você pode ter problemas ao acessar a sua conta caso ela 
tenha sofrido um ataque de força bruta, pois muitos sistemas 
bloqueiam as contas quando várias tentativas de acesso sem 
sucesso são realizadas.
Apesar dos ataques de força bruta poderem ser realizados 
manualmente, na grande maioria dos casos, eles são realizados 
com o uso de ferramentas automatizadas facilmente obtidas 
na Internet e que permitem tornar o ataque bem mais efetivo.
As tentativas de adivinhação costumam ser baseadas em:
•	 Dicionários	 de	 diferentes	 idiomas	 e	 que	 podem	 ser	
facilmente obtidos na Internet; 
•	 Listas	de	palavras	comumente	usadas,	como	personagens	
de filmes e nomes de times de futebol; 
•	 Substituições	óbvias	de	caracteres,	como	trocar	“a” por 
“@” e “o” por “0”’; 
•	 Sequências	 numéricas	 e	 de	 teclado,	 como	 “123456”, 
“qwert” e “1qaz2wsx”; 
•	 Informações	pessoais,	de	conhecimento	prévio	do	atacante	
ou coletadas na Internet em redes sociaise blogs, como 
nome, sobrenome, datas e números de documentos.
Um ataque de força bruta, dependendo de como é 
realizado, pode resultar em um ataque de negação de serviço, 
devido à sobrecarga produzida pela grande quantidade de 
tentativas realizadas em um pequeno período de tempo.
Desfiguração de página (Defacement)
Desfiguração de página, defacement ou pichação, 
é uma técnica que consiste em alterar o conteúdo da página 
Web de um site.
www.gustavobrigido.com.br facebook.com/gustavobrigido|133|
As principais formas que um atacante, pode utilizar para 
desfigurar uma página Web são:
•	 Explorar	erros	da	aplicação	Web; 
•	 Explorar	vulnerabilidades	do	servidor	de	aplicação	Web;	
•	 Explorar	vulnerabilidades	da	 linguagem	de	programação	ou	
dos pacotes utilizados no desenvolvimento da aplicação Web; 
•	 Invadir	o	servidor	onde	a	aplicação	Web está hospedada e 
alterar diretamente os arquivos que compõem o site; 
•	 Furtar	 senhas	 de	 acesso	 à interface Web usada para 
administração remota.
Para ganhar mais visibilidade, chamar mais atenção e 
atingir maior número de visitantes, geralmente, os atacantes 
alteram a página principal do site, porém páginas internas 
também podem ser alteradas.
Negação de serviço (DoS e DDoS)
Negação de serviço, ou DoS (Denial ofService), é uma 
técnica pela qual um atacante utiliza um computador para 
tirar de operação um serviço, um computador ou uma rede 
conectada à Internet. Quando utilizada de forma coordenada 
e distribuída, ou seja, quando um conjunto de computadores 
é utilizado no ataque, recebe o nome de negação de serviço 
distribuído, ou DDoS (Distributed Denial of Service).
O objetivo destes ataques não é invadir e nem 
coletar informações, mas sim exaurir recursos e causar 
indisponibilidades ao alvo. Quando isto ocorre, todas as 
pessoas que dependem dos recursos afetados são prejudicadas, 
pois ficam impossibilitadas de acessar ou realizar as operações 
desejadas.
Nos casos já registrados de ataques, os alvos ficaram 
impedidos de oferecer serviços durante o período em que eles 
ocorreram, mas, ao final, voltaram a operar normalmente, 
sem que tivesse havido vazamento de informações ou 
comprometimento de sistemas ou computadores.
Uma pessoa pode voluntariamente usar ferramentas e 
fazer com que seu computador seja utilizado em ataques. 
A grande maioria dos computadores, porém, participa dos 
ataques sem o conhecimento de seu dono, por estar infectado 
e fazendo parte de botnets.
Ataques de negação de serviço podem ser realizados por 
diversos meios, como:
•	 Pelo	 envio	 de	 grande	 quantidade	 de	 requisições	 para	
um serviço, consumindo os recursos necessários ao seu 
funcionamento (processamento, número de conexões 
simultâneas, memória e espaço em disco, por exemplo) e 
impedindo que as requisições dos demais usuários sejam 
atendidas; 
•	 Pela	geração	de	grande	tráfego	de	dados	para	uma	rede,	
ocupando toda a banda disponível e tornando indisponível 
qualquer acesso a computadores ou serviços desta rede; 
•	 Pela	 exploração	 de	 vulnerabilidades	 existentes	 em	
programas, que podem fazer com que um determinado 
serviço fique inacessível.
Nas situações onde há saturação de recursos, caso um 
serviço não tenha sido bem dimensionado, ele pode ficar 
inoperante ao tentar atender as próprias solicitações legítimas. 
Por exemplo, um site de transmissão dos jogos da Copa de 
Mundo pode não suportar uma grande quantidade de usuários 
que queiram assistir aos jogos finais e parar de funcionar.
GOLPES ON-LINE
Phishing Scam
 
Em computação, phishing é uma forma de Engenharia 
Social, caracterizada por tentativas de adquirir informações 
sensíveis, tais como senhas e números de cartão de crédito, ao 
se fazer passar como uma pessoa confiável ou uma empresa 
enviando uma comunicação eletrônica oficial, como um correio 
ou uma mensagem instantânea. O termo Phishing surge 
cada vez mais das sofisticadas artimanhas para “pescar” (fish) 
as informações sensíveis dos usuários.
Em Segurança da informação, chama-se Engenharia 
Social as práticas utilizadas para obter acesso à informações 
importantes ou sigilosas em organizações ou sistemas por meio 
da enganação ou exploração da confiança das pessoas. Para 
isso, o golpista pode se passar por outra pessoa, assumir outra 
personalidade, fingir que é um profissional de determinada área, 
etc. É uma forma de entrar em organizações que não necessita 
da força bruta ou de erros em máquinas. Explora as falhas de 
segurança das próprias pessoas que, quando não treinados 
para esses ataques, podem ser facilmente manipuladas.
Servidor DNS 
 
Na Internet, é um computador dotado de um software 
que traduz os nomes dos sites (domínios), da linguagem 
humana para números (chamados de endereços IP, ou Internet 
Protocol), de forma que possam ser interpretados pelas outras 
máquinas da rede. DNS é a sigla em inglês de Domain Name 
System, e se refere ao sistema de atribuição de nomes de 
domínios e endereços eletrônicos em redes de computadores.
 
O que é cache DNS?
Cache é o nome geral dado a memória temporária de um 
programa ou máquina, que serve para armazenar informações 
já acessadas e diminuir o tempo de acesso na próxima vez que 
a informação for requisitada. No caso do cache DNS, trata-
se da memória temporária de um servidor DNS, de modo 
que o endereço IP de um site anteriormente acessado fique 
guardado na máquina, facilitando os acessos futuros. 
Pharming
É um golpe que consiste em alterar os registros de IP´s 
baseados em um Servidor DNS para que apontem para um 
determinado IP que não é o real.
Essa técnica clássica é chamada de envenenamento de 
cache DNS (DNS cache poisoning, em inglês). Neste ataque, 
um servidor de nomes (servidor DNS) é comprometido, de 
tal forma que as requisições de acesso a um site feitas pelos 
usuários deste servidor sejam redirecionadas a outro endereço, 
sob controle dos atacantes. 
Esse ataque também pode ser feito remotamente ou 
por meio de programas maliciosos como cavalos-de-tróia, 
a um arquivo presente nos computadores de usuários finais, 
chamado “hosts”. Este arquivo, encontrado na maioria das 
versões do Windows e em outros sistemas operacionais, pode 
incluir uma lista de nomes de sites associados a determinados 
endereços eletrônicos, como num catálogo telefônico. Se estes 
endereços forem alterados, o computador do usuário poderá 
direcioná-lo a um falso site toda vez que o nome de um site 
legítimo presente na lista for digitado no navegador de Internet.
www.gustavobrigido.com.br facebook.com/gustavobrigido|134|
 
 
 
 
 
 
3

Mais conteúdos dessa disciplina