Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Instituto Nacional do Seguro Social
Conteúdo Complementar
Técnico do Seguro Social
Todos os direitos autorais desta obra são reservados e protegidos 
pela Lei nº 9.610/1998. É proibida a reprodução parcial ou total, 
por qualquer meio, sem autorização prévia expressa por escrito da 
editora Nova Concursos.
Essa obra é vendida sem a garantia de atualização futura. No caso 
de atualizações voluntárias e erratas, serão disponibilizadas no site 
www.novaconcursos.com.br. Para acessar, clique em “Erratas e 
Retificações”, no rodapé da página, e siga as orientações.
Dúvidas
www.novaconcursos.com.br/contato
sac@novaconcursos.com.br
Obra
INSS – Instituto Nacional do Seguro Social
Técnico do Seguro Social 
Autores
NOÇÕES DE INFORMÁTICA • Fernando Nishimura
Edição:
Fevereiro/2022
SUMÁRIO
NOÇÕES DE INFORMÁTICA .............................................................................................4
CONCEITOS DE INTERNET E INTRANET ............................................................................................ 4
CONCEITOS BÁSICOS E MODOS DE UTILIZAÇÃO DE TECNOLOGIAS, FERRAMENTAS, APLICATIVOS 
E PROCEDIMENTOS DE INFORMÁTICA ............................................................................................................4
NOÇÕES BÁSICAS DE FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO E CORREIO ELETRÔNICO ..........7
CONCEITOS E MODOS DE UTILIZAÇÃO DE APLICATIVOS PARA EDIÇÃO DE TEXTOS, 
PLANILHAS E APRESENTAÇÕES UTILIZANDO-SE A SUÍTE DE ESCRITÓRIO LIBREOFFICE 
E MICROSOFT OFFICE ....................................................................................................................... 18
CONCEITOS E MODOS DE UTILIZAÇÃO DE SISTEMAS OPERACIONAIS WINDOWS 7 E 10....... 63
NOÇÕES BÁSICAS DE SEGURANÇA E PROTEÇÃO: VÍRUS, WORMS E DERIVADOS ................... 88
4
NOÇÕES DE 
INFORMÁTICA
Prezado aluno, o edital utilizado como base para a 
formulação da disciplina de Informática dá-nos uma 
referência do que fora pedido, porém, com a evolução 
dos concursos elaborados pela banca CESPE-CEBRASPE, 
alguns tópicos foram reorganizados, para melhor retra-
tar a realidade atual da presente disciplina, deixando 
claro que nenhum conteúdo foi perdido. Vamos lá!
CONCEITOS DE INTERNET E INTRANET
A Internet é a rede mundial de computadores que 
surgiu nos Estados Unidos com propósitos militares, 
para proteger os sistemas de comunicação em caso de 
ataque nuclear durante a Guerra Fria.
Na corrida atrás de tecnologias e inovações, Esta-
dos Unidos e União Soviética lançavam projetos que 
procuravam proteger as informações secretas de 
ambos os países e seus blocos de influência.
ARPANET, criada pela ARPA, sigla para Advanced 
Research Projects Agency, era um modelo de troca e 
compartilhamento de informações que permitia a 
descentralização das mesmas, sem um “nó central”, 
garantindo a continuidade da rede mesmo que um nó 
fosse desligado.
A troca de mensagens começou antes da própria 
Internet. Logo, o e-mail surgiu primeiro, e depois veio 
a Internet como a conhecemos e a usamos.
Ela passou a ser usada também pelo meio educa-
cional (universidades) para fomentar a pesquisa aca-
dêmica. No início dos anos 90, ela se tornou aberta e 
comercial, permitindo o acesso de todos.
Usuário Modem
Provedor de Acesso
Internet
Para acessar a Internet, o usuário utiliza um modem que se conecta 
a um provedor de acesso por meio de uma linha telefônica
A navegação na Internet é possível por meio da 
combinação de protocolos, linguagens e serviços, ope-
rando nas camadas do modelo OSI (7 camadas) ou TCP 
(5 camadas ou 4 camadas).
A Internet conecta diversos países e grandes cen-
tros urbanos a partir de estruturas físicas chamadas 
de backbones. São conexões de alta velocidade que 
permitem a troca de dados entre as redes conectadas. 
O usuário não consegue se conectar diretamente no 
backbone. Ele deve acessar um provedor de acesso ou 
uma operadora de telefonia utilizando um modem e a 
empresa se conecta na “espinha dorsal”.
Após a conexão na rede mundial, o usuário deve 
utilizar programas específicos para realizar a navega-
ção e o acesso ao conteúdo oferecido pelos servidores.
CONCEITO USO COMENTÁRIOS
Internet Conexão entre computadores
Conhecida como nuvem e também 
como World Wide Web, ou WWW, a 
Internet é um ambiente inseguro, 
que utiliza o protocolo TCP para 
conexão em conjunto a outros para 
aplicações específicas.
Intranet Conexão com autenticação
Ambiente seguro que exige identifi-
cação, podendo estar restrito a um 
local, que poderá acessar a Inter-
net ou não. A Intranet utiliza o mes-
mo protocolo da Internet, o TCP, 
podendo usar o UDP também. 
Extranet
Conexão entre 
d i s p o s i t i vo s 
ou redes
Conexão remota segura, prote-
gida com criptografia, entre dois 
dispositivos, ou duas redes. O 
acesso remoto é geralmente su-
portado por uma VPN.
Os editais costumam explicitar Internet e Intranet, 
mas também questionam Extranet. A conexão remota 
segura que conecta Intranet’s por meio de um ambien-
te inseguro que é a Internet é naturalmente um resul-
tado das redes de computadores.
Internet, Intranet e Extranet
IntranetInternet Extranet
Protocolos TCP/IP
Utiliza os mesmos 
protocolos da 
Internet
Protocolos seguros
Redes de 
computadores
Acesso remoto 
seguro
Criptografia em 
VPNFamília TCP/IP
Padrão de 
comunicação
Rede mundial de 
computadores
Rede local de 
acesso restrito
A Internet é transparente para o usuário. Qualquer 
usuário poderá acessá-la sem ter conhecimento técni-
co dos equipamentos que existem para possibilitar a 
conexão.
CONCEITOS BÁSICOS E MODOS DE UTILIZAÇÃO 
DE TECNOLOGIAS, FERRAMENTAS, APLICATIVOS E 
PROCEDIMENTOS DE INFORMÁTICA
Nos concursos públicos e no dia a dia, estes são os 
itens mais utilizados pelas pessoas para acessar o con-
teúdo disponível na Internet.
As informações armazenadas em servidores, 
sejam páginas web ou softwares como um serviço 
(SaaS — camada mais alta da Computação na Nuvem), 
são acessadas por programas instalados em nossos 
dispositivos. São eles:
 z Navegadores de Internet ou browsers, para conteú-
do em servidores web;
 z Softwares de correio eletrônico, para mensagens 
em servidores de e-mail;
 z Redes Sociais, para conteúdos compartilhados por 
empresas e usuários;
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
5
 z Sites de Busca, como o Google Buscas e Microsoft 
Bing, para encontrar informações na rede mundial;
 z Grupos de Discussão, tanto no contexto de 
WhatsApp e Telegram, como no formato clássico 
do Facebook e Yahoo Grupos.
Este tópico é muito prático. Nos concursos públi-
cos, são questionados os termos usados nos diferentes 
softwares, como “Histórico”, para nomear a lista de 
informações acessadas por um navegador de Internet.
Importante!
Ao navegar na Internet, comece a observar os 
detalhes do seu navegador e as mensagens que 
são exibidas. Esses são os itens questionados 
em concursos públicos.
Ferramentas e Aplicativos Comerciais de Navegação
As informações armazenadas em servidores web 
são arquivos (recursos) identificados por um endere-
ço padronizado e único (endereço URL), exibidas em 
um browser ou navegador de Internet.
Eles são usados nas redes internas, pois a Intranet 
utiliza os mesmos protocolos, linguagens e serviços da 
Internet.
Na Internet, as informações (dados) são arma-
zenadas em arquivos nos servidores de Internet. Os 
servidores são computadores, que utilizam pastas 
ou diretórios para o armazenamento de arquivos. 
Ao acessarmos uma informação na Internet, estamos 
acessando um arquivo. Aqui, cabe-nos alguns ques-
tionamentos: como é a identificação desse arquivo? 
Como acessamos essas informações? Isso ocorre a 
partir de um endereço URL. O endereço URL (Uniform 
Resource Locator) que define o endereço de um recur-
so na rede. Na sua tradução literal, é Localizador Uni-
forme de Recursos, e possui a seguinte sintaxe:
protocolo://máquina/caminho/recurso
“Protocolo” é a especificação do padrão de comuni-
cação que será usadona transferência de dados. Pode-
rá ser http (Hyper Text Transfer Protocol – protocolo 
de transferência de hipertexto), ou https (Hyper Text 
Transfer Protocol Secure – protocolo seguro de transfe-
rência de hipertexto), ou ftp (File Transfer Protocolo – 
protocolo de transferência de arquivos), entre outros.
“://” faz parte do endereço URL, para identificar 
que é um endereço na rede, e não um endereço local 
como “/” no Linux ou ‘:\’ no Windows.
“Máquina” é o nome do servidor que armazena a 
informação que desejamos acessar.
“Caminho” são as pastas e diretórios onde o arqui-
vo está armazenado.
“Recurso” é o nome do arquivo que desejamos 
acessar.
Vamos conferir os endereços URL a seguir e suas 
características.
ENDEREÇO 
URL FICTÍCIO CARACTERÍSTICAS
http://www.
abc.com.br/
Usando o protocolo http, acessare-
mos o servidor abc, que é comercial 
(.com), no Brasil (.br). Acessaremos a 
divisão multimídia (www) com arqui-
vos textuais, vídeos, áudios e imagens. 
O recurso acessado é o index.html, 
entendido automaticamente pelo na-
vegador, por não ter nenhuma especi-
ficação de recurso no fim.
https://mail.
abc.com/caixa 
s/inbox/
Usando o protocolo https, acessare-
mos o servidor abc, que é comercial 
(.com) e pode estar registrado nos 
Estados Unidos. Acessaremos o dire-
tório caixas, subdiretório inbox. Aces-
saremos o serviço mail no servidor.
ftp://ftp.abc.g 
ov.br/edital.pdf
Usando o protocolo de transferência 
de arquivos ftp, acessaremos o servi-
dor ftp da instituição governamental 
(gov) brasileira (br) chamada abc, que 
disponibiliza o recurso edital.pdf.
Outra forma de analisar um endereço URL é na 
sua sintaxe expandida. Quando navegamos em sites 
na Internet, nos deparamos com aquelas combinações 
de símbolos que não parecem legíveis. No entanto, 
como tudo na Internet está padronizado, vamos ver as 
partes de um endereço URL “completão”.
Confira:
esquema://domínio:porta/caminho/recurso? 
querystring#fragmento
Onde “esquema” é o protocolo que será usado na 
transferência.
“Domínio” é o nome da máquina, o nome do site.
“:” e “porta”, indica qual, entre as 65536 portas TCP 
será usada na transferência.
“Caminho” indica as pastas no servidor, que é um 
computador com muitos arquivos em pastas.
“Recurso” é o nome do arquivo que está sendo 
acessado.
“?” é para transferir um parâmetro de pesquisa, 
usado especialmente em sites seguros.
“#” é para especificar qual é a localização da infor-
mação dentro do recurso acessado (marcas)
Exemplo: https://outlook.live.com:5012/owa/hotm 
ail?path=/mail/inbox#open
esquema: https://
domínio: outlook.live.com
porta: 5012
caminho: /owa/
recurso: hotmail
querystring: path=/mail/inbox
fragmento: open
Quando o usuário digita um endereço URL no seu 
navegador, um servidor DNS (Domain Name Server – 
servidor de nomes de domínios) será contactado para 
traduzir o endereço URL em número de IP. A infor-
mação será localizada e transferida para o navegador 
que solicitou o recurso.
6
Usuário
Endereço URL
Servidor DNS
Internet
Os endereços URL’s são reconhecíveis pelos usuários, mas os dados 
são armazenados em servidores web com números de IP. O servidor 
DNS traduz um URL em número de IP, permitindo a navegação na 
Internet. 
Conceitos e Funções Válidas para Todos os 
Navegadores
 z Modo normal de navegação: as informações serão 
registradas e mantidas pelo navegador. Histórico 
de Navegação, Cookies, Arquivos Temporários, 
Formulários, Favoritos e Downloads;
 z Modo de navegação anônima: as informações de 
navegação serão apagadas quando a janela for fecha-
da. Apenas os Favoritos e Downloads serão mantidos;
 z Dados de formulários: informações preenchidas 
em campos de formulários nos sites de Internet;
 z Favoritos: endereços URL salvos pelo usuário 
para acesso posterior. Os sites preferidos do usuá-
rio poderão ser exportados do navegador atual e 
importados em outro navegador de Internet;
 z Downloads: arquivos transferidos de um servidor 
remoto para o computador local. Os gerenciadores 
de downloads permitem pausar uma transferência 
ou buscar outras fontes caso o arquivo não esteja 
mais disponível;
 z Uploads: arquivos enviados do computador local 
para um servidor remoto;
 z Histórico de navegação: são os endereços URL 
acessados pelo navegador em modo normal de 
navegação;
 z Cache ou arquivos temporários: cópia local dos 
arquivos acessados durante a navegação;
 z Pop-up: janela exibida durante a navegação para 
funcionalidades adicionais ou propaganda;
 z Atualizar página — acessar as informações arma-
zenadas na cópia local (cache);
 z Recarregar página: acessar novamente as infor-
mações no servidor, ignorando as informações 
armazenadas nos arquivos temporários;
 z Formato PDF: os arquivos disponíveis na Internet 
no formato PDF podem ser visualizados direta-
mente no navegador de Internet, sem a necessida-
de de programas adicionais;
Recursos de Sites, Combinados com os Navegadores 
de Internet
 z Cookies: arquivos de texto transferidos do servidor 
para o navegador com informações sobre as prefe-
rências do usuário. Eles não são vírus de compu-
tador, pois códigos maliciosos não podem infectar 
arquivos de texto sem formatação;
 z Feeds RSS: quando o site oferece o recurso RSS, o 
navegador receberá atualizações para a página 
assinada pelo usuário. O RSS é muito usado entre 
sites para troca de conteúdo;
 z Certificado digital: os navegadores podem utilizar 
chaves de criptografia com mais de 1024 bits, ou seja, 
aceitam certificados digitais para validação de cone-
xões e transferências com criptografia e segurança;
 z Corretor ortográfico: permite a correção dos tex-
tos digitados em campos de formulários a partir de 
dicionários on-line disponibilizados pelos desen-
volvedores dos navegadores.
Atalhos de Teclado
 z Para acessar a barra de endereços do navegador: 
F4 ou Ctrl+E. No Google Chrome: é F6.
 z Para abrir uma nova janela: Ctrl+N.
 z Para abrir uma nova janela anônima: Ctrl+Shift+N. 
No Mozilla Firefox é Ctrl+Shift+P.
 z Para fechar uma janela: Alt+F4.
 z Para abrir uma nova guia: Ctrl+T.
 z Para fechar uma guia: Ctrl+F4 ou Ctrl+W.
 z Para reabrir uma guia fechada: Ctrl+ Shift+T.
 z Para aumentar o zoom: Ctrl + = (igual)
 z Para reduzir o zoom: Ctrl + - (menos)
 z Definir zoom em 100%: Ctrl+0 (zero)
 z Para acessar a página inicial do navegador: Alt+ Home
 z Para visualizar os downloads em andamento ou 
concluídos: Ctrl+J.
 z Localizar um texto no conteúdo textual da página: 
Ctrl+F.
 z Atualizar a página: F5
 z Recarregar a página: Ctrl+F5
Nos navegadores de Internet, os links poderão ser 
abertos de 4 (quatro) formas diferentes.
 z Clique: abre o link na guia atual
 z Clique + CTRL: abre o link em uma nova guia
 z Clique + SHIFT: abre o link em uma nova janela
 z Clique + ALT: faz download do arquivo indicado 
pelo link.
 EXERCÍCIO COMENTADO
1. (CESPE-CEBRASPE — 2018) No Internet Explorer 11, 
o recurso de salvar senhas não é ativado por padrão; 
caso se deseje ativá-lo, deve-se realizar o seguinte 
procedimento: clicar o botão Ferramentas escolher 
Opções da Internet e, na lista disponibilizada, clicar a 
opção Salvar Senhas.
( ) CERTO  ( ) ERRADO
O erro está na ausência da guia Conteúdo. Ao abrir 
as Opções de Internet, a primeira guia que é exibi-
da é Geral. No Internet Explorer, selecione o botão 
Ferramentas e escolha Opções da Internet. Na guia 
Conteúdo, em Preenchimento Automático, escolha 
Configurações.
Marque a caixa de seleção Nomes de usuário e senhas 
em formulários e selecione OK. Resposta: Errado.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
7
NOÇÕES BÁSICAS DE FERRAMENTAS E 
APLICATIVOS DE NAVEGAÇÃO E CORREIO 
ELETRÔNICO
O e-mail (Electronic Mail, correio eletrônico) é uma 
forma de comunicação assíncrona, ou seja, mesmo 
que o usuário não esteja on-line, a mensagem será 
armazenada em sua caixa de entrada, permanecendo 
disponível até ela ser acessada novamente.
O correio eletrônico (popularmente conhecido 
como e-mail) tem mais de 40 anosde existência. Foi 
um dos primeiros serviços que surgiu para a Internet, 
mantendo-se usual até os dias de hoje. 
PROGRAMA CARACTERÍSTICAS
O Mozilla Thunderbird é um cliente de e-mail 
gratuito com código aberto que poderá ser 
usado em diferentes plataformas
O eM Client é um cliente de e-mail gratuito 
para uso pessoal no ambiente Windows e 
Mac. Facilmente configurável. Tem a versão 
Pro, para clientes corporativos
O Microsoft Outlook, integrante do pacote 
Microsoft Office, é um cliente de e-mail que 
permite a integração de várias contas em 
uma caixa de entrada combinada
O Microsoft Outlook Express foi o cliente 
de e-mail padrão das antigas versões do 
Windows. Ainda aparece listado nos editais 
de concursos, porém não pode ser utilizado 
nas versões atuais do sistema operacional
Webmail. Quando o usuário utiliza um nave-
gador de Internet qualquer para acessar sua 
caixa de mensagens no servidor de e-mails, 
ele está acessando pela modalidade webmai
O Microsoft Outlook possui recursos que per-
mitem o acesso ao correio eletrônico (e-mail), orga-
nização das mensagens em pastas, sinalizadores, 
acompanhamento e também recursos relacionados a 
reuniões e compromissos.
Os eventos adicionados ao calendário poderão ser 
enviados na forma de notificação por e-mail para os 
participantes.
O Outlook possui o programa para instalação no 
computador do usuário e a versão on-line. A versão 
on-line poderá ser gratuita (Outlook.com, antigo Hot-
mail) ou corporativa (Outlook Web Access – OWA, inte-
grante do Microsoft Office 365).
Usuário
@
Para acessar as mensagens armazenadas em um servidor de e-mails, 
o usuário pode usar um cliente de e-mail ou o navegador de Internet
Formas de Acesso ao Correio Eletrônico
Podemos usar um programa instalado em nosso 
dispositivo (cliente de e-mail) ou qualquer navegador 
de Internet para acessarmos as mensagens recebidas. 
A escolha por uma ou por outra opção vai além da 
preferência do usuário. Cada forma de acesso tem 
suas características e protocolos. Confira:
FORMA DE 
ACESSO CARACTERÍSTICAS
Cliente de E-mail
Protocolo SMTP para enviar mensagens 
e POP3 para receber. As mensagens são 
transferidas do servidor para o cliente e são 
apagadas da caixa de mensagens remota
Webmail
Protocolo IMAP4 para enviar e para receber 
mensagens. As mensagens são copiadas 
do servidor para a janela do navegador e são 
mantidas na caixa de mensagens remota
Receber – POP3
Cliente de e-mail
Usuário
Servidor de e-mailsServidor de e-mails
Receber IMAP4
Usuário
Navegador de Internet
Usando o protocolo POP3, a mensagem é transferida para o 
programa de e-mail do usuário e removida do servidor. Usando 
o protocolo IMAP4, a mensagem é copiada para o navegador de 
Internet e mantida no servidor de e-mails.
Os protocolos de e-mails são usados para a troca 
de mensagens entre os envolvidos na comunicação. 
O usuário pode personalizar a sua configuração, mas, 
em concursos públicos, o que vale é a configuração 
padrão, a qual foi apresentada neste material.
SMTP (Simple Mail Transfer Protocol) é o Protoco-
lo para Transferência Simples de E-mails usado pelo 
cliente de e-mail para enviar para o servidor de men-
sagens e entre os servidores de mensagens do reme-
tente e do destinatário.
POP3 ou apenas POP (Post Office Protocol 3) é o 
Protocolo de Correio Eletrônico usado pelo cliente de 
e-mail para receber as mensagens do servidor remoto, 
removendo-as da caixa de entrada remota.
IMAP4 ou IMAP (Internet Message Access Protocol) 
é o Protocolo de Acesso às Mensagens via Internet, 
o qual é usado pelo navegador de Internet (sobre os 
protocolos HTTP e HTTPS) na modalidade de acesso 
webmail, para transferir cópias das mensagens para a 
janela do navegador, mantendo as originais na caixa 
de mensagens do servidor remoto.
Remetente Cliente Destinatário Webmail
Enviar e Receber
IMAP4
Servidor GmailServidor Exchange
Receber – POP3
Enviar – SMTP
Enviar e Receber
SMTP
O remetente está usando o programa Microsoft Outlook (cliente) para 
enviar um e-mail. Ele usa o seu e-mail corporativo (Exchange). O e-mail 
do destinatário é hospedado no servidor Gmail e ele utiliza um navegador 
de Internet (webmail) para ler e responder os e-mails recebidos.
8
Uso do correio eletrônico
Para utilizar o serviço de correio eletrônico, o 
usuário deve ter uma conta cadastrada em um serviço 
de e-mail. O formato do endereço foi definido inicial-
mente pela RFC822, redefinida pela RFC2822, e atuali-
zada na RFC5322. 
Dica
RFC é Request for Comments, um documento 
de texto colaborativo que descreve os padrões 
de cada protocolo, linguagem e serviço para ser 
usado nas redes de computadores.
De forma semelhante ao endereço URL para recur-
sos armazenados em servidores, o correio eletrônico 
também possui o seu formato.
Existem bancas organizadoras que consideram o 
formato reduzido usuário@provedor, no enunciado 
das questões, em vez do formato detalhado usuário@
provedor.domínio.país. Ambos estão corretos.
CAMPOS DE UM ENDEREÇO DE E-MAIL – USUÁRIO@
PROVEDOR.DOMÍNIO.PAÍS
COMPONENTE CARACTERÍSTICAS
Usuário Antes do símbolo de @, identifica um único usuário no serviço de e-mail
@
Significa “at” (traduz-se como “em” ou 
“no”) e é usado para separar a parte es-
querda, que identifica o usuário, da parte 
a sua direita, que identifica o provedor 
do serviço de mensagens eletrônicas
Nome do domínio
Imediatamente após o símbolo de @, 
identifica a empresa ou provedor que ar-
mazena o serviço de e-mail (o servidor 
de e-mail executa softwares como o 
Microsoft Exchange Server por exemplo)
Categoria do 
domínio
Identifica o tipo de provedor, por exem-
plo: COM (comercial), .EDU (educa-
cional), REC (entretenimento), GOV 
(governo), ORG (organização não gover-
namental) etc., de acordo com as defi-
nições de Domínios de Primeiro Nível 
(DPN) na Internet
País
Informação que poderá ser omitida, quan-
do o serviço está registrado nos Estados 
Unidos. O país é informado por duas letras, 
como: BR, Brasil; AR; Argentina; JP; Japão; 
CN; China; CO; Colômbia; etc.
Dica
Quando o símbolo @ é usado no início, antes 
do nome do usuário, identifica uma conta em 
rede social. Para o endereço URL do Instagram 
https://www.instagram.com/novaconcursos/, o 
nome do usuário é @novaconcursos.
Ao redigir um novo e-mail, o usuário poderá preen-
cher os campos disponíveis para destinatário(s), título 
da mensagem, entre outros. Para enviar a mensagem, 
é preciso que exista um destinatário informado em 
um dos campos de destinatários.
Se um destinatário informado não existir no servi-
dor de e-mails do destino, a mensagem será devolvida. 
Se a caixa de entrada do destinatário não puder rece-
ber mais mensagens, a mensagem será devolvida. Se 
o servidor de e-mails do destinatário estiver ocupado, 
a mensagem tentará ser entregue depois.
Conheça os elementos e seu papel na criação de 
uma nova mensagem de e-mail:
CAMPOS DE UMA MENSAGEM DE E-MAIL
CAMPO CARACTERÍSTICAS
FROM (De)
Identifica o usuário que está enviando 
a mensagem eletrônica, o remetente. 
É preenchido automaticamente pelo 
sistema
TO (Para)
Identifica o (primeiro) destinatário da 
mensagem. Poderão ser especificados 
vários endereços de destinatários nes-
se campo e serão separados por vírgula 
ou ponto e vírgula (segundo o serviço). 
Todos que receberem a mensagem co-
nhecerão os outros destinatários infor-
mados nesse campo
CC (com cópia ou 
cópia carbono)
Identifica os destinatários da men-
sagem que receberão uma cópia do 
e-mail. CC é o acrônimo de Carbon 
Copy (cópia carbono)
Todos que receberem a mensagem 
conhecerão os outros destinatários 
informados nesse campo
BCC (CCO — com 
cópia oculta ou cópia 
carbono oculta)
Identifica os destinatários da men-
sagem que receberão uma cópia do 
e-mail. BCC é o acrônimo de Blind 
Carbon Copy (cópia carbono oculta). 
Todos que receberem a mensagem 
não conhecerão os destinatários in-
formados nesse campo
SUBJECT (assunto) Identifica o conteúdo ou título da mensagem.É um campo opcional
ATTACH (anexo)
Anexar Arquivo: Identifica o(s) arqui-
vo(s) que está(ão) sendo enviado(s) 
junto com a mensagem. Existem res-
trições quanto ao tamanho do anexo 
e tipo (executáveis são bloqueados 
pelos webmails). Não são enviadas 
pastas
Mensagem
O conteúdo da mensagem de e-mail 
poderá ter uma assinatura associada 
inserida no final
As mensagens enviadas, recebidas, apagadas ou 
salvas estarão em pastas do servidor de correio ele-
trônico, nominadas como “caixas de mensagens”.
A pasta Caixa de Entrada contém as mensagens 
recebidas, lidas e não lidas.
A pasta Itens Enviados contém as mensagens efe-
tivamente enviadas.
A pasta Itens Excluídos contém as mensagens 
apagadas.
A pasta Rascunhos contém as mensagens salvas e 
não enviadas.
A pasta Caixa de Saída contém as mensagens que 
o usuário enviou, mas que ainda não foram transfe-
ridas para o servidor de e-mails. Semelhante ao que 
ocorre quando enviamos uma mensagem no app 
WhatsApp, mas estamos sem conexão com a Internet. 
A mensagem permanece com um ícone de relógio 
enquanto não for enviada.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
9
Lixo Eletrônico ou SPAM é um local para onde 
são direcionadas as mensagens sinalizadas como 
lixo. Spam é o termo usado para referir-se aos e-mails 
não solicitados, que geralmente são enviados para 
um grande número de pessoas. Quando o conteúdo 
é exclusivamente comercial, esse tipo de mensagem 
é chamado de UCE (do inglês Unsolicited Commercial 
E-mail – e-mail comercial não solicitado). Essas men-
sagens são marcadas pelo filtro AntiSpam, que procura 
identificar mensagens enviadas para muitos destina-
tários ou com conteúdo publicitário irrelevante para 
o usuário.
Outras Operações com o Correio Eletrônico
O usuário poderá sinalizar as mensagens, tanto 
as recebidas como as enviadas. Ele poderá solicitar 
confirmação de entrega e confirmação de leitura. Vale 
dizer que as mensagens recebidas podem ser impres-
sas, ignoradas ou, ainda, podem ter seu código-fonte 
exibido.
Confira, a seguir, operações extras para o uso do 
correio eletrônico com mais habilidade e profissiona-
lismo, facilitando a organização do usuário.
Ação e Características
 z Alta prioridade: Quando marca a mensagem como 
Alta Prioridade, o destinatário verá um ponto de 
exclamação vermelho no destaque do título;
 z Baixa prioridade: Quando o remetente marca a 
mensagem como Baixa Prioridade, o destinatário 
verá uma seta azul apontando para Baixo no des-
taque do título;
 z Imprimir mensagem: O programa de e-mail ou 
navegador de Internet prepara a mensagem para 
ser impressa, sem as pastas e opções da visualiza-
ção do e-mail;
 z Ver código fonte da mensagem: As mensagens 
possuem um cabeçalho com informações técnicas 
sobre o e-mail as quais podem ser visualizadas 
pelo usuário;
 z Ignorar: Disponível no cliente de e-mail e em alguns 
webmails, ao ignorar uma mensagem, as próximas 
mensagens recebidas do mesmo remetente serão 
excluídas imediatamente ao serem armazenadas 
na Caixa de Entrada;
 z Lixo Eletrônico: Sinalizador que move a mensa-
gem para a pasta Lixo Eletrônico e instrui o correio 
eletrônico para fazer o mesmo com as próximas 
mensagens recebidas daquele remetente; 
 z Tentativa de Phishing: Sinalizador que move a 
mensagem para a pasta Itens Excluídos e instrui o 
serviço de e-mail sobre o remetente da mensagem 
estar enviando links maliciosos que tentam captu-
rar dados dos usuários;
 z Confirmação de Entrega: O servidor de e-mails do 
destinatário envia uma confirmação de entrega, 
informando que a mensagem foi entregue na Cai-
xa de Entrada dele com sucesso;
 z Confirmação de Leitura: O destinatário pode 
confirmar ou não a leitura da mensagem que foi 
enviada para ele. 
A confirmação de entrega é independente da con-
firmação de leitura. Quando o remetente está elabo-
rando uma mensagem de e-mail, ele poderá marcar 
as duas opções simultaneamente. Se as duas opções 
forem marcadas, o remetente poderá receber duas 
confirmações para a mensagem que enviou, sendo 
uma do servidor de e-mails do destinatário e outra do 
próprio destinatário.
Servidor Exchange Servidor Gmail
Remetente Cliente
Webmail
Destinatário
Enviar e-mail 
com confirmação 
de entrega
O servidor confirma a 
entrega do e-mail na caixa 
de entreda do destinatário
Recebendo a 
confirmação de entrega
Quando uma mensagem é enviada com Confirmação de Entrega, 
o remetente recebe a confirmação do servidor de e-mails do 
destinatário, informando que ela foi armazenada corretamente na 
Caixa de Entrada do e-mail do destinatário.
Servidor Exchange Servidor Gmail
Remetente
O destinatário 
confirma a leitura 
da mensagem
Enviar e-mail
Cliente
Webmail
Destinatário
Enviar e-mail 
com confirmação 
de leitura
Recebendo a 
confirmação de leitura
Quando uma mensagem é enviada com Confirmação de Leitura, o 
destinatário poderá confirmar (ou não) que fez a leitura do conteúdo 
do e-mail.
 EXERCÍCIO COMENTADO
1. (CESPE-CEBRASPE – 2018) O símbolo @ em endereços 
de email tem o sentido da preposição no, sendo utilizado 
para separar o nome do usuário do nome do provedor.
( ) CERTO  ( ) ERRADO
Em um endereço eletrônico padrão usuário@prove-
dor, o símbolo @ indica que é o usuário “no” prove-
dor de e-mails. Resposta: Certo.
Grupos de Discussão
Existem serviços na Internet que possibilitam a 
troca de mensagens entre os assinantes de uma lista 
de discussão. O Grupos do Google é o último serviço 
em atividade, segundo o formato original.
Yahoo Grupos foi encerrado em 15 de dezembro 
de 2019 e seus membros não poderão mais enviar ou 
receber e-mails.
Grupo de Discussão, ou Lista de Discussão, ou 
Fórum de Discussão são denominações equivalentes 
para um serviço que centraliza as mensagens recebi-
das que foram enviadas pelos membros redistribuin-
do-as para os demais participantes.
Os grupos de discussão do Facebook surgiram den-
tro da rede social e ganharam adeptos, especialmente 
pela facilidade de acesso, associação e participação.
10
ITEM CARACTERÍSTICAS
Privacidade O grupo poderá ser público e visível, 
ou restrito e visível (qualquer um pode 
pedir para participar), ou secreto e in-
visível (somente convidados podem 
ingressar)
Proprietário Criador do grupo
Gerentes ou 
Moderadores
Participantes convidados pelo proprie-
tário para auxiliar na moderação das 
mensagens e gerenciamento do grupo
Administrador Em grupos no Facebook, pode ser o 
criador ou gerente/moderador convi-
dado pelo dono do grupo
Assinatura Como receberá as mensagens. Poderá 
ser uma por uma, ou resumo das men-
sagens por e-mail, ou e-mail de re-
sumos (com os tópicos recebidos no 
grupo), ou nenhum e-mail (para leitura 
na página do grupo)
Quais são as vantagens de um grupo?
 z Os participantes podem enviar uma mensagem, 
que será enviada para todos os participantes;
 z Permite reunir pessoas com os mesmos interesses;
 z Organizar reuniões, eventos e conferências;
 z Ter uma caixa de mensagens colaborativa, com 
possibilidade de acesso aos conteúdos que foram 
enviados antes do seu ingresso no grupo.
Os antigos grupos de discussão constituíram o 
modelo a ser seguido para o desenvolvimento dos 
grupos do Facebook, WhatsApp e Telegram. Nesses 
grupos, o participante envia um post, ou anúncio, ou 
arquivo e todos podem consultar na página o que foi 
compartilhado. 
Como funcionam os grupos de discussão?
O usuário envia um e-mail para um endereço defi-
nido e faz a assinatura. Outras formas de associação 
incluem o pedido diretamente na página do grupo ou 
o link recebido em um convite por e-mail.
Depois de associado ao grupo, ele receberá em seu 
e-mail as mensagens que os outros usuários enviarem. 
Poderá optar por um resumo das mensagens, ou resumo 
semanal, ou apenas visualizar na página do grupo. Lem-
brando que, nos anos 90/2000, os e-mails tinham tama-
nho limitado para a caixa de entrada de cada usuário.
O envio para um endereço único permite a distribui-
ção para os assinantes da lista de discussão.Uma cópia 
da mensagem e anexos, se houverem, será disponibiliza-
da no mural da página do grupo, para consultas futuras.
Mensagem 
enviada para 
todos os 
participantes 
inscritos no 
grupo 
de discussão
Grupos de 
discussão
Usuário participante
Mensagem enviada 
para o endereço de 
e-mail do grupo
Usuários da Internet
Quem não é inscrito 
no grupo não recebe a 
mensagem
Os usuários participantes dos grupos de discussão trocam 
mensagens por meio de um hub que centraliza e distribui para os 
demais participantes.
A qualquer momento o usuário poderá desistir e 
sair do grupo, tanto pela página como por um endere-
ço de e-mail próprio (unsubscribe).
A principal diferença entre um grupo de discussão 
e uma lista de distribuição de e-mails está relacionada 
com a exibição do endereço dos participantes. Em um 
grupo de discussão, cada membro tem acesso a um 
endereço que enviará cópia para todos os participan-
tes do grupo. Nas mensagens respondidas, aparece o 
endereço original do remetente.
Apesar de o tópico aparecer em diversos editais 
de concursos, faz vários anos que não são aplicadas 
questões sobre o tema, em todos os concursos, inde-
pendente da banca organizadora.
Dica
Os Grupos de Discussão (com as características 
e funcionalidades originais) desapareceram ao 
longo do tempo, sendo substituídos pelos gru-
pos nas redes sociais (com novos recursos e 
integração com os perfis delas). Esse é um tópi-
co que deverá ser questionado cada vez menos, 
assim como Redes Sociais.
 EXERCÍCIO COMENTADO
1. (CESPE-CEBRASPE — 2013) Lista de discussão é 
uma ferramenta de comunicação limitada a uma 
intranet, ao passo que grupo de discussão é uma fer-
ramenta gerenciável pela Internet que permite a um 
grupo de pessoas a troca de mensagens via email 
entre todos os membros do grupo.
( ) CERTO  ( ) ERRADO
As listas de discussão e os grupos de discussão são 
serviços disponíveis na Internet que podem ser usa-
dos na Intranet, porém sem limitações como suge-
rido na questão. Assinamos um grupo de discussão 
e de toda mensagem enviada para o grupo, os assi-
nantes recebem uma cópia em seu e-mail ou aviso 
de resumo das mensagens. Resposta: Errado.
Sites de Busca e Pesquisa
Na Internet, os sites (sítios) de busca e pesquisa têm 
como finalidade apresentar os resultados de endere-
ços URLs com as informações solicitadas pelo usuário.
Google Buscas, da empresa Google, e Microsoft 
Bing, da Microsoft, são os dois principais sites de pes-
quisa da atualidade. No passado, sites como Cadê, 
Aonde, Altavista e Yahoo também contribuíram para a 
acessibilidade das informações existentes na Internet, 
indexando em diretórios os conteúdos disponíveis.
Os sites de pesquisas foram incorporados aos 
navegadores de Internet e, na configuração dos bro-
wsers, temos a opção “Mecanismo de pesquisa”, que 
permite a busca dos termos digitados diretamente na 
barra de endereços do cliente web. Essa funcionalida-
de transforma a nossa barra de endereços em uma 
omnibox (caixa de pesquisa inteligente), que preenche 
com os termos pesquisados anteriormente e oferece 
sugestões de termos para completar a pesquisa.
O Microsoft Edge tem o Microsoft Bing como bus-
cador padrão. O Mozilla Firefox e o Google Chrome 
têm o Google Buscas como buscador padrão. As confi-
gurações podem ser personalizadas pelo usuário.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
11
Os sites de pesquisas incorporam recursos para operações cotidianas, como pesquisa por textos, imagens, 
notícias, mapas, produtos para comprar em lojas on-line, efetua cálculos matemáticos, traduz textos de um idioma 
para outro, entre inúmeras funcionalidades, ignoram pontuação, acentuação e não diferenciam letras maiúsculas 
de letras minúsculas, mesmo que sejam digitadas entre aspas.
Além de todas essas características, os sites de pesquisa permitem o uso de caracteres especiais (símbolos) 
para refinar os resultados e comandos para selecionar o tipo de resultado da pesquisa. Nos concursos públicos, 
esses são os itens mais questionados.
Ao contrário de muitos outros tópicos dos editais de concursos públicos, essa parte você consegue praticar até 
no seu smartphone. Comece a usar os símbolos e comandos nas suas pesquisas na Internet e visualize os resulta-
dos obtidos.
SÍMBOLO USO EXEMPLO
Aspas duplas Pesquisa exata, na mesma ordem que forem digitados os termos “Nova Concursos”
Menos ou traço Excluir termo da pesquisa concursos –militares
Til (acento) Pesquisar sinônimos concursos ~públicos
Asterisco
Substituir termos na pesquisa, para pesquisar “inscrições 
encerradas”, e “inscrições abertas”, e “inscrições suspen-
sas”etc.
inscrições *
Cifrão Pesquisar por preço celulares $1000
Dois pontos Intervalo de datas ou preço campeão 1980..1990
Arroba Pesquisar em redes sociais @novaconcursos
Hashtags Pesquisar nas marcações de postagens #informática
COMANDO USO EXEMPLO
site: Resultados de apenas um site livro site:www.uol.com.br
filetype: Somente um tipo de arquivo apostila filetype:pdf
define: Definição de um termo define:smtp
intitle: No título da página intitle:concursos
inurl: No endereço URL da página inurl:nova
time: Pesquisa o horário em determinado local time:japan
related: Sites relacionados related:uol.com.br
cache: Versão anterior do site cache:uol.com.br
link: Páginas que contenham link para outras link: novaconcursos
location: Informações de um determinado local location:méxico terremoto
Os comandos são seguidos de dois pontos e não possuem espaço com a informação digitada na pesquisa.
O site de pesquisas Google também oferece respostas para pedidos de buscas. O site Microsoft Bing oferece 
mecanismos similares.
As possibilidades são quase infinitas, pois os assistentes digitais (Alexa, Google Assistent, Siri, Cortana) permi-
tem a pesquisa por voz. Veja alguns exemplos de pedidos de buscas nos sites de pesquisas.
PEDIDO USO EXEMPLO
traduzir ... para ... Google Tradutor traduzir maçã para japonês
lista telefônica:número Páginas com o telefone Lista telefônica:99999-9999
código da ação Cotação da bolsa de valores GOOG
clima localidade Previsão do tempo clima são paulo
código do voo Status de um voo (viagens) ba247
Os resultados apresentados pelas pesquisas do site são filtrados pelo SafeSearch. O recurso procura filtrar os 
resultados com conteúdo adulto, evitando a sua exibição. Quando desativado, os resultados de conteúdo adulto 
serão exibidos normalmente.
No Microsoft Bing, na página do buscador www.bing.com, acesse o menu no canto superior direito e escolha 
o item Pesquisa Segura.
No Google, na página do site do buscador www.google.com, acesse o menu Configurações no canto inferior 
direito e escolha o item Configurações de Pesquisa.
12
Importante!
As bancas costumam questionar funcionalidades do Microsoft Bing que são idênticas às funcionalidades do 
Google Buscas com o intuito de confundir os candidatos acerca do recurso questionado.
 EXERCÍCIO COMENTADO
1. (CESPE-CEBRASPE – 2018) Em uma pesquisa por meio do Google, o uso da expressão “concurso fub” -“nível médio”, 
incluindo as aspas duplas, permite encontrar informações somente dos concursos de nível médio da FUB que estiverem 
disponíveis na Internet.
( ) CERTO  ( ) ERRADO
O sinal de menos usado nas pesquisas é para excluir o termo ou termos informados entre aspas. Na pesquisa com 
o uso da expressão “concurso fub” -“nível médio”, serão apresentados resultados, contendo exatamente “con-
curso fub”, mas sem “nível médio”. Retirando o sinal de menos, a expressão retornará informações somente dos 
concursos de nível médio da FUB que estiverem disponíveis na Internet. Resposta: Errado.
Redes Sociais
As redes sociais tornaram-se populares entre os usuários ao oferecerem os pilares dos relacionamentos em 
formato digital: curtir, comentar e compartilhar. 
Teoricamente, elas se dividem em duas categorias: sites de relacionamento (redes sociais) e mídias sociais. Na 
prática, esses conceitos acabam sendo sobrepostos nas novas redes.
O modelo pode ser centralizado,descentralizado ou distribuído. No modelo centralizado, as informações são 
exibidas para os usuários a partir de servidores de uma empresa, de acordo com os parâmetros de cada usuário. 
Localização, idade, sexo, preferências políticas e todas as demais informações dadas pelos usuários no perfil da 
rede social serão usadas para a apresentação dos resultados na linha do tempo dele. O Twitter é um exemplo 
centralizado, com distribuição de conteúdo semelhante à topologia Estrela, das redes de computadores, com um 
nó centralizador.
As redes sociais ou mídias descentralizadas são aquelas que, apesar de existirem nós maiores e principais, os 
usuários acessam apenas parte das informações disponíveis. Critérios informados nos perfis dos usuários, posta-
gens que ele curtiu, postagens que ele ocultou para não ver mais nada relacionado, grupos dentro das redes sociais 
etc. O Facebook é um exemplo de rede descentralizada, na qual as conexões pessoais são expandidas para o grupo.
As redes sociais distribuídas são aquelas que dependem das conexões de um usuário para terem acesso a 
outras conexões. O LinkedIn, por exemplo, prioriza as conexões conhecidas e as conexões relacionadas, indepen-
dente dos grupos dos quais o usuário está participando no momento.
Em todas as redes sociais, a super superexposição de dados de usuários pode comprometer a segurança da 
informação. Técnicas de Engenharia Social podem ser usadas para vasculhar as informações publicadas pelos 
usuários à procura de conexões, relacionamentos, senhas, dados de documentos e outras informações que pode-
rão ser usadas contra o usuário.
REDES 
SOCIAIS CARACTERÍSTICAS PÚBLICO ALVO
O Facebook é a maior rede social da atualidade Todos os usuários de Internet e empresas
O Twitter é uma rede social para publicações curtas e rápidas Ativistas, artistas, empresas e políticos
O LinkedIn é uma rede social para conexões entre empresas 
e empregados Empresas, empregados, empregadores e candidatos
Facebook Workplace, usado por empresas para conectar seus 
colaboradores Empresas que contratem o serviço e seus colaboradores
O Instagram é uma rede social para compartilhamento de fo-
tos, vídeos e venda de produtos Todos os usuários de Internet e empresas
O Tumblr é uma rede social para compartilhamento de conteú-
do, como blogs (textos, imagens, vídeos, links etc.) Todos os usuários de Internet e empresas
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
13
MÍDIAS 
SOCIAIS CARACTERÍSTICAS PÚBLICO ALVO
Wordpress é um portal de blogs que permite o armaze-
namento de website Usuários de Internet com foco em produção de conteúdo
O Youtube é um portal de vídeos com recursos de redes 
sociais Produtores de conteúdo multimídia e consumidores
O Wikipedia é um site para publicação de conhecimento 
no formato colaborativo
Usuários colaboradores e voluntários que contribuem com 
novos conteúdos e revisões
Saiba:
Redes sociais é um tópico pouco questionado em concursos públicos, devido às atualizações que elas oferecem 
quase diariamente em seus recursos e operação de algoritmos. Se comparar o Facebook de hoje com as regras e 
recursos do Facebook do ano passado, verá que muitas funcionalidades foram alteradas.
 EXERCÍCIO COMENTADO
1. (CESPE-CEBRASPE — 2012) O Facebook, espaço público e gratuito, permite a troca de informações entre usuários 
cadastrados que criam suas redes sociais. As informações postadas em uma página pessoal podem ser vistas por 
todas as pessoas que estejam cadastradas no Facebook, em todo o mundo.
( ) CERTO  ( ) ERRADO
Os usuários que se conectam ao Facebook criam um perfil público e gratuito. A partir desse perfil, poderão trocar 
informações com outros usuários da rede; personalizar seus perfis, tornando-o restrito; ingressar em grupos; 
criar páginas; curtir conteúdos; comentar postagens e compartilhar em seu perfil, ou por meio do hub de men-
sagens Messenger. Resposta: Certo. 
Acesso a Distância a Computadores, Transferência de Informação e Arquivos, Aplicativos de Áudio, Video e 
Multimídia
Nas redes de computadores, os dados são arquivos disponibilizados pelos servidores. Poderão ser servidores 
web, com páginas web para serem acessadas por um navegador (browser) web; ou, ainda, servidores de arquivos 
FTP, para serem acessados por um cliente FTP.
O acesso a distância a computadores será realizado, por meio do paradigma cliente servidor, onde um será o 
servidor, que fornecerá o acesso ou arquivos, e o outro dispositivo será o cliente que estiver acessando.
Usuário final Servidor remoto
Protocolo seguro
Tal acesso deverá ser realizado de forma segura, com uso de VPN (Virtual Private Network), que implementa 
protocolos seguros na conexão, evitando monitoramento dos dados por terceiros.
Intranet
Matriz
Protocolo seguro
Conexão 
segura
Conexão 
segura
Extranet
Internet
Intranet
Filial
Os conceitos envolvidos no acesso remoto são os que definem a Extranet. Extranet é uma conexão segura entre 
ambientes seguros, usando uma infraestrutura pública e insegura. A troca de dados entre o cliente e o servidor será 
realizada por protocolos de transferência. Todas as redes utilizam os mesmos protocolos, linguagens e serviços.
14
Transferência de Informação e Arquivos
Cada sistema operacional tem o seu sistema de 
arquivos para endereçamento das informações arma-
zenadas nos discos de armazenamento. Diretamente, 
não é possível a comunicação ou leitura desses dados.
A família de protocolos TCP/IP procura normatizar 
o envio e recebimento das informações entre dispo-
sitivos conectados em rede por meio dos protocolos 
de transferência. Um protocolo é um padrão de comu-
nicação, uma linguagem comum aos dois dispositivos 
envolvidos na comunicação, que possibilita a transfe-
rência de dados.
Alguns dos principais protocolos de transferência 
de arquivos são:
 z HTTP – Hyper Text Transfer Protocol: protocolo de 
transferência de hipertextos;
 z HTTPS – Hyper Text Transfer Protocol Secure: pro-
tocolo seguro de transferência de hipertextos;
 z FTP – File Transfer Protocol: protocolo de transfe-
rência de arquivos;
 z SMTP – Simple Mail Transfer Protocol: protocolo 
simples de transferência de e-mail.
Conhecer o funcionamento dos protocolos de Inter-
net auxilia na compreensão das tarefas cotidianas que 
envolvem as redes de computadores. Mensagens de 
erros, problemas de conexão, instabilidades e proble-
mas de segurança da informação tornam-se mais claros 
para quem conhece os protocolos e seu funcionamento.
 z HTTP – Hyper Text Transfer Protocol – protocolo de 
transferência de hipertextos:
 � Opera pela porta TCP 80;
 � Transfere arquivos HTML (Hyper Text Mar-
kup Language – linguagem de marcação de 
hipertextos);
 � Protocolo mais utilizado para navegação, tanto 
na Internet como na Intranet;
 � As tags (comandos) HTML são interpreta-
das pelo navegador de Internet, que exibe o 
conteúdo;
 � Arquivos HTML podem ser produzidos em edito-
res de textos sem formatação (como o Bloco de 
Notas) ou em editores de textos completos (como 
o Microsoft Word).
HTTP – Hyper Text Transfer Protocol – Protocolo de Transferência de Hipertextos 
Porta TCP 80
HTTP – request (requisição)
HTTP – response (resposta) Servidor 
Web
Cliente 
Web
 z HTTPS – Hyper Text Transfer Protocol Secure – pro-
tocolo seguro de transferência de hipertextos:
 � Opera pela porta TCP 443;
 � Transfere arquivos HTML, ASP, PHP, JSP, DHTML 
etc.
 � Protocolo mais utilizado para navegação segu-
ra, tanto na Internet como na Intranet;
 � As tags (comandos) HTML não mudam, mas pos-
suem comandos adicionais (scripts) que com-
plementam a exibição de conteúdo específico;
 � Utiliza criptografia, acionando camadas adicio-
nais como SSL e TLS na conexão.
HTTP – Hyper Text Transfer Protocol Secure – Protocolo Seguro 
de Transferência de Hipertextos – Porta TCP 443
HTTPS – request (requisição)
HTTPS – response (resposta)
Identidade confirmada
HTTPS – certificado digital
Servidor 
Web
Cliente 
Web
O protocolo HTTPS é o mais questionadoem pro-
vas de concursos, tanto em Conceitos de Internet e 
Intranet, como em Transferência de dados e arquivos, 
como em Segurança da Informação.
 z FTP – File Transfer Protocol – protocolo de transfe-
rência de arquivos:
 � Opera com duas portas TCP, uma para dados 
(20) e outra para comandos (21);
 � Transfere qualquer tipo de informação;
 � Pode transferir em modo byte a byte (arquivos 
de textos) ou bit a bit (arquivos executáveis);
 � Os navegadores de Internet possuem suporte 
para acesso aos servidores FTP;
 � O usuário pode instalar um cliente FTP dedi-
cado ao acesso aos servidores FTP, que opera 
de forma mais rápida que nos navegadores de 
Internet;
 � Pode utilizar criptografia;
 � O modo anônimo caiu em desuso e poucos ser-
vidores FTP ainda aceitam conexão anônima.
FTP – File Transfer Protocol _ Protocolo de Transferência de arquivos 
Porta TCP 20 (dados) e 21 (controle)
FTP – Comando OPEN (iniciar 
transferência)
FTP – Comando PUT (para upload, 
adicionar arquivos)
FTP – Comando GET (para download, 
baixar arquivos)
FTP – dados transferidos para a 
solicitação GET
FTP – comando CLOSE 
(finalizar transferência)
Servidor 
WebCliente 
Web
 z SMTP – Simple Mail Transfer Protocol – protocolo 
simples de transferência de e-mail:
 � Pode operar pelas portas TCP 25, 587, 465, ou 
2525;
 � A porta 25 é a mais antiga, e atualmente é blo-
queada pela maioria dos servidores, para evi-
tar spam;
 � A porta 587 é a padrão, com suporte para TLS 
(camada adicional de segurança);
 � A porta 465 foi atribuída para SMTPS (SMTP 
sobre SSL), mas foi reatribuída e depreciada;
 � A porta 2525 não é uma porta oficial, mas mui-
to usada por provedores para substituir a porta 
587, quando ela estiver bloqueada;
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
15
 � Transfere a mensagem de e-mail do cliente para o servidor e de um servidor para outro servidor.
SMTP – Simple Mail Transfer Protocol – Protocolo de Transferência Simples de E-mail – 
Porta TCP 25, 587, 465, ou 2525
SMTP – enviar 
e-mail
SMTP – enviar 
e-mail
Servidor 
E-mail
Servidor 
E-mail
Cliente 
E-mail
Aplicativos de Áudio, Vídeo e Multimídia
Os softwares instalados no computador podem ser classificados de formas diferentes, de acordo com o ponto 
de vista e sua utilização.
Vamos conhecer algumas delas.
CATEGORIA CARACTERÍSTICA EXEMPLO
Básico Sistemas Operacionais que oferecem uma platafor-ma para execução de outros softwares Windows e Linux
Aplicativo Programas que permitem ao usuário criar e manipular seus arquivos Microsoft Office e LibreOffice, reprodutores de mídias
Utilitários Softwares que realizam uma tarefa para a qual fora projetado
Compactador de arquivos, Desfragmentador de Discos, Ge-
renciadores de Arquivos
Malware Software malicioso, que realiza ações que compro-metem a segurança da informação
Vírus de computador, worms, cavalo de Troia, spywares, 
phishing, pharming, ransomware etc.
Os softwares que reproduzem conteúdo multimídia, como o Windows Media Player e o Groove Music (além 
de opções de terceiros, como o VNC Player) reconhecem o arquivo como tendo conteúdo multimídia a partir da 
extensão dele. 
EXTENSÃO COMENTÁRIOS
.avi Audio Video Interleave. Formato de vídeo padrão do Windows
.3gp Formato de vídeo popular entre aparelhos smartphones
.flv Formato de vídeo da Macromedia, usado pelo Adobe Flash, de baixa qualidade
.mkv Neste formato, as trilhas de áudio, vídeo e legendas são encapsuladas em um único contêiner, suportando diversos formatos
.mov QuickTime File Format é um formato de arquivo de computador usado nativamente pela estrutura do QuickTime
.mp3 Arquivo áudio MP3 (MPEG-1 Layer 3). Formato de áudio que aceita compressão em vários níveis. Pode utilizar o Win-dows Media Player ou Groove Music para reprodução
.mpg Moving Picture Experts Group. Arquivo de vídeo comprimido, visível em quase qualquer reprodutor, como por exemplo, o Real One ou o Windows Media Player. É o formato para gravar filmes em formato VCD
.rmvb Real Media Variable Bitrate. Formato de vídeo com taxa variável de qualidade desenvolvido pela Real Networks
.wav Formato de áudio Wave, sem compactação com baixa amostragem
.wma Windows Media Audio, formato de áudio padrão do Windows
.wmv Windows Media Video, formato de vídeo padrão do Windows
As aplicações multimídia utilizam o fluxo de dados com áudio, vídeo e metadados. Os metadados são usados 
para diferentes funções, como identificação da fonte, dados sobre duração da transmissão, verificação da quali-
dade etc.
Quando usados separadamente, o usuário pode baixar apenas o áudio de um vídeo, ou modificar os metada-
dos do MP3 para exibir as informações editadas sobre autor, disco, nome da música etc. Os fluxos de dados devem 
ser analisados na forma de contêiner (pacote encapsulado), a fim de mensurar a qualidade e quantidade de dados 
trafegados.
Stream é um fluxo de dados com pacotes de vídeo e áudio transferidos de um servidor remoto para o disposi-
tivo local. Popularizado pelo serviço Netflix de filmes e séries, o formato stream fragmenta o conteúdo em pacotes 
de dados para serem enviados pelo canal com protocolos TCP. Esses pacotes de dados são os contêineres.
Internet
16
A transferência de arquivos poderá ser realizada 
de três formas:
 z Fluxo contínuo;
 z Modo blocado;
 z Modo comprimido.
Na transferência por fluxo contínuo, os dados são 
transmitidos como um fluxo contínuo de caracteres.
Internet
Fluxo contínuo – os dados são enviados na forma de um fluxo de caracteres
No modo blocado, o arquivo é transferido como 
uma série de blocos precedidos por um cabeçalho 
especial. Esse cabeçalho é constituído por um conta-
dor (2 bytes) e um descritor (1 byte).
Internet
Modo blocado – os dados são enviados com contador e descritor
00 A 01 C 02 B
No modo comprimido, a técnica de compressão 
utilizada caracteriza-se por transmitir uma sequência 
de caracteres iguais repetidos. Os dados normais, os 
dados comprimidos e as informações de controle são 
os parâmetros dessa transferência.
Internet
Cliente
Dados repetidos
Informações de 
controle
Dados únicos
Modo blocado – os dados são enviados com contador e descritor
A transferência de dados e arquivos pelas redes de 
computadores compreende um dos temas que, comu-
mente, são abordados em provas de concursos.
 EXERCÍCIO COMENTADO
1. (CESPE-CEBRASPE — 2018) Nas aplicações multimí-
dia, os fluxos de dados podem conter áudio, vídeo e 
metadados que viabilizam a sincronização de áudio e 
vídeo. Cada um desses três fluxos pode ser manipulado 
por diferentes programas, processos ou hardwares, 
mas, para que os fluxos de dados de determinada apli-
cação multimídia sejam qualitativamente otimizados 
na transmissão ou no armazenamento, eles devem ser 
encapsulados juntos, em um formato de contêiner.
( ) CERTO  ( ) ERRADO
As aplicações multimídia reproduzem informações 
recebidas no formato de arquivos que, normalmen-
te, contêm informações encapsuladas. Um arquivo 
multimídia de vídeo, por exemplo, contém informa-
ções de vídeo, de áudio e de metadados. Os metada-
dos descrevem o vídeo, como nome do autor, nome 
da música, data de lançamento, duração, entre 
outras. 
Quando essas informações são transmitidas pela 
Internet, como nos vídeos do site Youtube, se hou-
ver o envio separado dos dados, partes dos pacotes 
enviados podem ser perdidas. Pelo modo de retrans-
missão padrão do conjunto TCP, uma falha poderá 
atrasar a recepção dos próximos dados. 
Para evitar esse problema, o fluxo de dados costuma 
ser realizado no formato de contêiner, no qual cada 
pacote de dados contém as informações necessá-
rias para a reprodução daquele segmento. O mesmo 
procedimento de encapsulamento dos dados será 
observado por sites de streaming, como Netflix. Res-
posta: Certo.
Programas de Navegação (Microsoft Edge, Internet 
Explorer, Mozilla Firefox e Google Chrome)
Os navegadores de Internet reconhecem os pro-
tocolos da família TCP/IP, os quais permitem a 
comunicação entre os dispositivosnas redes de com-
putadores. São exemplos de protocolos de transferên-
cia de dados: HTTP (hipertextos), HTTPS (hipertextos 
de forma segura), FTP (arquivos), SMTP (mensagens 
de correio eletrônico), NNTP (grupos de discussão e 
notícias), entre outros.
Ao navegar na Internet com um navegador ou bro-
wser, o usuário está em uma sessão de navegação. 
A sessão de navegação poderá ser em janelas ou em 
guias dentro das janelas.
As guias ou abas podem ser iniciadas com o cli-
que em links das páginas visitadas, ou clique no link 
enquanto mantém a tecla CTRL pressionada, ou ata-
lho de teclado Ctrl+T para nova guia em branco, ou cli-
que no link com o botão direito do mouse para acessar 
o menu de contexto e escolher a opção “Abrir link em 
nova guia”. As guias ou abas podem ser fechadas com 
o atalho de teclado Ctrl+W ou Ctrl+F4.
A janela de navegação “normal” é aberta com o 
atalho de teclado Ctrl+N, ou clique no link enquanto 
mantém a tecla SHIFT pressionada, ou clique no link 
com o botão direito do mouse para acessar o menu de 
contexto e escolher a opção “Abrir link em nova jane-
la”. A janela poderá ser fechada com o atalho de tecla-
do Alt+F4. Se houver várias guias abertas na janela, 
com o atalho de teclado Alt+F4 todas serão fechadas.
Para reabrir uma guia ou janela que foi fechada, 
pressione o atalho de teclado Ctrl+Shift+T.
Os navegadores de Internet permitem a continua-
ção da navegação nas guias que estavam abertas na 
última sessão. Alterando as configurações do navega-
dor, na próxima vez que ele for executado, exibirá as 
últimas guias que foram acessadas na última sessão.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
17
Os navegadores de Internet não permitem a edi-
ção de arquivos PDF de forma nativa. O formato PDF 
é o mais popular para distribuição de conteúdo na 
Internet e pode ser editado por aplicativos específicos, 
como o Microsoft Word.
Os navegadores de Internet possuem mecanismos 
internos que procuram proteger a navegação do usuá-
rio por sites, alertando sobre sites que tenham con-
teúdo malicioso, download automático de códigos, 
arquivos que são potencialmente perigosos se execu-
tados, entre outras medidas.
Importante!
Os navegadores possuem mais recursos em 
comum do que diferenças. As bancas costumam 
perguntar os itens que são diferentes ou exclusivos.
Microsoft Edge
Navegador multiplataforma da Microsoft, padrão 
no Windows 10, atualmente é desenvolvido sobre o 
kernel (núcleo) Google Chromium, o que traz uma série 
de itens semelhantes ao Google Chrome. Integrado com 
o filtro Microsoft Defender SmartScreen, permite o blo-
queio de sites que contenham phishing (códigos mali-
ciosos que procuram enganar o usuário, como páginas 
que pedem login/senha do cartão de crédito).
Outro recurso de proteção é usado para combater vul-
nerabilidades do tipo XSS (cross-site-scripting), que favo-
recem o ataque de códigos maliciosos ao compartilhar 
dados entre sites sem permissão do usuário. Ele substituiu 
o aplicativo Leitor, tornando-se o visualizador padrão de 
arquivos PDFs no Windows 10. Foram adicionados recur-
sos que permitem “Desenhar” sobre o conteúdo do PDF.
Além disso, mantém as características dos outros 
navegadores de Internet, como a possibilidade de ins-
talação de extensões ou complementos, também cha-
mados de plugins ou add-ons, que permitem adicionar 
recursos específicos para a navegação em determina-
dos sites.
As páginas acessadas poderão ser salvas para aces-
sar off-line, marcadas como preferidas em Favoritos, 
consultadas no Histórico de Navegação ou salvas 
como PDF no dispositivo do usuário.
Coleções, no Microsoft Edge, é um recurso exclusi-
vo que permite que a navegação inicie em um disposi-
tivo e continue em outro dispositivo logado na mesma 
conta Microsoft. Semelhante ao Google Contas, mas 
nomeado como Coleções, no Edge, permite adicionar 
sugestões do Pinterest.
Outro recurso específico do navegador é a repro-
dução de miniaturas de vídeos ao pesquisar no site 
Microsoft Bing (buscador da Microsoft).
Internet Explorer
Foi o navegador padrão dos sistemas Windows 
e encerrou na versão 11. Alguns concursos ainda o 
questionam. Suas funcionalidades foram mantidas no 
Microsoft Edge, por questões de compatibilidade.
A compatibilidade é um princípio no desenvolvi-
mento de substitutos para os programas, que deter-
mina que a nova versão ou novo produto terá os 
recursos e irá operar como as versões anteriores ou 
produtos de origem.
O atalho de teclado para abrir uma nova janela de 
navegação InPrivate é Ctrl+Shift+P.
As Opções de Internet, disponível no menu Ferra-
mentas, podem ser acessadas pelo Painel de Controle 
do Windows, devido à alta integração do navegador 
com o sistema operacional.
Mozilla Firefox
O Mozilla Firefox é o navegador de Internet que, como 
os demais browsers, possibilita o acesso ao conteúdo 
armazenado em servidores remotos, tanto na Internet 
como na Intranet. É um navegador com código aberto, 
software livre, que permite download para estudo e modi-
ficações. Possui suporte ao uso de applets (complementos 
de terceiros), que são instalados por outros programas no 
computador do usuário, como o Java.
Oferece o recurso Firefox Sync, para sincronização 
de dados de navegação, semelhante ao Microsoft Con-
tas e Google Contas dos outros navegadores. Entretan-
to, caso utilize o modo de navegação privativa, esses 
dados não serão sincronizados.
Assim como nos outros navegadores, é possível 
definir uma página inicial padrão, uma página inicial 
escolhida pelo usuário (ou várias páginas) e continuar 
a navegação das guias abertas na última sessão.
No navegador Firefox, o recurso Captura de Tela 
permite copiar, para a Área de Transferência do com-
putador, parte da imagem da janela que está sendo 
acessada. A seguir, em outro aplicativo o usuário 
poderá colar a imagem capturada ou salvar direta-
mente pelo navegador.
Snippets fazem parte do navegador Firefox. Eles ofe-
recem pequenas dicas para que você possa aproveitar 
ao máximo o Firefox. Também pode aparecer novida-
des sobre produtos Firefox, missão e ativismo da Mozil-
la, notícias sobre integridade da internet e muito mais.
Google Chrome
O navegador mais utilizado pelos usuários da 
Internet é oferecido pela Google, que mantém servi-
ços, como Buscas, E-mail (Gmail), vídeos (Youtube), 
entre muitos outros. Uma das pequenas diferenças 
desse navegador em relação aos outros navegadores 
é a tecla de atalho para acesso à Barra de Endereços, 
que, nos demais, é F4 e, nele, é F6. Outra diferença é o 
acesso ao site de pesquisas Google, que oferece a pes-
quisa por voz se você acessar pelo Google Chrome.
Outro recurso especialmente útil do Chrome é o 
Gerenciador de Tarefas, acessado pelo atalho de tecla-
do Shift+Esc. Quando guias ou processos do navegador 
não estiverem respondendo, o gerenciador de tarefas 
poderá finalizar, sem finalizar todo o programa.
Alguns recursos do navegador são “emprestados” 
do site de buscas, como a tradução automática de 
páginas pelo Google Tradutor.
É possível compartilhar o uso do navegador com 
outras pessoas no mesmo dispositivo, de modo que 
cada uma tenha as próprias configurações e arquivos. 
O navegador Google Chrome possui níveis diferentes 
de acessos, que podem ser definidos quando o usuário 
conecta ou não em sua conta Google.
 z Modo Normal: sem estar conectado na conta Goo-
gle, o navegador armazena localmente as informa-
ções da navegação para o perfil atual do sistema 
operacional. Todos os usuários do perfil poderão 
consultar as informações armazenadas;
 z Modo Normal conectado na conta Google: o nave-
gador armazena localmente as informações da 
navegação e sincroniza com outros dispositivos 
conectados na mesma conta Google;
18
 z Modo Visitante: o navegador acessa a Internet, mas 
não acessa as informações da conta Google registrada;
 z Modo de Navegação Anônima: o navegador aces-
sa a Internet e apaga os dados acessados quando a 
janela é fechada.
O navegador Google Chrome,quando conectado em 
uma conta Google, permite que a exclusão do histórico 
de navegação seja realizada em todos os dispositivos 
conectados. Essa funcionalidade não estará disponível 
caso não esteja conectado na conta Google.
Um dos atalhos de teclado diferente no Google 
Chrome, em comparação aos demais navegadores, 
é F6. Para acessar a barra de endereços nos outros 
navegadores, pressione F4. No Google Chrome, o ata-
lho de teclado é F6.
Para verificar a versão atualmente instalada do 
Chrome, acesse no menu a opção “Ajuda” e, depois, 
“Sobre o Google Chrome”. Se houver atualizações pen-
dentes, elas serão instaladas. Se as atualizações foram 
instaladas, o usuário poderá reiniciar o navegador. 
Caso o navegador seja reiniciado, ele retornará nos 
mesmos sites que estavam abertos antes do reinício, 
com as mesmas credenciais de login.
O Google Chrome permite a personalização com 
temas, que são conjuntos de imagens e cores combina-
das para alterar a visualização da janela do aplicativo.
 EXERCÍCIO COMENTADO
1. (CESPE-CEBRASPE — 2019) As versões mais moder-
nas dos navegadores Chrome, Firefox e Edge reconhe-
cem e suportam, em instalação padrão, os protocolos 
de Internet FTP, SMTP e NNTP, os quais implementam, 
respectivamente, aplicações de transferência de arqui-
vos, correio eletrônico e compartilhamento de notícias.
( ) CERTO  ( ) ERRADO
O erro está na sigla SMTP, que deveria ser IMAP4 para 
se tornar correta. O protocolo FTP é usado para trans-
ferência de arquivos, enviando (upload) ou recebendo 
(download) dados. O protocolo NNTP (Network News 
Transfer Protocol) é um protocolo da Internet para 
grupos de discussão da chamada Usenet. O protocolo 
SMTP é para envio de mensagens de correio eletrô-
nico, mas é usado por um cliente de e-mail, como 
o Microsoft Outlook ou o Mozilla Thunderbird. Os 
navegadores de Internet usam o IMAP4, para aces-
so à caixa de mensagens do usuário por meio da 
modalidade de acesso webmail. Resposta: Errado. 
CONCEITOS E MODOS DE 
UTILIZAÇÃO DE APLICATIVOS PARA 
EDIÇÃO DE TEXTOS, PLANILHAS E 
APRESENTAÇÕES UTILIZANDO-SE A 
SUÍTE DE ESCRITÓRIO LIBREOFFICE E 
MICROSOFT OFFICE
A presente sessão tratará dos principais aplicati-
vos utilizados no meio de trabalho em relação à pro-
dução de textos, planilhas e apresentações. Com as 
alterações ocorridas nos últimos anos em relação aos 
editais da banca CESPE-CEBRASPE, faz-se necessário 
que também sejam contemplados os aplicativos do 
Pacote Microsoft Office, em complementação aos apli-
cativos do Pacote Libre Office. Vamos lá!
LIBREOFFICE WRITER
A interface da versão 6 é mais ‘leve’ que a interfa-
ce da versão 5. O fundo cinza escuro deu lugar a um 
fundo cinza claro, com redesenho dos ícones, ficando 
mais parecido com o Word 2016. 
A versão 7 adaptou alguns ícones para o padrão 
Português Brasil (antes o negrito era B, agora é N).
O LibreOffice Writer é integrado com os demais 
programas do pacote, permitindo a inserção de fór-
mulas avançadas de cálculos do LibreOffice Calc em 
uma tabela do documento de textos por exemplo.
O LibreOffice Writer grava documentos com a 
extensão ODT, mas também poderá gravar em outros 
formatos como DOCX, RTF, TXT e PDF. Os formatos 
que são gravados pelo programa, também poderão 
ser abertos por ele.
Importante!
O que você faz no Word, você faz no Writer. Qua-
se tudo tem correspondente entre os aplicati-
vos. Alguns atalhos de teclado são diferentes, 
alguns nomes de comandos são diferentes, mas 
a maioria dos itens são iguais.
O botão abc é usado para fazer a verificação orto-
gráfica (atalho F7). Para realizar a auto verificação 
ortográfica o atalho é Shift+F7. A auto verificação 
ortográfica é para correção automática de todos os 
erros do documento segundo as configurações prede-
terminadas pelo editor de textos Writer.
O recurso de Ortografia e Gramática, acionado pela 
tecla F7, permite identificar erros de ortografia (uma 
palavra de cada vez, sublinhado ondulado vermelho) 
ou gramática (várias palavras, sublinhado ondulado 
verde). Já a autocorreção é um recurso diferente, que 
permite substituir erros comuns, como a ausência de 
maiúscula no início de uma frase, corrigir o uso aci-
dental da tecla CapsLock (invertendo a digitação entre 
maiúscula e minúscula), acentuação na palavra não 
(quando digitamos naõ), e principalmente a substitui-
ção de símbolos por palavras, definidos pelo usuário, 
no menu Ferramentas, Opções de Autocorreção.
Estrutura Básica dos Documentos
Os documentos do LibreOffice Writer possuem a 
seguinte estrutura básica, semelhante aos conceitos 
do Microsoft Word e conceitos:
 z Documentos: arquivos ODT (Open Document Text). 
Os documentos são arquivos editáveis pelo usuá-
rio. Os Modelos, com extensão OTT (Open Template 
Text), contêm formatações que serão aplicadas aos 
novos documentos criados a partir dele.
 z Páginas: unidades de organização do texto, segundo 
o tamanho do papel e margens. Definições estão no 
menu Formatar, item Estilo da Página..., guia Página.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
19
A4
 z Seção: divisão de formatação do documento, onde cada parte tem a sua configuração. Sempre que forem 
usadas configurações diferentes, como margens, colunas, tamanho etc., as seções serão usadas. Disponível no 
menu Inserir, item Seção...
 z Parágrafos: formado por palavras e marcas de formatação. Finalizado com Enter, contém formatação indepen-
dente do parágrafo anterior, e do parágrafo seguinte.
 z Linhas: sequência de palavras que pode ser um parágrafo, ocupando uma linha de texto. Se for finalizado com 
Quebra de Linha, a configuração de formatação atual permanece na próxima linha.
 z Palavras: formado por letras, números, símbolos, caracteres de formatação etc. Podemos definir a formatação 
do texto no menu Formatar, item Texto (nas versões anteriores era Caractere). E podemos escolher em Texto. 
A novidade na versão 5 é que o menu Texto já exibe na lista todos os estilos e efeitos disponíveis no editor.
Edição e Formatação de Textos
A edição e formatação de textos consiste em aplicar estilos, efeitos e temas, tanto nas fontes, como nos parágra-
fos e nas páginas. O LibreOffice Writer tem todos estes recursos, como o Microsoft Word.
A seguir, conheça alguns exemplos. Cada texto contém a explicação sobre o efeito, ou estilo, ou configuração 
aplicada. 
Edição e Formatação de Fontes
As fontes são arquivos True Type Font (.TTF) gravadas na pasta Fontes do Windows, e aparecem para todos os 
programas do computador. 
Nomes de fontes como Liberation Serif (fonte padrão do Writer 7), Arial, Times New Roman, Courier New, Ver-
dana, são os mais comuns.
Ao lado do nome da fonte, um número indica o tamanho da fonte: 8, 9, 10, 11, 12, 14 e assim sucessivamente. 
Se quiser, digite o valor específico que deseja. 
Maiúsculas e Minúsculas, é chamado de “Circular Caixa”. 
Shift+F3 para alternar pelo teclado.
As formatações de fontes e parágrafos podem ser removidas pelo ícone “Limpar Formatação Direta (Ctrl+M), disponível 
na barra de formatação de Caracteres. 
E na sequência temos os estilos e efeitos de textos.
Assim como no Microsoft Word, os estilos podem ser combinados e os efeitos são concorrentes entre si. Dife-
rem nos atalhos de teclado (em inglês) e o nome de alguns recursos.
Estilos são formatos que modificam a aparência do texto, como negrito (atalho de teclado Ctrl+B - Bold), itálico (atalho 
de teclado Ctrl+I), sublinhado (atalho de teclado Ctrl+U - Underline) e sublinhado duplo (atalho de teclado Ctrl+D – Doub-
le, que não possui correspondente no Microsoft Word). Já os efeitos modificam a fonte em si, como texto tachado (riscado 
simples sobre as palavras), subscrito (como na fórmula H2O – atalho de teclado Ctrl+Shift+B), e sobrescrito (como em km2 – atalho 
de teclado Ctrl+Shift+P)
O LibreOffice Writer faz o mesmo que o Microsoft Word, mas com comandos diferentes e atalhos de teclado de 
palavras em inglês.
O LibreOffice Writer tem algumas opções diferenciadas em relação ao Word.No Writer, acesse o menu Formatar, 
Texto. Confira na tabela a seguir alguns exemplos comparativos entre o Writer e o Word.
20
ATALHO WORD ATALHO WRITER RESULTADO
Negrito Ctrl+N Ctrl+B (Bold) Exemplo de Texto
Itálico Ctrl+I Ctrl+I (Italic) Exemplo de Texto
Sublinhado (simples) Ctrl+S Ctrl+U (Underline) Exemplo de Texto
Sublinhado duplo - - Ctrl+D (Double) Exemplo de Texto
Tachado (simples) - - Exemplo de Texto
Tachado duplo Fonte (Ctrl+D) Formatar, Texto Exemplo de Texto
Sobrelinha - - - Exemplo de Texto
Sobrescrito Ctrl+Shift+mais Ctrl+Shift+P Exemplo de Texto
Subscrito Ctrl+ igual Ctrl+Shift+B Exemplo de Texto
Sombra - - Exemplo de TextoExemplo de Texto
Contorno - - Exemplo de Texto
Aumentar tamanho Ctrl+Shift+ponto Ctrl + ] Exemplo de Texto
Diminuir tamanho Ctrl+Shift+vírgula Ctrl + [ Exemplo de Texto
Maiúsculas EXEMPLO DE TEXTO
Minúsculas exemplo de texto
Alternar (Circular caixa) Shift+F3 Shift+F3 Exemplo de Texto
Versalete - Ctrl+Shift+K - Exemplo De Texto
Limpar formatação - Ctrl+M Exemplo de Texto
Cor da Fonte - - Exemplo de Texto
Realce de Texto - - Exemplo de Texto
Os atalhos de teclado usados no LibreOffice Writer para alinhamentos de parágrafos são: Ctrl+L (Left = Esquer-
da), Ctrl+E (Centralizado), Ctrl+R (Right = Direita) e Ctrl+J (Justificado).
Atalhos de Teclado dos Editores de Textos
Uma dúvida muito comum entre os candidatos que prestam provas de concursos públicos, está relacionada 
com os atalhos de teclado. Afinal, qual é a lógica que existe por trás destas combinações de teclas?
Os atalhos de teclado do Microsoft Office são próprios e em português. No LibreOffice, como em aplicações na 
Internet (coloquei a opção do Google Documentos), os atalhos são em inglês.
Alguns atalhos não possuem exatamente a mesma inicial do comando, por estar sendo usado em outra situação. 
Centralizado, por exemplo, do inglês Center. A letra C já está sendo usada em Ctrl+C (Copiar), e a próxima letra está dispo-
nível. Assim, o atalho de teclado para centralizar um texto é Ctrl+E, tanto no Word como no Writer.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
21
ATALHO MICROSOFT WORD LIBREOFFICE WRITER GOOGLE DOCUMENTOS
Ctrl+A Abrir Selecionar tudo (All) Selecionar tudo (All)
Ctrl+B Salvar Negrito (Bold) Negrito (Bold)
Ctrl+D1 Formatar Fonte Sublinhado Duplo (Double) -
Ctrl+E Centralizar Centralizar Ctrl+Shift+E
Ctrl+F - Localizar (Find) Localizar na página
Ctrl+G2 Alinhar texto à direita Ir para (Go To) Ctrl+Shift+R
Ctrl+H Localizar e Substituir
Ctrl+I Itálico Itálico Itálico
Ctrl+J3 Justificado Justificado Ctrl+Shift+J
Ctrl+K Inserir hiperlink Inserir hiperlink Barra de endereços do navegador
Ctrl+L4 Localizar Alinhar texto à esquerda (Left) Ctrl+Shift+L
Ctrl+M Aumentar recuo5 Limpar formatação direta Ctrl+\
Ctrl+N6 Negrito Novo documento (New) -
Ctrl+O Novo documento Abrir documento (Open) Abrir documento (Open)
Ctrl+Q Alinhar texto à esquerda Sair do LibreOffice (Quit) -
Ctrl+R Repetir último comando Alinhar texto à direita (Right) Recarregar a página (Reload)
Ctrl+S Sublinhado Salvar documento (Save) Salvar página web
Ctrl+U Localizar e Substituir Sublinhado (Underline) Sublinhado (Underline)
Ctrl+Y Ir para Repetir último comando Repetir último comando
Ctrl+igual7 Subscrito Ctrl+Shift+B Ctrl+vírgula
Ctrl+Shift+mais Sobrescrito Ctrl+Shift+P Ctrl+ponto final
Ctrl+Shift+V Colar Especial Colar Especial Colar sem formatação
Ctrl+Alt+Shift+V Colar sem formatação
Shift+F38 Maiúsculas e Minúsculas Maiúsculas e Minúsculas -
Importante!
Um dos comandos que mais confunde candidatos na prova é o Navegador, do LibreOffice. Não tem nenhuma relação 
com o browser de Internet e é usado para navegar dentro do documento em edição.
No LibreOffice Writer, o atalho F5 aciona o Navegador, que permite a navegação para:
 z Página;
 z Títulos;
 z Tabelas;
1 O atalho de teclado Ctrl+D, quando acionado no navegador de Internet, permite adicionar a página atual em Favoritos, que são os sites 
preferidos do usuário.
2 O atalho de teclado Ctrl+G, quando acionado no navegador de Internet, permite localizar uma informação na página atual.
3 O atalho de teclado Ctrl+J, quando acionado no navegador de Internet, permite visualizar as transferências de arquivos em andamento e 
consultar os arquivos que foram baixados (Downloads).
4 O atalho de teclado Ctrl+L, quando acionado no navegador de Internet, permite localizar uma informação na página atual.
5 Recuo é a distância do texto em relação à margem da página. O atalho de teclado Ctrl+M no Microsoft Word, aumenta o recuo esquerdo do 
parágrafo.
6 O atalho de teclado Ctrl+N, quando acionado no navegador de Internet, abre uma nova janela de navegação.
7  O atalho de teclado Ctrl+igual, quando acionado no navegador de Internet, aumenta o zoom de exibição da página.
8  O atalho F3 no navegador aciona a pesquisa, e Shift+F3 também.
22
 z Quadros;
 z Objetos OLE;
 z Marca-páginas;
 z Seções;
 z Hiperlinks;
 z Referências;
 z Índices;
 z Anotações;
 z Objetos de Desenho;
 z Controle;
 z Fórmula de tabela;
 z Fórmula de tabela incorreta;
A seleção no LibreOffice Writer tem uma sutil diferença em relação ao Microsoft Word. É a possibilidade de uso 
de 4 cliques na seleção. Confira:
MOUSE TECLADO AÇÃO SELEÇÃO
- Ctrl+A Selecionar tudo Seleciona o documento
Botão principal - 1 clique na palavra Posiciona o cursor
Botão principal - 2 cliques na palavra Seleciona a palavra
Botão principal - 3 cliques na palavra Selecionar a frase
Botão principal - 4 cliques na palavra Seleciona o parágrafo
Cabeçalhos
Localizado na margem superior da página, poderá ser configurado em Inserir, Cabeçalho e rodapé.
Assim como no Word, é possível trabalhar com configurações diferentes dentro do mesmo documento. Para 
isto, use as seções para dividir a formatação do documento.
Esta região aceitará qualquer elemento que seria usado no documento, como textos, imagens, tabelas, campos, 
formas geométricas, hiperlinks, entre outros.
Inserir
Cabeçalho e rodapé Cabeçalho
Diferentemente da interface do Microsoft Word, que é baseada na Faixa de Opções com guias, grupos e ícones, 
o LibreOffice tem a interface baseada em menus. Na tabela a seguir, confira algumas dicas para compreender a 
sequência de comandos e menus do Writer. As dicas são válidas para o LibreOffice Calc e LibreOffice Impress.
MENU SIGNIFICADO
Arquivo Permitem acesso às configurações de arquivo sobre o documento atual (novo, abrir, fechar, salvar, imprimir, propriedades).
Editar Permite acesso à Área de Transferência, além das opções temporárias (localizar, substituir, selecio-nar) e área de transferência do Windows/Linux, 
Exibir Permite a configuração dos objetos que serão exibidos na tela do aplicativo. Modos de visualização, interface do usuário, elementos da tela de edição, Marcas de Formatação, Barra Lateral e Zoom
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
23
MENU SIGNIFICADO
Inserir
Permite adicionar um item que não existe no documento atual. Adicionar qualquer objeto no arquivo 
atualmente editado. Se este objeto é atualizável, será um campo. Elementos da página, elementos 
gráficos, elementos visuais, referências e índices, elementos de mala direta e cabeçalho e rodapé.
Formatar Formatar significa dar um formato a um objeto que já existe. Parágrafo, estilos, marcadores e nume-ração, tabulações etc. Permite alterar elementos editáveis do documento.
Estilos Os estilos são formatações predefinidas para serem usadas no texto. Posteriormente poderão ser organizadas em um índice.
Tabelas Disponibilizam ferramentas para o trabalho com tabelas, segundo as convenções próprias do recur-so. Ao incluir uma tabela no documento, a barra de ícones Tabela será exibida.
Formulários Permite a edição e programação de formulários diretamente no documento aberto, para entrada de dados padronizados.
Ferramentas Oferece comandos para o gerenciamento do aplicativo, alterando as configurações em todos os próximos arquivos editados pelo aplicativo.
Janela Oferece opções para organizaras janelas dos documentos em edição.
Impressão
Disponível no menu Arquivo e também pelo atalho Ctrl+P (e também pelo Ctrl+Shift+O, Visualizar Impressão), 
a impressão permite o envio do arquivo em edição para a impressora. A impressora listada vem do Windows, do 
Painel de Controle (ou Configurações, no caso do Windows 10).
Podemos escolher a impressora, definir como será a impressão (Imprimir Todas as Páginas, ou Seleção, Páginas especí-
ficas), quais serão as páginas (números separados com ponto e vírgula/vírgula indicam páginas individuais, separadas por 
traço uma sequência de páginas).
Havendo a possibilidade disponível na impressora, serão impressas de um lado da página, ou frente e verso 
automático, ou manual. Ao contrário do Word, que exibe tudo em uma única tela do Backstage, o Writer divide 
em guias as opções da impressão.
 EXERCÍCIO COMENTADO
1. (CESPE-CEBRASPE — 2013) O aplicativo Writer, do BrOffice, utilizado para a edição de textos, não permite a realização 
de cálculos com valores numéricos, por exemplo, cálculos com valores em uma tabela inserida no documento em 
edição.
( ) CERTO  ( ) ERRADO
O LibreOffice Writer possui integração com os demais programas do pacote e permite a integração dos recursos 
do LibreOffice Calc (planilhas de cálculos) em uma tabela do documento. O Microsoft Office também é assim. 
Resposta: Errado.
24
LIBREOFFICE CALC
O LibreOffice oferece o aplicativo Calc para cria-
ção de planilhas de cálculos. Opera de forma seme-
lhante ao Microsoft Excel, e possui apenas algumas 
diferenças (que já foram questionadas em concursos 
públicos).
Os arquivos de planilhas de cálculos podem ser 
criados pelo Microsoft Excel, LibreOffice Calc e Goo-
gle Planilhas. O arquivo produzido em um aplicativo 
poderá ser editado por outro programa, pois são com-
patíveis entre si.
Podemos gravar uma planilha do Microsoft Excel 
em qualquer local, e pelo LibreOffice Calc abrir nor-
malmente. O LibreOffice Calc reconhece o formato 
XLS/XLSX do Excel sem problemas, e o local de arma-
zenamento não influencia nos recursos disponíveis 
no aplicativo.
O arquivo criado pelo LibreOffice Calc receberá a 
extensão padrão ODS (Open Document Sheet), que é 
um componente do ODF (Open Document Format). O 
arquivo gravado é conhecido como PASTA DE TRABA-
LHO e poderá ser gravado no formato do Microsoft 
Office, todas as versões.
Em cada Pasta de Trabalho, o LibreOffice Calc ini-
cia com 1 planilha (folha de dados), identificada por 
abas na parte inferior da tela de visualização. Cada 
planilha é independente das demais, e usamos o 
sinal de ponto final para referenciar dados em outras 
planilhas.
As colunas são identificadas por letras, nomeadas 
de A até AMJ (tecla F5 para navegar na planilha, que 
possui 1024 colunas). As linhas são numeradas, de 1 até 
1.048.576 (tecla F5 para navegar na planilha). 
O encontro entre uma linha e uma coluna é célula.
O LibreOffice Calc tem menos colunas que o Micro-
soft Excel. Mas, isso não significa que ele seja melhor 
ou pior. Cuidado com as comparações. Quando a ban-
ca sugere uma comparação, menosprezando um dos 
itens, geralmente está errado.
Conceitos Básicos
 z Célula: unidade da planilha de cálculos, o encon-
tro entre uma linha e uma coluna. A seleção indivi-
dual é com a tecla CTRL e a seleção de áreas é com 
a tecla SHIFT (assim como no sistema operacional);
 z Coluna: células alinhadas verticalmente, nomea-
das com uma letra;
 z Linha: células alinhadas horizontalmente, 
numeradas;
 z Planilha: o conjunto de células organizado em uma 
folha de dados. Writer representa com (ponto final).
 z Pasta de Trabalho: arquivo do Calc contendo as 
planilhas, de 1 a N (de acordo com quantidade de 
memória RAM disponível, nomeadas como Planilha 
1, Planilha 2, Planilha3). No Calc é extensão ODS;
 z Alça de preenchimento: no canto inferior direito 
da célula, permite que um valor seja copiado na 
direção em que for arrastado. No Excel, se houver 
1 número, ele é copiado. Se houver 2 números, 
uma sequência será criada. No Calc, 1 número cria 
uma sequência com incremento 1. Datas, dias da 
semana, nome dos meses, estas opções criam listas 
predefinidas;
 z Mesclar células: significa simplesmente juntar. O 
LibreOffice Calc permite que o usuário escolha a 
forma como as células serão mescladas. Ao clicar 
no ícone na barra de ferramentas, a caixa de diálo-
go “Mesclar células” será exibida.
A célula pode receber diferentes formatações, espe-
cialmente na exibição de valores numéricos. Para a exi-
bição retornar ao padrão, pressionar Ctrl+M. A formação 
de células, linhas e colunas possibilita definir bordas, 
sombreamento, e padrões que serão aplicados a estas.
Uma opção muito utilizada no Calc, e também no 
Excel, é Intervalos de Impressão. A planilha é grande 
(muitas células, nomeadas de A1 até AMJ1048764) e 
podemos marcar o intervalo (Definir) que será consi-
derado na impressão.
A formatação Condicional permite exibir célu-
las de diferentes cores e padrões, segundo condições 
estipuladas. Por exemplo, quando desejamos que os 
números negativos sejam vermelhos e os positivos em 
azul, é um caso. 
Formatar
Condiconal
Geranciar...
A formatação condicional pode apresentar visual-
mente as diferenças existentes nos dados da planilha 
de cálculos. É um recurso útil e muito questionado em 
provas.
Simbologia Específica
 z Coluna+Linha formato de referência de cada célu-
la da planilha. Colunas com letras, linhas com 
números. O formato de referência é idêntico no 
Excel e Calc.
Exemplo: A1 – coluna A, linha 1, célula A1.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
25
 z = (sinal de igual) inicia uma fórmula ou função, ou 
faz uma comparação dentro de um teste.
Exemplos: = A1+A2 — efetua a soma do valor em 
A1 com o valor em A2.
=SE(A1=A2;”é igual”;”é diferente”) — efetua um 
teste e exibe uma mensagem.
 z + (sinal de mais) Adição, ou início de fórmula/
função.
Exemplo: +A1+A2 — efetua a soma do valor em A1 
com o valor em A2.
 z - (sinal de menos) Subtração, ou início de fórmula/
função com inversão de resultado.
Exemplo: -A1+A2 — efetua a soma do valor em A1 
com o valor em A2, invertendo o resultado.
 z * (asterisco) multiplicação.
Exemplo: =A1*A2 — efetua a multiplicação do 
valor em A1 pelo valor em A2.
 z / (barra ‘normal’) divisão.
Exemplo: =A1/A2 — efetua a divisão do valor em 
A1 pelo valor em A2.
 z ^ (acento circunflexo) Exponenciação.
Exemplo: =A1^A2 — efetua a exponenciação do 
valor em A1 pelo valor em A2, A1 elevado a A2.
 z % (símbolo de porcentagem) porcentagem. Exibe o 
valor em formato de porcentagem. Não faz o cálcu-
lo. Para fazer o cálculo, é preciso dividir por 100 o 
resultado (por cento, por 100).
 z & (símbolo de E comercial) concatenação. Reúne 
dois ou mais valores em uma única sequência.
Exemplo: 
=”Fernando”&”Nishimura”
=15&30
Fernando Nishimura
1530
 z . (ponto final) Significa Planilha. 
Exemplo: =Planilha1.A1+Planilha2.A2 — efetua 
a soma do valor A1 que está em Planilha1 com o 
valor de A2 que está em Planilha2.
Importante!
Uma das poucas diferenças existentes entre o 
Microsoft Excel e o LibreOffice Calc é a forma 
como referenciam planilhas. No Excel é o ponto 
de exclamação, no Calc é o ponto final.
 z > (sinal de maior) maior que. Usado para testes, 
para comparação.
Exemplo: =SE(A1>A2;”A1 é maior”;”A2 é maior”) 
–— efetua um teste e exibe uma mensagem.
 z < (sinal de menor) menor que. Usado em testes, 
para comparação.
Exemplo: =SE(A1<A2;”A1 é menor”;”A2 é menor”) 
— efetua um teste e exibe uma mensagem.
 z >= (sinal de maior e sinal de igual, consecutivos, 
sem espaço) maior ou igual a. Usado em testes, 
para comparação.
Exemplo: =SE(A1>=A2;”A1 é maior ou igual a A2”;”A2 
é maior que A1”) — teste e exibe uma mensagem.
 z <= (sinal de menor e sinal de igual, consecutivos, 
sem espaço) menor ou igual a. Usado em testes, 
para comparação.
Exemplo: =SE(A1<=A2;”A1 é menor ou igual a 
A2”;”A2 é menor que A1”) — teste e exibe uma 
mensagem.
 z <> (sinal de menor e sinalde maior, consecuti-
vos, sem espaço) diferente. O Excel/Calc não usa o 
símbolo ≠ Usado em testes, para comparação.
Exemplo: =SE(A1<>A2;”Valores diferentes”;”São 
iguais”) — teste e exibe uma mensagem.
 z ( ) (parênteses) Organizam operadores, valores, 
expressões, alterando a ordem de cálculo. O Excel 
e Calc não utiliza chaves ou colchetes, como na 
matemática, apenas parênteses.
 z ; (ponto e vírgula) separador de argumentos de uma 
função ou separador de células em uma referência. 
Pode significar E em uma referência de valores.
Exemplos: =SE(A1<>A2;”Valores diferentes”;”São 
iguais”) — separando os três argumentos da função.
=SOMA(A1;B2;C3;D4) — separando os quatro argu-
mentos que serão somados.
 z : (dois pontos) indica ATÉ em uma referência de 
faixa de células.
Exemplo: = SOMA(A1:C3) — efetua a soma dos 
valores na faixa A1 até C3, incluindo A2, A3, B1, 
B2, B3, C1 e C2.
 z “ (aspas) indicam expressões de textos literais.
Exemplo: =SE(A1<>A2; ”Valores diferentes”; ”São igu 
ais”) — as mensagens são exibidas como digitadas.
 z $ (cifrão) Fixar uma posição na referência, trans-
formando a referência relativa em referência mista 
ou absoluta. Muito utilizada em fórmulas e funções, 
quando ela mudar de célula, será alterada ou não.
Exemplo: =A$1 (linha 1 está fixa), =$B5 (coluna B 
está fixa), =$A$6 (célula A6 está fixa)
=$Planilha2.C17+10 — trava a referência para a 
Planilha2.
 z # (sinal de sustenido — iniciando uma mensagem, 
apenas um) Erro.
Mensagens de Erros
Seguem abaixo os erros mais comuns que podem 
ocorrer em uma planilha do LibreOffice Calc:
 z ##### A célula não é larga o suficiente para mos-
trar o conteúdo;
 z NUM! ou Err:503! Operação de ponto flutuante 
inválida. Um cálculo resulta em overflow no inter-
valo de valores definido;
 z #VALOR ou Err:519! Sem resultado. A fórmula 
resulta em um valor que não corresponde à sua 
definição; ou a célula que é referenciada na fórmu-
la contém um texto em vez de um número;
26
 z #REF ou Err:524! Referências inválidas. Em uma 
fórmula, está faltando a coluna, a linha ou a plani-
lha que contém uma célula referenciada;
 z #NOME? ou Err:525! Nomes inválidos. Não foi 
possível avaliar um identificador, por exemplo, 
não foi possível encontrar uma referência válida, 
um nome de domínio válido, uma etiqueta de colu-
na/linha, uma macro, um separador decimal incor-
reto, suplemento não encontrado;
 z #DIV/0! ou Err:532! Divisão por zero. Operação 
de divisão / quando o denominador é 0.
Funções Básicas
 z SOMA (valores): realiza a operação de soma nas 
células selecionadas.
=SOMA(A1;A2;A3) Efetua a soma dos valores exis-
tentes nas células A1, A2 e A3.
=SOMA(A1:A5) Efetua a soma dos 5 valores exis-
tentes nas células A1 até A5
=SOMA(A1;34;B3) Efetua a soma dos valores da 
célula A1, com 34 (valor literal) e B3.
=SOMA(A1:B4) Efetua a soma dos 8 valores exis-
tentes, de A1 até B4. O LibreOffice Calc não faz ‘trian-
gulação’, operando apenas áreas quadrangulares.
=SOMA(A1;B1;C1:C3) Efetua a soma dos valores 
A1 com B1 e C1 até C3.
=SOMA(1;2;3;A1;A1) Efetua a soma de 1 com 2 
com 3 e o valor A1 duas vezes.
 z SOMASE (valores;condição): realiza a operação de 
soma nas células selecionadas, se uma condição 
for atendida.
=SOMASE(A1:A5;”>15”) Efetuará a soma dos valo-
res de A1 até A5 que sejam maiores que 15.
=SOMASE(A1:A10;”10”) Efetuará a soma dos valo-
res de A1 até A10 que forem iguais a 10. A sinta-
xe é =SOMASE(onde;qual o critério para que seja 
somado).
 z MEDIA (valores): realiza a operação de média 
nas células selecionadas e exibe o valor médio 
encontrado.
=MEDIA(A1:A5) Efetua a média aritmética simples 
dos valores existentes entre A1 e A5. Se forem 5 valo-
res, serão somados e divididos por 5. Se existir uma 
célula vazia, serão somados e divididos por 4. Células 
vazias não entram no cálculo da média.
 z MED (valores): obtém o valor da mediana. A 
mediana é o valor que está ‘no meio’ dos valores 
ordenados informados
=MED(A2:C2) qual é o valor que está no meio, de 6, 
2 e 1? É o 2.
=MÉDIA(A2:C2) qual é a média dos valores de A2 
até C2? (6+2+1)/3 = 3.
 z MÁXIMO (valores): exibe o maior valor das célu-
las selecionadas.
=MAXIMO(A1:D6) Exibe qual é o maior valor na 
área de A1 até D6. Se houver dois valores iguais, ape-
nas um será mostrado.
 z MAIOR (valores;posição): exibe o maior valor de 
uma série, segundo o argumento apresentado.
=MAIOR(A1:D6;3) Exibe o 3º maior valor nas célu-
las A1 até D6.
 z MÍNIMO (valores) : exibe o menor valor das célu-
las selecionadas.
=MINIMO(A1:D6) Exibe qual é o menor valor na 
área de A1 até D6.
 z MENOR (valores;posição): exibe o menor valor de 
uma série, segundo o argumento apresentado.
=MENOR(A1:D6;3) Exibe o 3º menor valor nas célu-
las A1 até D6.
 z SE (teste;verdadeiro;falso): avalia um teste e retor-
na um valor caso o teste seja verdadeiro ou outro 
caso seja falso.
 z CONT.VALORES (células): esta função conta todas 
as células em um intervalo, exceto as células vazias.
=CONT.VALORES(A1:A10) Informa o resultado da 
contagem, informando quantas células estão preen-
chidas com valores, quaisquer valores.
 z CONT.NÚM (células): conta todas as células em um 
intervalo, exceto células vazias e células com texto.
=CONT.NÚM(A1:A8) Informa quantas células no 
intervalo A1 até A8 possuem valores numéricos.
 z CONT.SE (células;condição): esta função conta quan-
tas vezes aparece um determinado valor (número ou 
texto) em um intervalo de células (o usuário tem que 
indicar qual é o critério a ser contado)
=CONT.SE(A1:A10;”5”) Efetua a contagem de quan-
tas células existem no intervalo de A1 até A10 conten-
do o valor 5.
 z TEXTO (células;formato): exibe um valor numéri-
co no formato especificado por uma máscara.
=TEXTO(7;”000”) Exibirá o número 7 com 3 casas, 
portanto, 007
 z MUDAR (texto;início;caracteres;novo_texto) : per-
mite trocar no texto informado, iniciando na posi-
ção início, o novo_texto, até o limite de caracteres.
=MUDAR(“José Carlos”; 1; 4; “João”) Troca o 
“José” por “João”
 z PROCV (valor_procurado; matriz_tabela; núm_
índice_coluna; [intervalo_pesquisa])
A função PROCV é utilizada para localizar o 
valor_procurado dentro da matriz_tabela, e quan-
do encontrar, retornar a enésima coluna informada 
em núm_índice_coluna. A última opção, que será 
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
27
VERDADEIRO ou FALSO, é usada para identificar se 
precisa ser o valor exato (F) ou pode ser valor aproxi-
mado (V).
Por exemplo:
=PROCV(105;A2:C7;2;VERDADEIRO) e 
=PROCV(“Monte”;B2:E7;2;FALSO)
A função PROCV é um membro das funções de pes-
quisa e Referência, que incluem a função PROCH.
Se PROCV não localizar valor_procurado, e pro-
curar_intervalo for VERDADEIRO, ela usará o maior 
valor que é menor do que o valor_procurado.
 z PROCH (o que ; onde ; linha ; aproximadamente)
procura um valor na horizontal. Caso encontre, 
retorna a linha correspondente ao argumento infor-
mado. E a busca poderá ser exata ou aproximada.
Precedência dos Operadores
Tanto o LibreOffice Calc como o Microsoft Excel 
usam precedência de operadores matemáticos para a 
resolução das fórmulas. 
A ordem de prioridade é parênteses, depois expo-
nenciação (ou potência), depois multiplicação e divi-
são, e por último, adição e subtração.
^ Exponenciação A primeira operação que deve 
ser executada
* Multiplicação A próxima operação a ser executa-
da, assim como a Divisão.
/ Divisão
+ Adição Após realizar exponenciação, multiplica-
ção e divisão, faça a adição/subtração.
- Subtração.
- Inversão de sinal Depois que todo o cálculo for 
realizado, faça a inversão do sinal.
Obs.: o uso de parênteses altera a ordem dos opera-
dores matemáticos.
P.E.M.D.A.S. = parênteses, exponenciação, multipli-
cação, divisão, adição e subtração.
Diferentemente da interface do Microsoft Excel, 
que é baseada na Faixa de Opções com guias, grupos 
e ícones, o LibreOffice tem a interface baseada em 
menus. Na tabela a seguir, confira algumas dicas para 
compreender a sequência decomandos e menus do 
Calc. As dicas são válidas para o LibreOffice Writer e 
LibreOffice Impress.
MENU SIGNIFICADO
Arquivo
Oferece comandos para o gerencia-
mento do arquivo atual, aquele que 
está em primeiro plano.
Editar
Acesso a recursos temporários (loca-
lizar, substituir, selecionar) e área de 
transferência do Windows/Linux.
Exibir
Acesso aos controles sobre o que será 
mostrado na tela de edição, e como 
será exibido.
Inserir
Adicionar qualquer objeto no arquivo 
atualmente editado. Se este objeto é 
atualizável, será um campo.
Formatar
Mudar a aparência, mudar a configura-
ção, dar uma forma, alterar o que está 
em edição.
MENU SIGNIFICADO
Planilha Opções de controle da planilha de dados no Calc.
Ferramentas
Oferece comandos para o gerencia-
mento do aplicativo, alterando as 
configurações em todos os próximos 
arquivos editados pelo aplicativo.
Dados
Classificação, filtro, filtro avançado, e 
demais opções de organização dos 
dados.
Janela Oferece opções para organizar as jane-las dos documentos.
 EXERCÍCIO COMENTADO
1. (CESPE-CEBRASPE — 2014) Para se calcular o valor 
constante na célula E2, basta digitar nela o comando 
=C2*D2.
( ) CERTO  ( ) ERRADO
Será efetuada a multiplicação de C2 por D2, e o resul-
tado será exibido em E2. Poderia ser escrita com a 
função MULT, assim: =MULT(C2;D2). Resposta: Certo.
LIBREOFFICE IMPRESS
O aplicativo Microsoft PowerPoint se tornou, após 
anos, sinônimo de apresentações. É comum falarmos 
que estamos apresentando um PowerPoint, mesmo que 
o arquivo tenha sido criado no LibreOffice Impress.
Os softwares de edição de slides (Microsoft Power-
Point, LibreOffice Impress, Google Apresentações) per-
mitem a criação de uma apresentação de slides para 
exibição para um público.
Ao iniciar o aplicativo, o usuário poderá escolher 
um modelo de apresentação para criação de um novo 
arquivo. Ou poderá cancelar a caixa de diálogo, e 
escolher um arquivo que está gravado em um local de 
armazenamento permanente, para ser aberto e edita-
do naquela sessão de trabalho.
28
Arquivos do PowerPoint são abertos pelo LibreOffice Impress (antigo OpenOffice, BrOffice).
Da mesma forma, arquivos do LibreOffice Impress (formato ODP – Open Document Presentation) podem ser 
abertos pelo Microsoft PowerPoint.
Ambos são capazes de produzir arquivos PDFs.
O LibreOffice Impress permite exportar uma apresentação ou desenho para diferentes formatos, incluindo os 
citados no enunciado da questão.
 z BMP: Windowns Bitmap (*.bmp);
 z EMF: Enhanced Metafile (*.emf);
 z EPS: Encapsulated PostScript (*.eps);
 z GIF: Graphics InterchangeFormat (*.gif);
 z JPEG: Joint Photographic Experts Group (*.jpg;*.jpeg;*.jfif;*.jiif;*.jpe);
 z PNG: Portable Network Graphic (*.png);
 z SVG: Scalable Vector Graphics (*.svg; *.svgz);
 z TIFF: Tagged Image File Format (*.tif; *.tiff);
 z WMF: Windows Metafile (*.wmf).
Os modos de exibição permitem alternar entre a edição (Normal), exibição de títulos (Estrutura de Tópicos), 
Notas (Anotações do apresentador) e Organizador de Slides (classificação de slides — miniaturas para organização).
Normal Estrutura de tópicos Notas Organizador de slides
 z LEIAUTE: Permite a escolha do tipo de conteúdo que será inserido no slide. Para não esquecer: é o esqueleto 
de cada slide da apresentação. O layout do slide (leiaute do eslaide) é a definição da posição dos objetos dentro 
de cada slide da apresentação.
 z MODELOS: Permite a escolha do projeto visual que será utilizado no slide. Para não esquecer: é a aparência 
da apresentação.
 z TRANSIÇÃO: Permite a escolha do efeito visual que será utilizado na passagem de um slide para outro slide. 
Para não esquecer: é a animação entre os slides da apresentação.
 z MESTRE: Permite a escolha da posição de todos os elementos dentro de uma apresentação, assim como confi-
gurações específicas. Podemos configurar os slides, folhetos e anotações. Para não esquecer: é o esqueleto de 
toda a apresentação.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
29
Slide mestre
Exibir
Elementos do slide mestre...
Assim como nos demais aplicativos, o ícone permite transformar um objeto inserido em um hyperlink. O 
ícone está disponível na Barra de Ferramentas Padrão. Atalho de teclado: Ctrl+K
No LibreOffice, o Hiperlink poderá ser para:
Internet: endereço URL ou endereço FTP.
Correio: abre o aplicativo de e-mail padrão para o envio de uma mensagem eletrônica.
Documento: para algum local do documento atual, como uma Tabela, Seção ou Quadro.
Novo Documento: para qualquer outro arquivo editável do pacote LibreOffice.
Diferentemente da interface do Microsoft PowerPoint, que é baseada na Faixa de Opções com guias, grupos e 
ícones, o LibreOffice tem a interface baseada em menus. Na tabela a seguir, confira algumas dicas para compreen-
der a sequência de comandos e menus do Impress. As dicas são válidas para o LibreOffice Writer e LibreOffice Calc.
MENU SIGNIFICADO
Arquivo Oferece comandos para o gerenciamento do arquivo atual, aquele que está em primeiro plano.
Editar Acesso a recursos temporários (localizar, substituir, selecionar) e área de transferência do Windows/Linux
Exibir Acesso aos controles sobre o que será mostrado na tela de edição, e como será exibido. Cor, preto e branco, escala de cinza.
Inserir Adicionar qualquer objeto na apresentação atualmente editada. Se este objeto é atualizá-vel, será um campo.
Formatar Mudar a aparência, mudar a configuração, dar uma forma, alterar o que está em edição.
Ferramentas Oferece comandos para o gerenciamento do aplicativo, alterando as configurações em todos os próximos arquivos editados pelo aplicativo.
Apresentação de slides
Iniciar a apresentação, configurar a apresentação, Cronometrar, Interação, Animação 
personalizada, Transição de slides, Exibir e Ocultar slides, e criar uma apresentação 
personalizada.
Janela Oferece opções para organizar as janelas dos documentos.
Menu Slide
Novidade do LibreOffice Impress 5 mantida na versão 6/7, que não existia nas versões anteriores. Possui opções 
similares à guia Apresentação de Slides do Microsoft PowerPoint. Contém as opções para manipulação dos slides 
da apresentação, incluindo o item Transição de Slides, para adicionar uma animação entre os slides.
30
Slide
Menu Apresentação de Slides
Outra novidade do LibreOffice Impress 5, com as 
opções e comandos para controle da apresentação. Foi 
mantido nas versões seguintes.
Semelhante ao PowerPoint, F5 inicia a apresenta-
ção a partir do primeiro slide e Shift+F5 inicia a par-
tir do slide atual. Esta é uma alteração importante, 
pois nas versões anteriores, F5 iniciava no slide atual, 
e agora é como no PowerPoint, com dois atalhos de 
teclado diferentes.
 EXERCÍCIO COMENTADO
1. (CESPE-CEBRASPE – 2012) No aplicativo Impress do 
pacote BrOffice, ao se clicar o botão será ativa-
do um cronômetro para controlar a duração da apre-
sentação. Essa função permite também a ativação de 
um alarme que indicará o término do tempo de uma 
apresentação.
( ) CERTO  ( ) ERRADO
O ícone apresentado na questão é o navegador, que 
possibilita buscar um slide na apresentação rapida-
mente. O atalho é Ctrl+Shift+F5. Resposta: Errado.
MS – WORD2016 OU SUPERIOR 
Estrutura Básica dos Documentos
Os documentos produzidos com o editor de textos 
Microsoft Word possuem a seguinte estrutura básica:
 z Documentos: arquivos DOCX criados pelo Micro-
soft Word 2007 e superiores. Os documentos são 
arquivos editáveis pelo usuário, que podem ser 
compartilhados com outros usuários para edição 
colaborativa;
 z Os Modelos (Template), com extensão DOTX con-
tém formatações que serão aplicadas aos novos 
documentos criados a partir dele. O modelo é usa-
do para a padronização de documentos;
 z O modelo padrão do Word é NORMAL.DOTM 
(Document Template Macros – modelo de docu-
mento com macros). Os macros são códigos desen-
volvidos em Visual Basic for Applications (VBA) 
para a automatização de tarefas;
 z Páginas: unidades de organização do texto, segundo 
a orientação,o tamanho do papel e margens. As prin-
cipais definições estão na guia layout, mas é possível 
encontrar algumas definições na guia design.
 z Seção: divisão de formatação do documento, on-
de cada parte tem a sua configuração. Sempre que 
forem usadas configurações diferentes, como mar-
gens, colunas, tamanho da página, orientação, ca-
beçalhos, numeração de páginas, entre outras, as 
seções serão usadas.
 z Parágrafos: formado por palavras e marcas de 
formatação. Finalizado com a tecla Enter, conten-
do formatação independente do parágrafo ante-
rior e do parágrafo seguinte;
 z Linhas: sequência de palavras que pode ser um 
parágrafo, ocupando uma linha de texto. Se for 
finalizado com quebra de linha, a configuração 
atual permanece na próxima linha;
 z Palavras: formado por letras, números, símbolos, 
caracteres de formatação etc.
Os arquivos produzidos nas versões anteriores do 
Word são abertos e editados nas versões atuais. Arqui-
vos de formato DOC são abertos em Modo de Compati-
bilidade, todavia alguns recursos são suspensos. Para 
usar todos os recursos da versão atual, é necessário 
“Salvar como” (tecla de atalho F12) no formato DOCX.
Os arquivos produzidos no formato DOCX poderão 
ser editados pelas versões antigas do Office, desde que 
instale um pacote de compatibilidade, disponível para 
download no site da Microsoft.
Os arquivos produzidos pelo Microsoft Office 
podem ser gravados no formato PDF. O Microsoft 
Word, desde a versão 2013, possui um recurso que 
permite editar um arquivo PDF como se fosse um 
documento do Word.
Durante a edição de um documento, o Microsoft 
Word:
 z Faz a gravação automática dos dados editados 
enquanto o arquivo não tem um nome ou local 
de armazenamento definidos. Depois, se necessá-
rio, o usuário poderá “Recuperar documentos não 
salvos”;
 z Faz a gravação automática de auto recuperação 
dos arquivos em edição que tenham nome e local 
definidos, permitindo recuperar as alterações que 
não tenham sido salvas;
 z As versões do Office 365 oferecem o recurso de “Sal-
vamento automático”, associado à conta Microsoft, 
para armazenamento na nuvem Microsoft OneDri-
ve. Como na versão on-line, a cada alteração, o sal-
vamento será realizado.
 z O formato de documento RTF (Rich Text Format) 
é padrão do acessório do Windows chamado Wor-
dPad, e por ser portável, também poderá ser edita-
do pelo Microsoft Word.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
31
Dica
Em questões de informática, as extensões dos arquivos produzidos pelo usuário costumam ser questionadas 
com regularidade.
 z Ao iniciar a edição de um documento, o modo de exibição selecionado na guia Exibir é “Layout de Impressão”. 
O documento será mostrado na tela da mesma forma que será impresso no papel;
 z O Modo de Leitura permite visualizar o documento sem outras distrações, como, por exemplo, a Faixa de 
Opções com os ícones. Neste modo, parecido com Tela Inteira, a barra de título continua sendo exibida;
 z O modo de exibição “Layout da Web” é usado para visualizar o documento como ele seria exibido se estivesse 
publicado na Internet como página web;
 z Em “Estrutura de Tópicos” apenas os estilos de Títulos serão mostrados, auxiliando na organização dos blocos 
de conteúdo;
 z O modo “Rascunho”, que antes era modo “Normal”, exibe o conteúdo de texto do documento sem os elementos 
gráficos (imagens, cabeçalho, rodapé) existentes nele;
 z Os modos de exibição estão na guia “Exibir”, que faz parte da Faixa de Opções. Ela é o principal elemento da 
interface do Microsoft Office;
Acesso rápido
Guia atual
Item com listagem
Caixa de diálogo do grupo
Guias ou abas
Grupo Ícone com opções
 z Para mostrar ou ocultar a Faixa de Opções, o atalho de teclado Ctrl+F1 poderá ser acionado;
 z A Faixa de Opções contém guias, que organizam os ícones em grupos, como será mostrado na tabela a seguir:
GUIA GRUPO ITEM ÍCONE
Página Inicial
Área de Transferência
Recortar
Copiar
Colar
Pincel de Formatação
Fonte
Nome da fonte Calibri (Corp
Tamanho da fonte 11
Aumentar fonte
Diminuir fonte
32
GUIA GRUPO ITEM ÍCONE
Inserir
Páginas
Folha de Rosto
Página em Branco
Quebra de Página
Tabelas Tabela
Ilustrações
Imagem
Imagens Online
Formas
Importante!
As bancas priorizam o conhecimento dos candidatos acerca do uso dos recursos para a produção de arqui-
vos (parte prática dos programas). Nas questões de editores de textos, a produção de documentos formata-
dos com imagens ilustrativas no formato antes/depois são os assuntos mais abordados.
 z As guias possuem uma organização lógica sequencial das tarefas que serão realizadas no documento, desde o 
início até a visualização do resultado final, como veremos na tabela a seguir:
BOTÃO/GUIA DICA
Arquivo Comandos para o documento atual: Salvar, salvar como, imprimir, salvar e enviar
Página Inicial Tarefas iniciais: O início do documento, acesso à área de transferência, formatação de fontes, parágrafos e formatação do conteúdo da página
Inserir Tarefas secundárias: Adicionar um objeto que ainda não existe no documento, tabela, ilustrações e instantâneos
Layout da Página Configuração da página: Formatação global do documento e formatação da página
Design Reúne formatação da página e plano de fundo
Referências Índices e acessórios: Notas de rodapé, notas de fim, índices, sumários etc.
Correspondências Mala direta: Cartas, envelopes, etiquetas, e-mails e diretório de contatos
Revisão Correção do documento: Ele está ficando pronto... Ortografia e gramática, idioma, controle de alterações, comentários, comparar, proteger etc.
Exibir Visualização: Podemos ver o resultado de nosso trabalho. Será que ficou bom?
Edição e Formatação de Textos
A edição e formatação de textos consiste em aplicar estilos, efeitos e temas, tanto nas fontes, como nos pará-
grafos e nas páginas.
Os estilos fornecem configurações padronizadas para serem aplicadas aos parágrafos. Estas formatações 
envolvem as definições de fontes e parágrafos, sendo úteis para a criação dos índices ao final da edição do docu-
mento. Os índices são gerenciados por meio das opções da guia referências, que estão disponíveis, na Microsoft 
Word, na guia Página Inicial.
Com a ferramenta Pincel de Formatação, o usuário poderá copiar a formatação de um local e aplicar em outro 
local no mesmo documento, ou em outro arquivo aberto. Para usar a ferramenta, selecione o “modelo de formata-
ção no texto”, clique no ícone da guia Página Inicial e clique no local onde deseja aplicar a formatação. O conteúdo 
não será copiado, somente a formatação. Se efetuar duplo clique no ícone, poderá aplicar a formatação em vários 
locais até pressionar a tecla Esc ou iniciar uma digitação.
Seleção
Utilizando-se do teclado e do mouse, como no sistema operacional, podemos selecionar palavras, linhas, pará-
grafos e até o documento inteiro.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
33
Dica
Assim como no Windows, as operações com mouse e teclado também são questionadas nos programas do 
Microsoft Office. Entretanto, por terem conteúdos distintos (textos, planilhas e apresentações de slides), a 
seleção poderá ser diferente para algumas ações.
MOUSE TECLADO AÇÃO SELEÇÃO
- Ctrl+T Selecionar tudo Seleciona o documento
Botão principal - 1 clique na palavra Posiciona o cursor
Botão principal - 2 cliques na palavra Seleciona a palavra
Botão principal - 3 cliques na palavra Seleciona o parágrafo
Botão principal - 1 clique na margem Selecionar a linha
Botão principal - 2 cliques na margem Seleciona o parágrafo
Botão principal - 3 cliques na margem Seleciona o documento
- Shift+Home Selecionar até o início Seleciona até o início da linha
- Shift+End Selecionar até o final Seleciona até o final da linha
- Ctrl+Shift+Home Selecionar até o início Seleciona até o início do documento
- Ctrl+Shift+End Selecionar até o final Seleciona até o final do documento
Botão principal Ctrl Seleção individual Palavra por palavra
Botão principal Shift Seleção bloco Seleção de um ponto até outro local
Botão principalpressionado Ctrl+Alt Seleção bloco Seleção vertical
Botão principal pressionado Alt Seleção bloco Seleção vertical, iniciando no local do cursor
Dica
Teclas de atalhos e seleção com mouse são importantes, tanto nos concursos como no dia a dia. Experimente 
praticar no computador. No Microsoft Word, se você digitar =rand(10,30) no início de um documento em branco, 
ele criará um texto “aleatório” com 10 parágrafos de 30 frases em cada um. Agora você pode praticar à vontade.
Cabeçalhos
Localizado na margem superior da página, poderá ser configurado em Inserir, grupo Cabeçalho e Rodapé9. 
Poderá ser igual em toda a extensão do documento, diferente nas páginas pares e ímpares (para frente e verso), 
mesmo que a seção anterior, diferente para cada seção do documento, não aparecer na primeira página, entre 
várias opções de personalização.
Os cabeçalhos aceitam elementos gráficos, como tabelas e ilustrações.
A formatação de cabeçalho e rodapé, é diferente entre os programas do Microsoft Office. No Microsoft Word o 
cabeçalho tem 1 coluna. No Excel, são 3 colunas. No Microsoft PowerPoint... depende, podendo ter 2 ou 3 colunas.
A numeração de páginas poderá ser inserida no cabeçalho e/ou rodapé.
(Digite aqui)
(Digite aqui) (Digite aqui) (Digite aqui)
9  O grupo Cabeçalho e Rodapé permite a inserção de um Cabeçalho (na margem superior), Rodapé (na margem inferior) e Número de Página 
(no local do cursor, na margem superior, na margem inferior, na margem direita/esquerda)
34
Edição e Formatação de Parágrafos
Os parágrafos são estruturas do texto que são finalizadas com Enter. Um parágrafo poderá ter diferentes for-
matações. Confira:
 z Marcadores: símbolos no início dos parágrafos;
 z Numeração: números ou algarismos romanos ou letras, no início dos parágrafos;
 z Aumentar recuo: aumentar a distância do texto em relação à margem;
 z Diminuir recuo: diminuir a distância do texto em relação à margem;
 z Alinhamento: posicionamento em relação às margens esquerda e direita. São 4 alinhamentos disponíveis: 
Esquerda, Centralizado, Direita e Justificado;
 z Espaçamento entre linhas: distância entre as linhas dentro do parágrafo;
 z Espaçamento antes: distância do parágrafo em relação ao anterior;
 z Espaçamento depois: distância do parágrafo em relação ao seguinte;
 z Sombreamento: preenchimento atrás do parágrafo;
 z Bordas: linhas ao redor do parágrafo.
Margem esquerda Margem direita
Recuo especial de primeira linha – 
apenas a primeira linha será deslocada 
em relação à margem
Recuo esquerdo – todas as linhas 
serão deslocadas em relação 
à margem esquerda
Recuo deslocamento – as linhas serão 
deslocadas em relação à margem 
esquerda, exceto a primeira linha Recuo direito – todas as linhas 
serão deslocadas em relação 
à margem direita
Os editores de textos, recursos que conhecemos no dia a dia possuem nomes específicos. Confira alguns 
exemplos:
 z Recuo: distância do texto em relação à margem;
 z Realce: marca-texto, preenchimento do fundo das palavras;
 z Sombreamento: preenchimento do fundo dos parágrafos;
 z Folha de Rosto: primeira página do documento, capa;
 z SmartArt: diagramas, representação visual de dados textuais;
 z Orientação: posição da página, que poderá ser Retrato ou Paisagem;
 z Quebras: são divisões, de linha, parágrafo, colunas ou páginas;
 z Sumário: índice principal do documento.
Muitos recursos de formatação não são impressos no papel, mas estão no documento. Para visualizar os carac-
teres não imprimíveis e controlar melhor o documento, você pode acionar o atalho de teclado Ctrl+* (Mostrar 
tudo).
CARACTERES NÃO IMPRIMÍVEIS NO EDITOR
 MICROSOFT WORD
Tecla(s) Ícone Ação Visualização
Enter - Quebra de Parágrafo – muda de parágrafo e pode mudar a formatação.
Shift+Enter - Quebra de Linha – muda de linha e mantém a formatação atual.
Ctrl+Enter ou Ctrl+Return
Quebra de página – muda de página, no lo-
cal atual do cursor. Disponível na guia Inse-
rir, grupo Páginas, ícone Quebra de Página, 
e na guia Layout, grupo Configurar Página, 
ícone Quebras.
Quebra de página
Ctrl+Shift+ Enter
Quebra de coluna – indica que o texto 
continua na próxima coluna. Disponível na 
guia Layout, grupo Configurar Página, ícone 
Quebras.
Quebra de coluna
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
35
CARACTERES NÃO IMPRIMÍVEIS NO EDITOR
 MICROSOFT WORD
Ctrl+Alt+ Enter - Separador de Estilo – usado para modificar o estilo no documento.
TAB
Insere uma marca de tabulação (1,25cm). 
Se estiver no início de um texto, aumenta o 
recuo.
- - Fim de célula, linha ou tabela
ESPAÇO Espaço em branco
Ctrl+Shift+ Espaço Espaço em branco não separável
- - Texto oculto (definido na caixa Fonte, Ctrl+D) abc
- - Hifens opcionais
- - Âncoras de objetos
- - Selecionar toda a tabela
- - Campos atualizáveis pelo Word
Edição e Formatação de Fontes
As fontes são arquivos True Type Font (.TTF) gravadas na pasta Fontes do Windows e aparecem para todos os 
programas do computador. 
As formatações de fontes estão disponíveis no grupo Fonte, da guia Página Inicial.
Nomes de fontes como Calibri (fonte padrão do Word), Arial, Times New Roman, Courier New, Verdana, são os 
mais comuns. Para facilitar o acesso a essas fontes, o atalho de teclado é: Ctrl+Shift+F.
A caixa de diálogo Formatar Fonte poderá ser acionada com o atalho Ctrl+D.
Ao lado, um número indica o tamanho da fonte: 8, 9, 10, 11, 12, 14 e assim sucessivamente. Se quiser, digite o 
valor específico para o tamanho da letra.
Vejamos, agora, alguns atalhos de teclado: 
 z Pressione Ctrl+Shift+P para mudar o tamanho da fonte pelo atalho. E diretamente pelo teclado com Ctrl+Shift+< 
para diminuir fonte e Ctrl+Shift+> para aumentar o tamanho da fonte;
 z Estilos são formatos que modificam a aparência do texto, como negrito (atalho Ctrl+N), itálico (atalho Ctrl+I) e 
sublinhado (atalho Ctrl+S). Já os efeitos modificam a fonte em si, como texto tachado (riscado simples sobre as 
palavras), subscrito (como na fórmula H2O – atalho Ctrl + igual), e sobrescrito (como em km2 – atalho Ctrl+Shift+mais)
A diferença entre estilos e efeitos é que os estilos podem ser combinados, como negrito-itálico, itálico-subli-
nhado, negrito-sublinhado, negrito-itálico-sublinhado, enquanto os efeitos são concorrentes entre si.
“Concorrentes entre si” significa que você escolhe o efeito tachado ou tachado duplo, nunca os dois simulta-
neamente. O mesmo para o efeito TODAS MAIÚSCULAS e Versalete. Sobrescrito e subscrito. 
36
Por sua vez, Sombra é um efeito independente, que pode ser combinado com outros. Já as opções de efeitos 
Contorno, Relevo e Baixo Relevo não, devendo ser individuais.
Para finalizar esse assunto, temos o sublinhado. Ele é um estilo simples, mas comporta-se como efeito dentro 
de si mesmo. Temos, então, Sublinhado simples, Sublinhado duplo, Tracejado, Pontilhado, Somente palavras (sem 
considerar os espaços entre as palavras) etc. São os estilos de sublinhados, que se comportam como efeitos.
Dica
As questões sobre Fontes são práticas. Portanto, se puder praticar no seu computador, será melhor para a 
memorização do tema. As questões são independentes da versão, portanto poderá usar o Word 2007 ou 
Word 365, para testar as questões de Word 2016.
Colunas
O documento inicia com uma única coluna. Em Layout da Página podemos escolher outra configuração, além 
de definir opções de personalização.
As colunas poderão ser definidas para a seção atual (divisão de formatação dentro do documento) ou para o 
documento inteiro. Assim como os cadernos de provas de concursos, que possuem duas colunas, é possível inserir 
uma “Linha entre colunas”, separando-as ao longo da página.
Marcadores simbólicos e numéricos
•	 Usados por parágrafos, apresentam símbolos no início de cada, do lado esquerdo;
o Podem ser círculos preenchidos (linha acima), ou círculos vazios, como esse;
	 Outra forma de apresentação são os quadrados, ou então...
	 O desenho do Office;
	 Um símbolo neutro;
	 Setas;
	 Check ou qualquer símbolo que o usuáriodeseja personalizar.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
37
Biblioteca de Marcadores
Nenhum
Marcadores de Documento
Alterar Nível de Lista
Definir Novo Marcador...
Ao pressionar duas vezes “Enter”, sairá da formatação dos marcadores simbólicos, retornando ao Normal.
Os marcadores numéricos são semelhantes aos marcadores simbólicos, mas com números, letras ou algaris-
mos romanos. Podem ser combinados com os Recuos de parágrafos, surgindo o formato Múltiplos Níveis.
NÚMEROS LETRAS ROMANOS MÚLTIPLOS NÍVEIS
1. Exemplo
2. Exemplo
3. Exemplo
4. Exemplo
a. Exemplo
b. Exemplo
c. Exemplo
d. Exemplo
i. Exemplo
ii. Exemplo
iii. Exemplo
iv. Exemplo
1) Exemplo
a) Exemplo
2) Exemplo
a) Exemplo
Para trabalhar com a formatação de marcadores Múltiplos níveis, o digitador poderá usar a tecla “TAB” para 
aumentar o recuo, passando os itens do primeiro nível para o segundo nível. E também pelo ícone “Aumentar 
recuo”, presente na guia Página Inicial, grupo Parágrafo. Usando a régua, pode-se aumentar o recuo também.
Dica
Ao teclar “Enter” em uma linha com marcador ou numeração, mas sem conteúdo, você sai do recurso, voltan-
do à configuração normal do parágrafo. Se forem listas numeradas, itens excluídos dela provocam a renume-
ração dos demais itens.
Tabelas
As tabelas são estruturas de organização muito utilizadas para um layout adequado do texto, semelhante a 
colunas, com a vantagem que estas não criam seções exclusivas de formatação.
As tabelas seguem as mesmas definições de uma planilha de Excel, ou seja, têm linhas, colunas, são formada 
por células, podendo conter, também, fórmulas simples.
Ao inserir uma tabela, seja ela vazia, a partir de um desenho livre, ou convertendo a partir de um texto, uma 
planilha de Excel, ou um dos modelos disponíveis, será apresentada a barra de ferramentas adicional na Faixa de 
Opções.
Um texto poderá ser convertido em Tabela, e voltar a ser um texto, se possuir os seguintes marcadores de for-
matação: ponto e vírgula, tabulação, enter (parágrafo) ou outro específico.
Algumas operações são exclusivas das Tabelas, como Mesclar Células (para unir células adjacentes em uma 
única), Dividir células (para dividir uma ou mais células em várias outras), alinhamento do texto combinando 
elementos horizontais tradicionais (esquerda, centro e direita) com verticais (topo, meio e base).
O editor de textos Microsoft Word oferece ferramentas para manipulação dos textos organizados em tabelas.
O usuário poderá organizar as células nas linhas e colunas da tabela, mesclar (juntar), dividir (separar), visua-
lizar as linhas de grade, ocultar as linhas de grade, entre outras opções.
E caso a tabela avance em várias páginas, temos a opção Repetir Linhas de Cabeçalho, atribuindo no início da 
tabela da próxima página, a mesma linha de cabeçalho que foi usada na tabela da página anterior.
As tabelas do Word possuem algumas características que são diferentes das tabelas do Excel. Geralmente esses 
itens são aqueles questionados em provas de concursos.
38
Por exemplo, no Word, quando o usuário está digitando em uma célula, ocorrerá mudança automática de 
linha, posicionando o cursor embaixo. No Excel, o conteúdo “extrapola” os limites da célula, e precisará alterar as 
configurações na planilha ou a largura da coluna manualmente.
Confira, na tabela a seguir, algumas das diferenças do Word para o Excel.
WORD EXCEL
Tabela, Mesclar Todos os conteúdos são mantidos Somente o conteúdo da primeira célula será mantido
Tabela, 
Fórmulas
Em inglês, com referências direcio-
nais =SUM(ABOVE)
Em português, com referências posicionais 
=SOMA(A1:A5)
Tabelas, 
Fórmulas Não recalcula automaticamente Recalcula automaticamente e manualmente (F9)
Tachado Texto Não tem atalho de teclado Atalho: Ctrl+5
Quebra de linha 
manual Shift+Enter Alt+Enter
Pincel de 
Formatação
Copia apenas a primeira formatação 
da origem Copia várias formatações diferentes
Ctrl+D Caixa de diálogo Fonte Duplica a informação da célula acima
Ctrl+E Centralizar Preenchimento Relâmpago
Ctrl+G Alinhar à Direita (parágrafo) Ir para...
Ctrl+R Repetir o último comando Duplica a informação da célula à esquerda
F9 Atualizar os campos de uma mala direta Atualizar o resultado das fórmulas
F11 - Inserir gráfico
Ctrl+Enter Quebra de página manual Finaliza a entrada na célula e mantém o cursor na célu-la atual
Alt+Enter Repetir digitação Quebra de linha manual
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
39
WORD EXCEL
Shift+Enter Quebra de linha manual Finaliza a entrada na célula e posiciona o cursor na célula acima da atual, se houver
Shift+F3 Alternar entre maiúsculas e minúsculas Inserir função
Impressão
Disponível no menu Arquivo e pelo atalho Ctrl+P (e também pelo Ctrl+Alt+I, Visualizar Impressão), a impres-
são permite o envio do arquivo em edição para a impressora. A impressora listada vem do Windows, do Painel 
de Controle.
Podemos escolher a impressora, definir como será a impressão (Imprimir Todas as Páginas, ou Imprimir Sele-
ção, Imprimir Página Atual, imprimir as Propriedades), quais serão as páginas (números separados com ponto e 
vírgula/vírgula indicam páginas individuais, separadas por traço uma sequência de páginas, com a letra s uma 
seção específica, e com a letra p uma página específica).
Havendo a possibilidade, serão impressas de um lado da página, ou frente e verso automático, ou manual. 
O agrupamento das páginas permite que várias cópias sejam impressas uma a uma, enquanto Desagrupado, as 
páginas são impressas em blocos. 
As configurações de Orientação (Retrato ou Paisagem), Tamanho do Papel e Margens, podem ser escolhidas no 
momento da impressão, ou antes, na guia Layout da Página. A última opção em Imprimir possibilita a impressão 
de miniaturas de páginas (várias páginas por folha) em uma única folha de papel.
40
Controle de Quebras e Numeração de Páginas
As quebras são divisões e podem ser do tipo Página ou de Seção.
Além disso, elas podem ser automáticas, como quando formatamos um texto em colunas, todavia, elas tam-
bém podem ser manuais, como Ctrl+Enter para quebra de página, Shift+Enter para quebra de linha, Ctrl+Shift+En-
ter para quebra de coluna, e outras.
Dica
Se envolvem configurações diferentes, temos Quebras.
Cabeçalhos diferentes... quebras inseridas. Colunas diferentes... quebras inseridas. Tamanho de página dife-
rente... quebra inserida.
Numeração de Páginas
Disponível na guia Inserir permite que um número seja apresentado na página, informando a sua numeração 
em relação ao documento.
Combinado com o uso das seções, a numeração de página pode ser diferente em formatação a cada seção do 
documento, como no caso de um TCC.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
41
Conforme observado na imagem acima, o número de página poderá ser inserido no Início da Página (cabeça-
lho), ou no Fim da página (rodapé), ou nas margens da página, e na posição atual do cursor.
Legendas
Uma legenda é uma linha de texto exibida abaixo de um objeto para descrevê-lo. Podem ser usadas em Figuras 
(que inclui Ilustrações) ou Tabelas.
Disponível na guia Referências (índices), as legendas podem ser inseridas na configuração padrão ou persona-
lizadas. Depois, podemos criar um índice específico para elas, que será o Índice de Ilustrações.
No final do grupo Legendas, da guia Referências, no Word, encontramos o ícone “Referência Cruzada”. Em 
alguns textos, é preciso citar o conteúdo de outro local do documento. Assim, ao criar uma referência cruzada, o 
usuário poderá ir para o local desejado pelo autor e a seguir retornar ao ponto em que estava antes.
Índices
Basicamente, é todo o conjunto disponível na guia Referências.
Os índices podem ser construídos a partir dos Estilos usados na formatação do texto, ou posteriormente por 
meio da adição de itens manualmente.
 z Sumário: principal índice do documento;
 z Notas de Rodapé: inseridas no final de cada página, não formam um índice, mas ajudam na identificação de 
citações e expressões;
 z Notas de Fim:inseridas no final do documento, semelhante a Notas de Rodapé;
 z Citações e Bibliografia: permite a criação de índices com as citações encontradas no texto, além das Referên-
cias Bibliográficas segundo os estilos padronizados;
 z Legendas: inseridas após os objetos gráficos (ilustrações e tabelas), podem ser usadas para criação de um 
Índice de Ilustrações;
 z Índice: para marcação manual das entradas do índice;
 z Índice de Autoridades: formato próprio de citação, disponível na guia Referências.
42
Os índices serão criados a partir dos Estilos utilizados durante o texto, como Título 1, Título 2, e assim por dian-
te. Se não forem usados, posteriormente o usuário poderá ‘Adicionar Texto’ no índice principal (Sumário), Marcar 
Entrada (para inserir um índice) e até remover depois de inserido.
Os índices suportam Referências Cruzadas, que permitem ao usuário navegar entre os links do documento de 
forma semelhante ao documento na web. Ao clicar em um link, o usuário vai para o local escolhido. Ao clicar no 
local, retorna para o local de origem.
Dica
A guia Referências é uma das opções mais questionadas em concursos públicos por dois motivos: envolvem 
conceitos de formatação do documento exclusivos do Microsoft Word e é utilizado pelos estudantes na for-
matação de um TCC (Trabalho de Conclusão de Curso).
Inserção de Objetos
Disponíveis na guia Inserir, os objetos que poderiam ser inseridos no documento estão organizados em 
categorias:
 z Páginas: objetos em forma de página, como a capa (Folha de Rosto), uma Página em Branco ou uma Quebra de 
Página (divisão forçada, quebra de página manual, atalho Ctrl+Enter);
 z Tabela: conforme comentado anteriormente, organizam os textos em células, linhas e colunas;
 z Ilustrações: Imagem (arquivos do computador), ClipArt (imagens simples do Office), Formas (geométricas), 
SmartArt (diagramas), Gráfico e Instantâneo (cópia de tela ou parte da janela).
Na sequência dos objetos para serem inseridos em um documento, encontramos:
 z Links: indicado para acessar a Internet via navegador ou acionar o programa de e-mail ou criação de referên-
cia cruzada;
 z Cabeçalho e Rodapé;
 z Texto: elementos gráficos como Caixa de Texto, Partes Rápidas (com organizador de elementos do documen-
to), WordArt (que são palavras com efeitos), Letra Capitular (a primeira letra de um parágrafo com destaque), 
Linha de Assinatura (que não é uma assinatura digital válida, dependendo de compra via Office Marketplace), 
Data e Hora, ou qualquer outro Objeto, desde que instalado no computador;
 z Símbolos: inserção de Equações ou Símbolos especiais.
Campos Predefinidos
Estes campos são objetos disponíveis na guia Inserir que são predefinidos. Após a configuração inicial, são 
inseridos no documento.
Além da configuração da Linha de Assinatura, existem outras opções, como Data e Hora, Objeto e dentro do 
item Partes Rápidas, no grupo Texto, da guia Inserir, a opção Campo.
Entre as categorias disponíveis, encontramos campos para automação de documento, data e hora, equações e 
fórmulas, índices, informação sobre o documento, informações sobre o usuário, mala direta, numeração, vínculos 
e referências.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
43
Caixas de Texto
Possibilita a inserção de caixas de textos pré-formatadas, ou desenhar no documento, aceitando configurações 
de direção de texto (semelhante a uma tabela) e também configurações de bordas e sombreamento, semelhante 
a uma Forma. 
Qualquer forma geométrica composta poderá ser caixa de texto.
Uma nova guia de opções será apresentada após a última, denominada Ferramentas de Caixa de Texto, permi-
tindo Formatar os elementos de Texto e do conteúdo da Caixa de Texto.
Nas opções disponibilizadas, será possível controlar o texto (direção do texto), definir estilos de caixa de texto 
(preenchimento da forma, contorno da forma, alterar forma, estilos predefinidos), efeitos de sombra e efeitos 3D.
Nova Concursos
Atalhos de Teclado – Word 2016 ou Superior
ATALHO AÇÃO
Ctrl+A Abrir: carrega um arquivo da memória permanente para a memória RAM
Ctrl+B Salvar: grava o documento com o nome atual, substituindo o anterior. Caso não tenha nome, será mostrado “Salvar como”
Ctrl+C Copiar: o texto selecionado será copiado para a Área de Transferência
Ctrl+D Formatar Fonte
Ctrl+E Centralizar: alinhamento de texto entre as margens
Ctrl+F Limpar formatação do parágrafo.
Ctrl+G Alinhar à direita: alinhamento de texto na margem direita
Ctrl+I Estilo Itálico
Ctrl+J Justificar: alinhamento do texto distribuído uniformemente entre as margens esquerda e direita.
Ctrl+L Localizar: procurar uma ocorrência no documento
Ctrl+M Aumentar recuo
Ctrl+N Estilo Negrito
44
ATALHO AÇÃO
Ctrl+O Novo documento
Ctrl+P Impressão rápida (imprimir na impressora padrão)
Ctrl+Q Alinhar à esquerda: alinhamento de texto na margem esquerda
Ctrl+R Refazer
Ctrl+S Estilo Sublinhado simples
Ctrl+Shift+ > Aumentar o tamanho da fonte
Ctrl+Shift+ < Reduzir o tamanho da fonte
Ctrl+Shift+C Pincel de Formatação: para copiar a formatação de um local e aplicá-la a outro, seja no mesmo documento ou outro aberto. Para colar a formatação copiada, use Ctrl+Shift+V.
Ctrl e = Formatação de Fonte = Subscrito
Ctrl e Shift e + Formatação de Fonte = Sobrescrito
Ctrl+T Selecionar tudo: seleciona todos os itens
Ctrl+U Substituir: procurar uma ocorrência e trocar por outra
Ctrl+V Colar: o conteúdo da Área de Transferência é inserido no local do cursor
Ctrl+X Recortar: o selecionado será movido para a Área de Transferência
Ctrl+Z Desfazer
F1 Ajuda
F5 Ir para (navegador de páginas, seção etc)
F7 Verificar ortografia e gramática: procurar por erros ou excesso de digitação no texto
Shift+F1 Revelar formatação
Shift+F3 Alternar entre maiúsculas e minúsculas
 EXERCÍCIO COMENTADO
1. (CESPE-CEBRASPE – 2018) Ao editar um documento utilizando o Microsoft Word 2016, um usuário verificou que 
estava gastando muito tempo para atualizar manualmente o índice, com títulos e subtítulos e os respectivos números 
de páginas; isso porque, entre outros fatores, a inserção de novos textos ocorre ao longo de todo o documento, e não 
apenas ao seu final, o que muda os números das páginas em que se localizam os títulos a serem inseridos no índice. 
Nessa situação, para resolver o problema, o usuário pode utilizar a ferramenta do Word que permite criar índices auto-
maticamente por meio do uso de estilos, tais como título 1 e título 2.
( ) CERTO  ( ) ERRADO
O editor de textos possui recursos que permitem a construção de índices (Sumário, índice principal do documen-
to) e manutenção automática das informações existentes neles. Para inserir um índice no Word, você utiliza dos 
Estilos disponíveis na guia Página Inicial, e depois na guia Referências o ícone Sumário. Sumário é o índice prin-
cipal do documento, e será criado a partir dos estilos de Títulos utilizados no documento. Qualquer alteração nas 
páginas onde se encontram os Estilos usados, será refletida imediatamente no índice do documento. Resposta: 
Certo.
MS-EXCEL 2016 OU SUPERIOR
As planilhas de cálculos são amplamente utilizadas nas empresas para as mais diferentes tarefas. Desde a cria-
ção de uma agenda de compromissos, passando pelo controle de ponto dos funcionários e folha de pagamento, ao 
controle de estoque de produtos e base de clientes. Diversas funções internas oferecem os recursos necessários 
para a operação.
O Microsoft Excel apresenta grande semelhança de ícones com o Microsoft Word. O Excel “antigo” usava os 
formatos XLS e XLT em seus arquivos, atualizado para XLSX e XLTX, além do novo XLSM contendo macros. A 
atualização das extensões dos arquivos ocorreu com o Office 2007 e permanece até hoje.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
45
O Microsoft 365 é o pacote de aplicações para escritório que possui a versão online acessada pelo navegador de 
Internet e a versão de instalação no dispositivo. O Microsoft 365, ou Office 365 como era nomeado até pouco tempo 
atrás, é umamodalidade de aquisição da licença de uso mediante pagamentos recorrentes. O usuário assina o ser-
viço, disponibilizado na nuvem da Microsoft, e enquanto perdurarem os pagamentos, poderá utilizar o software.
Importante!
As planilhas de cálculos não são bancos de dados. Muitos usuários armazenam informações (dados) em 
uma planilha de cálculos como se fosse um banco de dados, porém o Microsoft Access é o software do 
pacote Microsoft Office desenvolvido para esta tarefa. Um banco de dados tem informações armazenadas 
em registros, separados em tabelas, conectados por relacionamentos, para a realização de consultas.
Guias – Excel 
BOTÃO/GUIA LEMBRETE
Arquivo Comandos para o documento atual: Salvar, salvar como, imprimir, Salvar e enviar
Página Inicial Tarefas iniciais: O início do trabalho, acesso à Área de Transferência (Colar Especial), 
formatação de fontes, células, estilos etc
Inserir Tarefas secundárias: Adicionar um objeto que ainda não existe. Tabela, Ilustrações, Instantâ-
neos, Gráficos, Minigráficos, Símbolos etc
Layout da Página Configuração da página: Formatação global da planilha, formatação da página
Fórmulas Funções: Permite acesso a biblioteca de funções, gerenciamento de nomes, auditoria de 
fórmulas e controle dos cálculos
Dados Informações na planilha: Possibilitam obter dados externos, classificar e filtrar, além de ou-
tras ferramentas de dados
Revisão Correção do documento: Ele está ficando pronto... Ortografia e gramática, idioma, controle 
de alterações, comentários, proteger etc
Exibição Visualização: Podemos ver o resultado de nosso trabalho. Será que ficou bom?
Atalhos de teclado – Excel 
Os atalhos de formatação (Ctrl+N para negrito, Ctrl+I para itálico, entre outros) são os mesmos do Word.
ATALHO AÇÃO ÍCONE
Ctrl+1 Formatar células
CTRL+PgDn Alterna entre guias da planilha, da direita para a esquerda
CTRL+PgUp Alterna entre guias da planilha, da esquerda para a direita
Ctrl+R Repetir o conteúdo da célula que está à esquerda
Ctrl+G Ir Para (o mesmo que F5) tanto no Word como Excel
Ctrl+J Mostrar fórmulas (guia Fórmulas, grupo Auditoria)
F2 Edita o conteúdo da célula atual
F4 Refazer
F9 Calcular planilha manualmente
46
MS-EXCEL — ESTRUTURA BÁSICA DAS PLANILHAS
A planilha em Excel, ou folha de dados, poderá ser impressa em sua totalidade, ou apenas áreas definidas pela Área 
de Impressão, ou a seleção de uma área de dados, ou uma seleção de planilhas do arquivo, ou toda a pasta de trabalho.
Ao contrário do Microsoft Word, o Excel trabalha com duas informações em cada célula: dados reais e dados formatados.
Por exemplo, se uma célula mostra o valor 5, poderá ser o número 5 ou uma função/fórmula que calculou e 
resultou em 5 (como =10/2)
Conceitos de Células, Linhas, Colunas, Pastas e Gráficos
 z Célula: unidade da planilha de cálculos, o encontro entre uma linha e uma coluna. A seleção individual é com 
a tecla CTRL e a seleção de áreas é com a tecla SHIFT (assim como no sistema operacional);
 z Coluna: células alinhadas verticalmente, nomeadas com uma letra;
 z Linha: células alinhadas horizontalmente, numeradas;
Barra de Acesso Rápido
Barra de Fórmulas
Célula
Linha
Coluna
Faixa de 
Opções
 z Planilha: o conjunto de células organizado em uma folha de dados. Na versão atual são 65546 colunas (nomea-
das de A até XFD) e 1048576 linhas (numeradas);
 z Pasta de Trabalho: arquivo do Excel (extensão XLSX) contendo as planilhas, de 1 a N (de acordo com quanti-
dade de memória RAM disponível, nomeadas como Planilha1, Planilha2, Planilha3);
 z Alça de preenchimento: no canto inferior direito da célula, permite que um valor seja copiado na direção 
em que for arrastado. No Excel, se houver 1 número, ele é copiado. Se houver 2 números, uma sequência será 
criada. Se for um texto, é copiado, mas texto com números é incrementado. Dias da semana, nome de mês e 
datas são sempre criadas as continuações (sequências);
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
47
 z Mesclar: significa simplesmente “Juntar”. Havendo diversos valores para serem mesclados, o Excel manterá 
somente o primeiro destes valores, e centralizará horizontalmente na célula resultante;
E após a inserção dos dados, caso o usuário deseje, poderá juntar as informações das células.
Existem quatro opções no ícone Mesclar e Centralizar, disponível na guia Página Inicial:
 z Mesclar e Centralizar: Une as células selecionadas a uma célula maior e centraliza o conteúdo da nova célula; 
Este recurso é usado para criar rótulos (títulos) que ocupam várias colunas;
 z Mesclar através: Mesclar cada linha das células selecionadas em uma célula maior;
 z Mesclar células: Mesclar (unir) as células selecionadas em uma única célula, sem centralizar;
 z Desfazer Mesclagem de Células: desfaz o procedimento realizado para a união de células.
Elaboração de Tabelas e Gráfico
A tabela de dados, ou folha de dados, ou planilha de dados, é o conjunto de valores armazenados nas células. 
Estes dados poderão ser organizados (classificação), separados (filtro), manipulados (fórmulas e funções), além de 
apresentar em forma de gráfico (uma imagem que representa os valores informados).
Para a elaboração, poderemos:
 z Digitar o conteúdo diretamente na célula. Basta iniciar a digitação, e o que for digitado é inserido na célula;
 z Digitar o conteúdo na barra de fórmulas. Disponível na área superior do aplicativo, a linha de fórmulas é o 
conteúdo da célula. Se a célula possui um valor constante, além de mostrar na célula, este aparecerá na barra 
de fórmulas. Se a célula possui um cálculo, seja fórmula ou função, esta será mostrada na barra de fórmulas;
 z O preenchimento dos dados poderá ser agilizado por meio da Alça de Preenchimento ou pelas opções automá-
ticas do Excel;
 z Os dados inseridos nas células poderão ser formatados, ou seja, continuam com o valor original (na linha de 
fórmulas) mas são apresentados com uma formatação específica;
 z Todas as formatações estão disponíveis no atalho de teclado Ctrl+1 (Formatar Células);
 z Também na caixa de diálogo Formatar Células, encontraremos o item Personalizado, para criação de máscaras 
de entrada de valores na célula.
Formatos de Números, Disponível na Guia Página Inicial
123
Geral
Sem formato especifico 12 Número4,00 
Moeda
R$4,00 
Contábil
R$4,00
Data Abreviada
04/01/1900 
Data Completa
quarta-feira, 4 de janeiro de 1900 
Hora
00:00:00
Porcentagem
400,00% 
1 2
Fração
4 102
Científico
4,00E+00 ab Texto4
Dica
As informações existentes nas células poderão ser exibidas com formatos diferentes. Uma data, por exem-
plo, na verdade é um número formatado como data. Por isto conseguimos calcular a diferença entre datas.
Os formatos Moeda e Contábil são parecidos entre si, mas possuem exibição diferenciada. No formato de Moe-
da, o alinhamento da célula é respeitado e o símbolo R$ acompanha o valor. No formato Contábil, o alinhamento 
é ‘justificado’ e o símbolo de R$ fica posicionado na esquerda, alinhando os valores pela vírgula decimal.
48
Moeda
R$4,00
Contábil
R$4,00
O ícone é para mostrar um valor com o formato de porcentagem. Ou seja, o número é multiplicado por 100. 
Exibe o valor da célula como percentual (Ctrl+Shift+%)
VALOR FORMATO PORCENTAGEM % PORCENTAGEM E 2 CASAS % ß,0 ,0 0
1 100% 100,00%
0,5 50% 50,00%
2 200% 200,00%
100 10000% 10000,00%
0,004 0% 0,40%
O ícone 000 é o Separador de Milhares. Exibir o valor da célula com um separador de milhar. Este comando 
alterará o formato da célula para Contábil sem um símbolo de moeda.
VALOR FORMATO CONTÁBIL SEPARADOR DE MILHARES 000
1500 R$1.500,00 1.500,00
16777418 R$16.777.418,00 16.777.418,00
1 R$1,00 1,00
400 R$400,00 400,00
27568 R$27.568,00 27.568,00
Os ícones ß,0,00 
,00
à,0 são usados para Aumentar casas decimais (Mostrar valores mais precisos exibindo mais casas decimais) ou Diminuir casas decimais (Mostrar valores menos precisos exibindo menos casas decimais).
Quando um número na casa decimal possui valor absoluto diferente de zero,ele é mostrado ao aumentar 
casas decimais. Se não possuir, então será acrescentado zero.
Quando um número na casa decimal possui valor absoluto diferente de zero, ele poderá ser arredondado para 
cima ou para baixo, ao diminuir as casas decimais. É o mesmo que aconteceria com o uso da função ARRED, para 
arredondar.
Simbologia Específica
Cada símbolo tem um significado, e nas tabelas a seguir, além de conhecer o símbolo, conheça o significado e 
alguns exemplos de aplicação.
OPERADORES ARITMÉTICOS OU MATEMÁTICOS
Símbolo Significado Exemplo Comentários
+ (mais) Adição = 18 + 2 Faz a soma de 18 e 2
- (menos) Subtração = 20 – 5 Subtrai 5 do valor 20
* (asterisco) Multiplicação = 5 * 4 Multiplica 5 (multiplicando) por 4 (multiplicador)
/ (barra) Divisão = 25 / 10 Divide 25 por 10, resultando em 2,5
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
49
OPERADORES ARITMÉTICOS OU MATEMÁTICOS
% (percentual) Percentual = 20% Faz 20 por cento, ou seja, 20 dividido por 100
^(circunflexo) Exponenciação Cálculo de raízes = 3 ^ 2 = 8 ^ ( 1 / 3 )
Faz 3 elevado a 2, 3 ao quadrado = 9
Faz 8 elevado a 1/3, ou seja, raiz cúbica de 8
Ordem das Operações Matemáticas
 z ( ) — parênteses;
 z ̂ — exponenciação (potência, um número elevado a outro número);
 z * ou / — multiplicação (função MULT) ou divisão;
 z + ou - — adição (função SOMA) ou subtração.
Importante!
Como resolver as questões de planilhas de cálculos?
Leitura atenta do enunciado (língua portuguesa e interpretação de textos);
Identificar a simbologia básica do Excel (informática);
Respeitar as regras matemáticas básicas (matemática);
Realizar o teste, e fazer o verdadeiro ou falso (raciocínio lógico).
OPERADORES RELACIONAIS, USADOS EM TESTES
Símbolo Significado Exemplo Comentários
> (maior) Maior que = SE (A1 > 5 ; 15 ; 17 ) Se o valor de A1 for maior que 5, então mostre 15, senão mostre 17
< (menor) Menor que = SE (A1 < 3 ; 20 ; 40 ) Se o valor de A1 for menor que 3, então mostre 20, senão mostre 40
>= (maior ou igual) Maior ou igual a = SE (A1 >= 7 ; 5 ; 1 )
Se o valor de A1 for maior ou igual a 7, então 
mostre 5, senão 
mostre 1
<= (menor ou igual) Menor ou igual a = SE (A1 <= 5 ; 11 ; 23 )
Se o valor de A1 for menor ou igual a 5, então 
mostre 11, senão 
mostre 23
<> (menor e maior) Diferente = SE (A1 <> 1 ; 100 ; 8 ) Se o valor de A1 for diferente de 1, então mostre 100, senão mostre 8
= (igual) Igual a = SE (A1 = 2 ; 10 ; 50 ) Se o valor de A1 for igual a 2, então mostre 10, senão mostre 50
Princípios dos Operadores Relacionais
 z Um valor jamais poderá ser menor e maior que outro valor ao mesmo tempo;
 z Uma célula vazia é um conjunto vazio, ou seja, não é igual a zero, é vazio;
 z O símbolo matemático ≠ não poderá ser escrito diretamente na fórmula, use <>
 z O símbolo matemático ≥ não poderá ser escrito diretamente na fórmula, use >=
 z O símbolo matemático ≤ não poderá ser escrito diretamente na fórmula, use <=
OPERADORES DE REFERÊNCIA
Símbolo Significado Exemplo Comentários
$ (cifrão) Travar uma célula
=$A1
=A$1
=$A$1
Trava a célula na coluna A
Trava a célula na linha 1
Trava a célula A1, ela não mudará
! (exclamação) Planilha = Planilha2!A3 Obtém o valor de A3 que está na planilha Planilha2
[ ] (colchetes) Pasta de Trabalho =[Pasta2]Planilha1!$A$2 Informa o nome de outro arquivo do Excel, onde deverá buscar o valor
50
OPERADORES DE REFERÊNCIA
‘ (apóstrofo) Caminho =’C:\FernandoNishimura\ [pasta2.xlsx]Planilha1’!$A$2
Informa o caminho de outro arquivo do Ex-
cel, onde deverá encontrar o arquivo para 
buscar o valor
; (ponto e vírgula) Significa E = SOMA (15 ; 4 ; 6 ) Soma 15 e 4 e 6, resultando em 25
: (dois pontos) Significa ATÉ = SOMA (A1:B4) Soma de A1 até B4, ou seja, A1, A2, A3, A4, B1, B2, B3, B4
Espaço Intersecção ($) =SOMA(F4:H8 H6:K10) Executa uma operação sobre as células em comum nos intervalos
Princípios dos Operadores de Referência
 z O símbolo de cifrão transforma uma referência relativa ( A1 ) em uma referência mista ( A$1 ou $A1 ) ou em 
referência absoluta ( $A$1 );
 z O símbolo de exclamação busca o valor em outra planilha, na mesma pasta de trabalho ou em outro arquivo. 
Ex.: =[Pasta2]Planilha1!$A$2.
Importante!
O símbolo de cifrão é um dos mais importantes na manipulação de fórmulas de planilhas de cálculos. Todas 
as bancas organizadoras questionam fórmulas com e sem eles nas referências das células.
SÍMBOLOS USADOS NAS FÓRMULAS E FUNÇÕES
Símbolo Significado Exemplo Comentários
= (igual)
Início de fórmu-
la, função ou 
comparação
= 15 + 3
= SOMA ( 15 ; 3 )
=SE ( A1 = 5 ; 10 ; 11 )
Faz a soma de 15 e 3
Compara o valor de A1 com 5, e caso seja verda-
deiro, mostra 10, caso seja falso, mostra 11
( ) parênteses
Identifica uma 
função ou os valo-
res de uma opera-
ção prioritária
= HOJE ( )
= SOMA (A1;B1)
= (3+5) / 2
Retorna a data atual do computador
Faz a soma de A1 e B1
Faz a soma de 3 e 5 antes de dividir por 2
; (ponto e 
vírgula)
Separador de 
argumentos =SE ( A1 = 5 ; 10 ; 11 )
A função SE tem 3 partes, e estas estão separa-
das por ponto e vírgula
Espaço Intersecção =SOMA(F4:H8 H6:K10) Executa uma operação sobre as células em co-mum nos intervalos
As fórmulas e funções começam com o sinal de igual. Outros símbolos podem ser usados, mas o Excel substi-
tuirá pelo sinal de igual.
SÍMBOLOS PARA TEXTOS
Símbolo Significado Exemplo Comentários
“ (aspas duplas) Texto exato = “Nova” Apresenta o texto NovaSe usado em testes, é “igual a”
‘ (apóstrofo) Número como texto ‘0001 Exibe os zeros não significativos, 0001 como texto (ex: placa de carro)
& (“E” comercial) Concatenar = “Nova”&” Concursos”
Exibe “Nova Concursos” (sem as aspas), o resul-
tado da junção dos textos individuais
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
51
O símbolo & é usado para concatenar dois conteúdos, como por exemplo: =”15”&”A45” resulta em 15A45. Pode-
remos usar a função CONCATENAR, ou a função CONCAT, para obter o mesmo resultado do símbolo &.
CORRESPONDÊNCIA DE SÍMBOLOS E FUNÇÕES NO EXCEL
Símbolo Função Operação Exemplos
+ (sinal de mais) SOMA Adição =15+7 é o mesmo que =SOMA(15;7)
* (asterisco) MULT Multiplicação =12*3 é o mesmo que =MULT(12;3)
^ (circunflexo) POTÊNCIA Exponenciação =2^3 é o mesmo que =POTÊNCIA(2;3)
RAIZ Raiz quadrada =4^(1/2) é o mesmo que =RAIZ(4)
& (E comercial) CONCATENAR Juntar textos =A1&A2&A3 é igual a 
=CONCATENAR(A1;A2;A3)
“ (aspas) TEXTO Converte em texto =”150144” é o mesmo que =TEXTO(150144)
Erros
Quando trabalhamos com planilhas de cálculos, especialmente no início dos estudos, é comum aparecerem men-
sagens de erros nas células, decorrente da falta de argumentos nas fórmulas, referências incorretas, erros de digita-
ção, entre outros. Vamos ver algumas das mensagens de erro mais comuns que ocorrem nas planilhas de cálculos.
As planilhas de cálculos oferecem o recurso “Rastrear precedentes”, dentro do conceito de Auditoria de Fór-
mulas. Com este recurso, muito questionado em concursos, o usuário poderá ver setas na planilha indicando a 
relação entre as células, e identificar a origem das mensagens de erros.
A seguir, os erros mais comuns que podem ocorrer em uma planilha de cálculos no Microsoft Excel:
 z #DIV/0! indica que a fórmula está tentando dividir um valor por 0;
 z #NOME? indica que a fórmula possui um texto que o Excel 2007 não reconhece;
 z #NULO! a fórmula contém uma interseção de duas áreas que não se interceptam;
 z #NUM! a fórmula apresenta um valor numérico inválido;
 z #REF! indica que na fórmula existe a referência para uma célula que não existe;
 z #VALOR! indica que a fórmula possui um tipo errado de argumento;
 z ##### indica que o tamanho da coluna não é suficiente para exibir seu valor.
Uso de Fórmulas, Funções e Macros
 z SOMA(valores): realiza a operação de soma nas células selecionadas.
No Microsoft Excel, a função SOMA efetua a adição dos valores numéricos informados em seus argumentos. Se 
existirem células com textos, elas serão ignoradas. Células vazias não são somadas.
=SOMA(A1;A2;A3) Efetuaa soma dos valores existentes nas células A1, A2 e A3;
=SOMA(A1:A5) Efetua a soma dos 5 valores existentes nas células A1 até A5;
=SOMA(A1;34;B3) Efetua a soma dos valores da célula A1, com 34 (valor literal) e B3;
=SOMA(A1:B4) Efetua a soma dos 8 valores existentes, de A1 até B4. O Excel não faz ‘triangulação’, operando 
apenas áreas quadrangulares;
=SOMA(A1;B1;C1:C3) Efetua a soma dos valores A1 com B1 e C1 até C3;
=SOMA(1;2;3;A1;A1) Efetua a soma de 1 com 2 com 3 e o valor A1 duas vezes.
 z SOMASE(valores;condição): realiza a operação de soma nas células selecionadas, se uma condição for 
atendida.
A sintaxe é =SOMASE(onde;qual o critério para que seja somado):
=SOMASE(A1:A5;”>15”) Efetuará a soma dos valores de A1 até A5 que sejam maiores que 15;
=SOMASE(A1:A10;”10”) Efetuará a soma dos valores de A1 até A10 que forem iguais a 10.
 z MÉDIA(valores): realiza a operação de média nas células selecionadas e exibe o valor médio encontrado.
=MEDIA(A1:A5) Efetua a média aritmética simples dos valores existentes entre A1 e A5. Se forem 5 valores, 
serão somados e divididos por 5. Se existir uma célula vazia, serão somados e divididos por 4. Células vazias não 
entram no cálculo da média.
 z MED(valores): informa a mediana de uma série de valores.
Mediana é o ‘valor no meio’. Se temos uma sequência de valores com quantidade ímpar, eles serão ordenados e 
o valor no meio é a sua mediana. Por exemplo, os valores (5,6,9,3,4), ordenados são (3,4,5,6,9) e a mediana é 5.
52
Se temos uma sequência de valores com quantida-
de par, a mediana será a média dos valores que estão 
no meio. Por exemplo, os valores (2,13,4,10,8,1), orde-
nados são (1,2,4,8,10,13), e no meio temos 4 e 8. A mé-
dia de 4 e 8 é 6 ((4+8)/2).
 z MÁXIMO(valores): exibe o maior valor das célu-
las selecionadas.
=MAXIMO(A1:D6) Exibe qual é o maior valor na 
área de A1 até D6. Se houver dois valores iguais, ape-
nas um será mostrado.
 z MAIOR(valores;posição): exibe o maior valor de 
uma série, segundo o argumento apresentado.
Valores iguais ocupam posições diferentes.
=MAIOR(A1:D6;3) Exibe o 3º maior valor nas célu-
las A1 até D6.
 z MÍNIMO(valores): exibe o menor valor das célu-
las selecionadas.
=MINIMO(A1:D6) Exibe qual é o menor valor na 
área de A1 até D6.
 z MENOR(valores;posição): exibe o menor valor de 
uma série, segundo o argumento apresentado.
Valores iguais ocupam posições diferentes.
=MENOR(A1:D6;3) Exibe o 3º menor valor nas cé-
lulas A1 até D6.
 z SE(teste;verdadeiro;falso): avalia um teste e 
retorna um valor caso o teste seja verdadeiro ou 
outro caso seja falso.
Esta função é muito solicitada em todas as bancas. 
A sua estrutura não muda, sendo sempre o teste na 
primeira parte, o que fazer caso seja verdadeiro na 
segunda parte, e o que fazer caso seja falso na última 
parte. Verdadeiro ou falso. Uma ou outra. Jamais se-
rão realizadas as duas operações, somente uma delas, 
segundo o resultado do teste.
A função SE usa operadores relacionais (maior, 
menor, maior ou igual, menor ou igual, igual, diferen-
te) para construção do teste. As aspas são usadas para 
textos literais.
 � =SE(A1=10;”O valor da célula A1 é 10”;”O valor 
da célula A1 não é 10”)
 � =SE(A1<0;”O valor da célula A1 é negativo”;”O 
valor não é negativo”)
 � =SE(A1>0;”O valor da célula A1 é positivo”;”O 
valor não é positivo”)
É possível encadear funções, ampliando as áreas 
de atuação. Por exemplo, um número pode ser negati-
vo, positivo ou igual a zero. São 3 resultados possíveis.
 � =SE(A1=0;”Valor é igual a zero”;SE(A1<0;”Valor 
é negativo”;”Valor é positivo”))
Neste exemplo, se for igual a zero (primeiro teste), 
exibe a mensagem e finaliza a função, mas se não for 
igual a zero, poderá ser menor do que zero (segun-
do teste), e exibe a mensagem “Valor é negativo”, 
encerrando a função. Por fim, se não é igual a zero, 
e não é menor que zero, só poderia ser maior do 
que zero, e a mensagem final “Valor é positivo” será 
mostrada.
Obs.: o sinal de igual, para iniciar uma função, é 
usado somente no início da digitação da célula.
As funções CONT são usadas para informar a quanti-
dade de células, que atendem às condições especificadas.
 z CONT.NÚM: para contar quantas células possuem 
números;
 z CONT.VALORES: quantidade de células que estão 
preenchidas;
 z CONTAR.VAZIO: quantidade de células que não 
estão preenchidas;
 z CONT.SE: quantidade de células que atendem à 
uma condição específica;
 z CONT.SES: quantidade de células que atendem a 
várias condições simultaneamente.
 � CONT.VALORES(células): esta função conta 
todas as células em um intervalo, exceto as 
células vazias.
=CONT.VALORES(A1:A10) Informa o resultado da 
contagem, informando quantas células estão preen-
chidas com valores, quaisquer valores.
 � CONT.NÚM (células): conta todas as células 
em um intervalo, exceto células vazias e célu-
las com texto.
=CONT.NÚM(A1:A8) Informa quantas células no 
intervalo A1 até A8 possuem valores numéricos.
 � CONT.SE(células;condição): Esta função conta 
quantas vezes aparece um determinado valor 
(número ou texto) em um intervalo de células 
(o usuário tem que indicar qual é o critério a 
ser contado)
=CONT.SE(A1:A10;”5”) Efetua a contagem de quan-
tas células existem no intervalo de A1 até A10 conten-
do o valor 5.
 � CONT.SES(células1;condição1;células2;con-
dição2): Esta função conta quantas vezes apa-
rece um determinado valor (número ou texto) 
em um intervalo de células (o usuário tem que 
indicar qual é o critério a ser contado), aten-
dendo a todas as condições especificadas.
=CONT.SES(A1:A10;”5”;B1:B10;”7”) Efetua a conta-
gem de quantas células existem no intervalo de A1 até 
A10 contendo o valor 5 e ao mesmo tempo, quantas 
células existem no intervalo de B1 até B10 contendo 
o valor 7.
 � CONTAR.VAZIO (células): conta as células 
vazias de um intervalo.
=CONTAR.VAZIO(A1:A8) Informa quantas células 
vazias existem no intervalo A1 até A8.
 � SOMASE(células para testar;teste;células para 
somar)
Efetua um teste nas células especificadas, e soma 
as correspondentes nas células para somar.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
53
Os intervalos de teste e de soma podem ser os 
mesmos.
=SOMASE(A1:A10;”>6”;A1:A10) somará os valores 
de A1 até A10 que sejam maiores que 6.
=SOMASE(A1:A10;”<3”;B1:B10) somará os valores 
de B1 até B10 quando os valores de A1 até A10 forem 
menores que 3.
 � SOMASES (células para somar; células1; 
teste1;células2;teste2)
Verifica as células que atendem aos testes e soma 
as células correspondentes.
Os intervalos de teste e de soma podem ser os 
mesmos.
 � MÉDIASE(células para testar; teste; células 
para calcular a média)
Efetua um teste nas células especificadas, e calcula 
a média das células correspondentes.
Os intervalos de teste e de média podem ser os 
mesmos.
 � PROCV(valor_procurado; matriz_tabela; 
núm_índice_coluna; [intervalo_pesquisa])
A função PROCV é utilizada para localizar o 
valor_procurado dentro da matriz_tabela, e quando 
encontrar, retornar a enésima coluna informada em 
núm_índice_coluna. A última opção, que será VERDA-
DEIRO ou FALSO, é usada para identificar se precisa ser 
o valor exato (F) ou pode ser valor aproximado (V).
Por exemplo: =PROCV(105;A2:C7;2;VERDADEIRO) 
e =PROCV(“Monte”;B2:E7;2;FALSO)
A função PROCV é um membro das funções de pes-
quisa e Referência, que incluem a função PROCH.
Use a função TIRAR ou a função ARRUMAR para 
remover os espaços à esquerda nos valores da tabela.
 � ESQUERDA(texto;quantidade)
Extrai de uma sequência de texto, uma quantidade 
de caracteres especificados, a partir do início (esquerda).
=ESQUERDA(“Nova Concursos”;8) exibe “Nova”
 � DIREITA(texto;quantidade)
Extrai de uma sequência de texto, uma quantidade 
de caracteres especificados, a partir do final.
=DIREITA(“Nova Concursos”;7) exibe “Concursos”.
 � CONCATENAR(texto1;texto2; ... )
Junta os textos especificados em uma nova sequência.
Esta função foi mantida por compatibilidade com 
as versões anteriores. Ela concatena apenascélulas 
individuais.
=CONCATENAR(“Apostila “;”Nova “;”Concursos”) 
exibe “Apostila Nova Concursos”.
 � CONCAT(intervalo)
Junta os textos especificados em um intervalo de 
células para uma nova sequência.
=CONCAT(A1:A5) junta o conteúdo das células A1 
até A5 em uma nova célula. Esta função não funciona 
nas versões antigas do Office.
 � NÚM.CARACT(célula)
Informa a quantidade de caracteres existentes em 
uma célula.
Datas contém 5 caracteres, pois o Microsoft Excel 
armazena datas como números.
=NÚM.CARACT(“Nova Concursos”) resultado 14
=NÚM.CARACT(HOJE()) resultado 5 (a função HOJE 
retorna a data de hoje registrada no computador)
=NÚM.CARACT(AGORA()) resultado 15 (a função 
AGORA retorna a data de hoje registrada no computa-
dor e a hora atual, como 01/08/2021 09:51)
 � INT(valor)
Extrai a parte inteira de um número.
=INT(PI()) parte inteira do valor de PI – valor 
3,14159 exibe 3.
 � TRUNCAR(valor;casas decimais)
Exibe um número com a quantidade de casas deci-
mais, sem arredondar.
=TRUNCAR(PI();3) exibir o valor de PI com 3 casas 
decimais – valor 3,14159 exibe 3,141.
 � ARRED(valor;casas decimais)
Exibe um número com a quantidade de casas deci-
mais, arredondando para cima ou para baixo.
=ARRED(PI();3) exibir o valor de PI com 3 casas de-
cimais – valor 3,14159 exibe 3,142.
 � HOJE() Exibe a data atual do computador;
 � AGORA() Exibe a data e hora atuais do 
computador;
 � DIA(data)Extrai o número do dia de uma data;
 � MÊS(data) Extrai o número do mês de uma 
data;
 � ANO(data) Extrai o número do ano de uma 
data;
 � DIAS(data1;data2) Informa a diferença em 
dias entre duas datas;
 � DIAS360(data1;data2) Informa a diferença 
em dias entre duas datas (ano contábil, de 360 
dias);
 � POTÊNCIA(base;expoente).
Eleva um número (base) ao expoente informado.
=POTÊNCIA(2;4) 2 elevado à 4, 24, 2x2x2x2 = 16
 � MULT(número;número;número; ... ) Multipli-
ca os números informados nos argumentos.
54
FUNÇÕES LÓGICAS
E (Função E) Retorna VERDADEIRO se todos os seus argumentos forem VERDADEIROS
OU (Função OU) Retorna VERDADEIRO se um dos argumentos for VERDADEIRO
NÃO (Função NÃO) Inverte o valor lógico do argumento
FALSO (Função FALSO) Retorna o valor lógico FALSO
VERDADEIRO (Função VERDADEIRO) Retorna o valor lógico VERDADEIRO
SEERRO (Função SEERRO) Retornará um valor que você especifica se uma fórmula for avaliada para um erro; do contrário, retornará o resultado da fórmula
Importante!
Foram apresentadas muitas funções neste material, não é verdade? Existem milhares de funções no Micro-
soft Excel e LibreOffice Calc. Em concursos públicos, estas são as mais questionadas. 
Impressão
A impressão no Excel é semelhante ao Word. Difere ao oferecer o item Área de Impressão, que permite ao 
usuário escolher uma área de uma planilha para ser impressa.
Outro item que o Excel oferece que é exclusiva, a possibilidade de imprimir os títulos das colunas e linhas, 
fazendo com que a impressão seja muito parecida com a tela que está sendo visualizada.
Ambos estão na guia Layout da Página.
E na caixa de diálogo de impressão (Ctrl+P) temos o ajuste da impressão (zoom), permitindo ajustar para caber em 
uma página, ajustar apenas as linhas, apenas as colunas, e mudar as quebras de páginas arrastando a divisão na tela.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
55
INSERÇÃO DE OBJETOS
A inserção de objetos contém os mesmos itens do Microsoft Word, mas o destaque são os Gráficos.
A tabela e o gráfico dinâmico possibilitam resumir os dados rapidamente, a partir de critérios padronizados 
no Excel.
Os gráficos são representações visuais de dados da planilha. De acordo com a opção escolhida, teremos uma 
forma de apresentação. Alguns gráficos são indicados para situações específicas. Outros gráficos são generalistas.
Gráficos
Além da produção de planilhas de cálculos, o Microsoft Excel (e o LibreOffice Calc) produz gráficos com os 
dados existentes nas células.
Gráficos são a representação visual de dados numéricos, e poderão ser inseridos na planilha como gráficos 
“comuns” ou gráficos dinâmicos.
Os gráficos dinâmicos, assim como as tabelas dinâmicas, são construídos com dados existentes em uma ou 
várias pastas de trabalho, associando e agrupando informações para a produção de relatórios completos.
 z Os gráficos de Colunas representam valores em colunas 2D ou 3D. São opções do gráfico de Colunas: Agrupada, 
Empilhada, 100% Empilhada, 3D Agrupada, 3D Empilhada, 3D 100% Empilhada, e 3D.
56
 z Os gráficos de Linhas representam valores com 
linhas, pontos ou ambos. São opções do gráfico de 
Linhas: Linha, Linha Empilhada, 100% Empilha-
da, com Marcadores, Empilhada com Marcadores, 
100% Empilhada com Marcadores, e 3D.
 z Os gráficos de Pizza representam valores propor-
cionalmente. São opções do gráfico de Pizza: Pizza, 
Pizza 3D, Pizza de Pizza, Barra de Pizza, e Rosca.
 z Os gráficos de Barras representam dados de forma 
semelhante ao gráfico de Colunas, mas na horizon-
tal. São opções dos gráficos de Barras: Agrupadas, 
Empilhadas, 100% Empilhadas, 3D Agrupadas, 3D 
Empilhadas, e 3D 100% Empilhadas.
 z Os gráficos de Área representam dados de forma 
semelhante ao gráfico de Linhas, mas com preen-
chimento até a base (eixo X). São opções dos grá-
ficos de Área: Área, Área Empilhada, Área 100% 
Empilhada, Área 3D, Área 3D Empilhada, e Área 
3D 100% Empilhada.
 z Os gráficos de Dispersão representam duas séries 
de valores em seus eixos. São opções dos gráficos 
de Dispersão: Dispersão, com Linhas Suaves e Mar-
cadores, com Linhas Suaves, com Linhas Retas e 
Marcadores, com Linhas Retas, Bolhas e Bolhas 3D.
 z O gráfico do tipo Mapa, exibe a informação de 
acordo com cada região. Sua única opção é o Mapa 
Coroplético.
 z Os gráficos de Ações necessitam que os dados este-
jam organizados em preço na alta, preço na baixa 
e preço no fechamento. Datas ou nomes das ações 
serão usados como rótulos. São exemplos de gráficos 
de Ações: Alta-Baixa-Fechamento, Abertura-Alta-
-Baixa-Fechamento, Volume-Alta-Baixa-Fechamen-
to, e Volume-Abertura-Alta-Baixa-Fechamento.
 z Os gráficos de Superfície parecem com os gráficos 
de Linhas, e preenchem a superfície com cores. 
São exemplos de gráficos de Superfície: 3D, 3D 
Delineada, Contorno e Contorno Delineado.
 z Os gráficos de Radar são usados para mostrar a evo-
lução de itens. São exemplos de gráficos de Radar: 
Radar, Radar com Marcadores, e Radar Preenchido.
 z O gráfico do tipo Mapa de Árvore é usado para mos-
trar proporcionalmente a hierarquia dos valores. 
 z O gráfico do tipo Explosão Solar se assemelha ao 
gráfico de Rosca, mas o maior valor será o primei-
ro da série de dados.
 z Os gráficos do tipo Histograma são usados para 
séries de valores com evolução, como idades da 
população. São exemplos de gráficos do tipo Histo-
grama: Histograma e Pareto.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
57
 z O gráfico do tipo Caixa Estreita é usado para projeção de valores. 
 z O gráfico do tipo Cascata, exibe e destaca as variações dos valores ao longo do tempo. 
 z O gráfico do tipo Funil alinha os valores em ordem decrescente.
 z Os gráficos do tipo Combinação permitem combinar dois tipos de gráficos para a exibição de séries de dados. 
São exemplos de gráficos do tipo Combinação: Coluna Clusterizada-Linha, Coluna Clusterizada-Linha no 
Eixo Secundário, Área Empilhada-Coluna Clusterizada, e a possibilidade de criação de uma Combinação 
Personalizada.
Campos Predefinidos
Semelhante ao Word, o Excel poderá operar com os mesmos campos. Campos são variáveis inseridas na plani-
lha de dados, que serão atualizadas segundo a necessidade.
Data e Hora, Linha de Assinatura, Cabeçalho e Rodapé, entre muitos.
Uma das principais diferenças entre o editor de textos e o editor de planilhas, é o Cabeçalho e Rodapé. Enquan-
to no editor de textos eles são únicos, no Excel estão dividido em 3 partes.
58
CONTROLE DE QUEBRAS E NUMERAÇÃO DE PÁGINAS
O Excel é mais simples em relação ao Word, quando o assunto são as Quebras.Para habilitar essa visualização, basta ativar o item na guia Exibição.
A numeração de páginas está associada ao Cabeçalho e Rodapé.
Obtenção de Dados Externos
O Excel poderá trabalhar com as informações inseridas pelo usuário na planilha, e com dados provenientes 
de outros locais. Disponível na guia Dados, o grupo “Obter Dados Externos”, apesar de figurar no edital de alguns 
concursos, nunca foi questionado em provas de Noções de Informática, tanto nível médio como nível superior.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
59
Classificação de Dados
A classificação de dados é uma parte importante da análise de dados.
Você pode classificar dados por texto (A a Z ou Z a A), números (dos menores para os maiores ou dos maiores 
para os menores) e datas e horas (da mais antiga para a mais nova e da mais nova para a mais antiga) em uma ou 
mais colunas. Você também poderá classificar por uma lista de clientes (como Grande, Médio e Pequeno) ou por 
formato, incluindo a cor da célula, a cor da fonte ou o conjunto de ícones. A maioria das operações de classificação 
é identificada por coluna, mas você também poderá identificar por linhas.
Disponível na guia Dados, e na guia Página Inicial, a classificação poderá ser de texto, números, datas ou horas, 
por cor da célula, cor da fonte ou ícones, por uma lista personalizada, linhas, por mais de uma coluna ou linha, ou 
por uma coluna sem afetar as demais.
CLASSIFICAÇÃO COMENTÁRIOS
Classificar texto
A classificação de dados alfanuméricos poderá se ‘Classificar de A a Z’ em 
ordem crescente, ou ‘Classificar de Z a A’ em ordem decrescente. É possível 
diferenciar letras maiúsculas e minúsculas.
Classificar números
Quando a coluna possui números, podemos ‘Classificar do menor para o maior’ 
 ou ‘Classificar do maior para o menor’ 
Classificar datas ou horas
Se houver datas ou horas, podemos ‘Classificar da mais antiga para a mais nova’ 
 ou ‘Classificar da mais nova para a mais antiga’, resumindo, cronologicamente
Classificar por cor de célula, cor de 
fonte ou ícones
Se você tiver formatado manual ou condicionalmente um intervalo de células ou 
uma coluna de tabela, por cor de célula ou cor de fonte, poderá classificar por es-
sas cores. Também será possível classificar por um conjunto de ícones criados 
ao aplicar uma formatação condicional
Classificar por uma lista 
personalizada
Você pode usar uma lista personalizada para classificar em uma ordem definida 
pelo usuário. Por exemplo, uma coluna pode conter valores pelos quais você 
deseja classificar, como Alta, Média e Baixa
Classificar linhas Na caixa de diálogo Opções de Classificação, em Orientação, clique em Classifi-car da esquerda para a direita e, em seguida, clique em OK
Classificar por mais de uma 
coluna ou linha Na caixa de diálogo Classificar, adicione mais de um critério para ordenação
Classificar uma coluna em um 
intervalo de células sem afetar as 
demais
Basta selecionar a coluna desejada, e na janela de diálogo, manter o item “Con-
tinuar com a seleção atual”
60
 EXERCÍCIO COMENTADO
1. (CESPE-CEBRASPE — 2018) No Microsoft Excel 2010, é possível formatar células por meio das opções Alinhamento, 
Borda e Fonte, desde que a formatação seja realizada antes da inserção dos dados.
( ) CERTO  ( ) ERRADO
Nas planilhas de cálculos como o Microsoft Excel e o LibreOffice, as fórmulas e funções poderão ser inseridas nas 
células para a obtenção de resultados a partir dos valores armazenados nelas. A formatação da célula poderá 
ser realizada antes ou depois da entrada de dados. Ao acionar Ctrl+1 o usuário pode formatar números, bordas, 
alinhamento, preenchimento etc. O usuário poderá personalizar a exibição ou usar uma das máscaras de exibição 
disponíveis no aplicativo. Resposta: Errado.
MS-POWERPOINT 2016 OU SUPERIOR
As apresentações de slides criadas pelo Microsoft PowerPoint 2016/2019 são arquivos de extensão .PPTX. Caso 
contenham macros (comandos para automatização de tarefas) será atribuída a extensão .PPTM. E ainda podemos 
trabalhar com os modelos (extensão .POTX e POTM).
Apesar de ser um aplicativo com finalidade diferente do editor de textos, ele possui muitas semelhanças que 
acabam ajudando quem está iniciando nele. Da mesma forma que o editor de textos, é possível trabalhar com 
seções (divisões), é possível inserir números de slides, é possível comparar apresentações etc.
EXTENSÃO TIPO DE ARQUIVO CARACTERÍSTICAS
PPT Apresentação editável. Versão 2003 ou anterior.
PPS Apresentação executável. Versão 2003 ou anterior.
POT Modelo de apresentação. Versão 2003 ou anterior.
PPTX Apresentação editável. Versão 2007 ou superior.
PPSX Apresentação executável. Versão 2007 ou superior, que não necessita de pro-gramas para ser visualizada.
POTX Modelo de apresentação. Recursos para padronização de novas apresentações.
POTM Modelo de apresentação com macros. Recursos para padronização e automatização de novas apresentações.
ODP Open Document Presentation. Formato do LibreOffice Impress, que pode ser editado e salvo pelo Microsoft PowerPoint.
PDF/XPS Portable Document Format. Formato de documento portável, sem alguns recur-sos multimídia inseridos na apresentação de slide.
Importante!
Apresentações de slides é um tópico pouco questionado em provas de concursos. Conhecendo os conceitos 
do Microsoft PowerPoint, você poderá aproveitá-los quando estudar LibreOffice Impress.
As apresentações de slides podem ser gravadas em formato de imagens (JPG, PNG), slide por slide, e até trans-
formadas em vídeo (extensão MP4).
Os recursos do PowerPoint, como animações, transições, narração, serão inseridos no vídeo, que poderá ser 
reproduzido em outros dispositivos, como Smart TV em totens de propagandas.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
61
Para produzir um vídeo da apresentação, acessar o botão Arquivo, 
menu Exportar, item Criar Vídeo.
Vamos conhecer alguns termos usados no aplicati-
vo de edição de apresentações de slides.
 z SLIDE: unidade de edição, como uma página da 
apresentação;
 z SLIDE MESTRE: slide com o modelo de formatação 
que será usado pelos slides da apresentação atual;
 z DESIGN: aparência do slide ou de toda a apresen-
tação. O design combina cores, estilos e padrões 
para que a aparência tenha um visual harmoniza-
do. O PowerPoint oferece “Ideias de Design” a cada 
objeto inserido no slide;
 z LAYOUT: disposição dos elementos dentro do slide. 
Quando a apresentação é iniciada, o slide de slide 
de título é apresentado. O usuário poderá alterar 
para outro layout. Cada slide da apresentação pode-
rá ter um layout diferente.
Somente Título Em Branco Conteúdo com 
Legenda
Imagem com 
Legenda
ComparaçãoDuas Partes de 
Conteúdo
Cabeçalho da 
Seção
Título e ConteúdoSlide de Título
Layout de slide
 z SEÇÃO: divisão de formatação dentro da apresen-
tação (usadas para Apresentações Personalizadas). 
Poderá ter ‘duas apresentações’ dentro de uma, e 
no início, escolher qual delas será exibida para o 
público;
 z TRANSIÇÕES: animação entre os slides. Ao sele-
cionar algum efeito de animação entre os slides 
(guia Transições, grupo Transição para este slide), 
será disponibilizada a opção para configuração do 
Intervalo;
 z ANIMAÇÃO: animação dentro do slide, em um 
objeto do slide. Um objeto poderá ter diversas ani-
mações simultaneamente, enquanto a transição do 
slide é única. Poderão ser de Entrada, Ênfase, Saí-
da ou Trajetórias de Animação;
Conceito de Slides
Conforme observado no item anterior, os slides são 
as unidades de trabalho do PowerPoint. Assim como 
as páginas de um documento do Microsoft Word, os 
slides possuem configurações como margens, orienta-
ção, números de páginas (slides, no caso), cabeçalhos 
e rodapés etc.
O PowerPoint trabalha com 4 conceitos principais 
de slides, 
 z Slide (modo de exibição Normal) : cada slide é 
mostrado para edição de seu conteúdo;
 z Slide Mestre: para alterar o design e o layout dos 
slides mestres, alterando toda a apresentação de 
uma vez;
 z Folhetos Mestre: para alteraro design e layout 
dos folhetos que serão impressos;
 z Anotações Mestras: para alterar o design e layout 
das folhas de anotações;
Modo de exibição Normal, para edição da apresentação de slides
Nos modos de exibição, na guia Exibição, ocorreu 
uma pequena mudança em relação às versões ante-
riores, com a inclusão do item Modo de Exibição de 
Estrutura de Tópicos:
 z Normal: no modo de exibição Normal, miniaturas 
dos slides ou os tópicos aparecerão no lado esquer-
do, o slide atual aparecerá no centro (sendo possí-
vel sua edição) e na área inferior da tela aparecerá 
a área de anotações. Ajustar à janela encaixa o sli-
de na área;
 z Modo de Exibição de Estrutura de Tópicos: para 
editar e alternar entre slides no painel de estru-
tura de tópicos. Útil para a criação de uma apre-
sentação a partir dos tópicos de um documento do 
Microsoft Word;
 z Classificação dos Slides: no modo de exibição 
Classificação de Slides, apenas miniaturas dos sli-
des serão mostradas. Estas miniaturas poderão 
ser organizadas, arrastando-as. As operações de 
slides estão disponíveis, como Excluir slide, Ocul-
tar slide etc. Mas não é possível editar o conteúdo. 
Somente após duplo clique será possível a edição 
do conteúdo;
 z Anotações: Exibir a página de anotações para edi-
tar as anotações do orador da forma como ficarão 
quando forem impressas;
 z Modo de Exibição de Leitura: Exibir a apresenta-
ção como uma apresentação de slides que cabe na 
janela. A barra de título do PowerPoint continuará 
sendo exibida.
Noções de Edição e Formatação de Apresentações
A preparação de uma apresentação de slides segue 
uma série de recomendações, quanto a quantidade de 
texto, quantidade de slides, tempo da apresentação etc.
Entretanto, para concursos públicos, o foco é outro. 
O questionamento é sobre como fazer, onde configu-
rar, como apresentar etc.
62
Para entrar em modo de apresentação de slides do começo, devemos pressionar F5. Podemos escolher o ícone 
‘Do Começo’ na guia Apresentações de Slides, grupo Iniciar Apresentação de Slides. E ainda clicar no ícone corres-
pondente na barra de status, ao lado do zoom.
A apresentação iniciará, e ao contrário do modo de exibição Leitura em Tela Inteira, a barra de títulos não será 
mostrada. A outra forma de iniciar uma apresentação de slides é a partir do Slide Atual, pressionando Shift+F5 ou 
clicando no ícone da guia Apresentação de Slides.
Durante a apresentação de slides, as setas de direção permitem mudar o slide em exibição. O Enter passa para 
o próximo slide. O ESC sai da apresentação de slides.
Segurar a tecla CTRL e pressionar o botão principal (esquerdo) do mouse exibirá um ‘laser pointer’ na apre-
sentação. Pressionar a letra C ou vírgula deixará a tela em branco (clara). Pressionar E ou ponto final deixa a tela 
preta (escura).
A edição dos elementos textuais e parágrafos segue os princípios do editor de textos Word. E os comandos 
também são os mesmos. Por exemplo, o Salvar como PDF.
De acordo com o formato escolhido, alguns recursos poderão ser desabilitados.
FORMATO ANIMAÇÕES TRANSIÇÕES ÁUDIO VÍDEO HIPERLINKS
PPTX X X X X X
PPSX X X X X X
PDF - - - - X
MP4 X X X X X
JPG/PNG - - - - -
Recursos disponíveis ( X ), recursos indisponíveis ( - )
O formato PDF é portável, e poderá ser usado em qualquer plataforma. Praticamente todos os programas dis-
poníveis no mercado reconhecem o formato PDF.
Confira, a seguir, os ícones do aplicativo que costumam ser questionados em provas:
Para entrar em modo de apresentação de slides do começo, devemos pressionar F5.
A outra forma de iniciar uma apresentação de slides é a partir do Slide Atual, pressionando Shift+F5 ou 
clicando no ícone da guia Apresentação de Slides.
Apresentar on-line: Transmitir a apresentação de slides para visualizadores remotos que possam assis-
ti-la em um navegador da Web.
Apresentação de Slides Personalizada: Criar ou executar uma apresentação de slides personalizada. 
Uma apresentação de slides personalizada exibirá somente os slides selecionados. Este recurso permite 
que você tenha vários conjuntos de slides diferentes (por exemplo, uma sucessão de slides de 30 minutos 
e outra de 60 minutos) na mesma apresentação.
Configurar Apresentação de Slides: Configurar opções avançadas para a apresentação de slides, como o 
modo de quiosque (em que a apresentação reinicia após o último slide, e continua em loop até pressio-
nar ESC), apresentação sem narração, vários monitores, avançar slides etc.
Ocultar Slide: Ocultar o slide atual da apresentação. Ele não será mostrado durante a apresentação de 
slides de tela inteira.
Testar Intervalos: Iniciar uma apresentação de slides em tela inteira na qual você possa testar sua apre-
sentação. A quantidade de tempo utilizada em cada slide é registrada e você pode salvar esses intervalos 
para executar a apresentação automaticamente no futuro.
Gravar Apresentação de Slides: Gravar narrações de áudio, gestos do apontador laser ou intervalos de 
slide e animação para reprodução durante a apresentação de slides.
 
Álbum de Fotografias: criar ou editar uma apresentação com base em uma série de imagens. Cada ima-
gem será colocada em um slide individual.
 
Ação: Adicionar uma ação ao objeto selecionado para especificar o que deve acontecer quando você cli-
car nele ou passar o mouse sobre ele.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
63
 
Inserir número do slide: o número do slide reflete sua posição na apresentação.
 
Inserir vídeo no slide: permite inserir um videoclipe no slide.
 Inserir áudio no slide: permite inserir um clipe de áudio no slide.
 
Gravação de tela: gravar o que está sendo exibido na tela e inserir no slide.
 
Formas: linhas, retângulos, formas básicas, setas largas, formas de equação, fluxograma, estrelas e fai-
xas, textos explicativos e botões de ação.
CONCEITOS E MODOS DE UTILIZAÇÃO DE SISTEMAS OPERACIONAIS WINDOWS 7 E 
10
NOÇÕES DE SISTEMA OPERACIONAL WINDOWS: WINDOWS 7
O sistema operacional Windows foi desenvolvido pela Microsoft para computadores pessoais (PC) em meados 
dos anos 80, oferecendo uma interface gráfica baseada em janelas, com suporte para apontadores como mouses, 
touch pads (área de toque nos portáteis), canetas e mesas digitalizadoras.
O Windows da versão 7 foi substituído pelo Windows 8. Devido à ausência do botão Iniciar, não teve boa acei-
tação pelos usuários e foi atualizado para o Windows 8.1. Atualmente, está na versão 10, que combina os recursos 
do Windows 7 e 8.1.
O sistema operacional Windows é um software proprietário, ou seja, não tem o núcleo (kernel) disponível e o 
usuário precisa adquirir uma licença de uso da Microsoft.
Dica
As bancas costumam priorizar o conhecimento dos candidatos sobre os itens do Painel de Controle, geren-
ciador de arquivos e pastas (interface, teclas de atalhos, menu de contexto e os modos de visualização) e 
permissões de acesso aos itens.
Funcionamento do Sistema Operacional
Do momento em que ligamos o computador até o momento em que a interface gráfica está completamente 
disponível para uso, uma série de ações e configurações são realizadas tanto nos componentes de hardware como 
nos aplicativos de software. Acompanhe a seguir essas etapas:
HARDWARE SOFTWARE
POST - Power On Self TestEnergia elétrica - botão ON/OFF
BIOS - Carregado para 
memória RamEquipamento OK
Núcleo do sistema OperacionalMemória Ram
DrivesPereféricos de entrada e saída
Interface gráfica
Aplicativos
Gerenciador de bootDisco de inicialização
 z POST (Power On Self Test, autoteste da inicialização): Instruções definidas pelo fabricante para verificação 
dos componentes conectados;
 z BIOS (Basic Input Output System): Sistema básico de entrada e saída. Informações gravadas em um chip 
CMOS (Complementary Metal Oxidy Semiconductor) que podem ser configuradas pelo usuário usando o pro-
grama SETUP, executado quando pressionamos DEL ou outra tecla específica no momento que ligamos o com-
putador, na primeira tela do autoteste – POST (Power On Self Test);64
 z Kernel: Núcleo do sistema operacional. O Win-
dows tem o núcleo fechado e inacessível para o 
usuário. O Linux tem núcleo aberto e código fonte 
disponível para ser utilizado, copiado, estudado, 
modificado e redistribuído sem restrição. O ker-
nel do Linux está em constante desenvolvimento 
por uma comunidade de programadores e, para 
garantir sua integridade e qualidade, as sugestões 
de melhorias são analisadas e aprovadas (ou não) 
antes de serem disponibilizadas para download 
por todos;
 z Gerenciador de boot: O Linux tem diferentes 
gerenciadores de boot, mas os mais conhecidos são 
o LILO e o Grub;
 z GUI (Graphics User Interface): Interface gráfica, 
porque o sistema operacional oferece também a 
interface de comandos (Prompt de Comandos ou 
Linha de Comandos).
Após o carregamento do sistema operacional, o 
usuário poderá trabalhar na interface gráfica ou acio-
nar a interface de comandos (Prompt de Comandos). 
Quando o edital apresenta os itens Windows e Linux, 
encontraremos questões que comparam os comandos 
digitados no Prompt de Comandos do Windows com os 
comandos digitados na linha de comandos do Linux.
O Windows possui três níveis de acesso, que são as 
credenciais:
 z Administrador: Usuário que poderá instalar pro-
gramas e dispositivos, desinstalar ou alterar as 
configurações. Os programas podem ser desinsta-
lados ou reparados pelo administrador;
 z Administrador local: Configurado para o dispositivo;
 z Administrador domínio: Quando o dispositivo 
está conectado em uma rede (domínio), o adminis-
trador de redes também poderá acessar o disposi-
tivo com credenciais globais;
 z Usuário: Poderá executar os programas que foram 
instalados pelo administrador, mas não poderá 
desinstalar ou alterar as configurações;
 z Convidado ou Visitante: Poderá acessar apenas 
os itens liberados previamente pelo administra-
dor. Esta conta geralmente permanece desativada 
nas configurações do Windows, por questões de 
segurança.
O Controle de Contas de Usuário (UAC – User 
Account Control) restringe a execução de programas e 
códigos que não sejam verificados ou confiáveis. Sím-
bolos e mensagens serão exibidos quando o Windows 
precisar de confirmações relacionadas às permissões 
de uso (e alteração de dados das contas dos usuários).
 z Mensagens com brasão do Windows: o Windows 
precisa de sua permissão para continuar;
 z Mensagens com um brasão amarelo + exclamação: um 
programa precisa de sua permissão para continuar;
 z Mensagens com um brasão amarelo + interroga-
ção: um programa não identificado deseja ter aces-
so ao seu computador;
 z Mensagens com um brasão vermelho e X: apenas 
informam que este programa foi bloqueado.
No Windows, as permissões NTFS podem ser atri-
buídas em Propriedades, guia Segurança. Por meio de 
permissões como Controle Total, Modificar, Gravar, 
entre outras, o usuário poderá definir o que será aces-
sado e executado por outros usuários do sistema.
As permissões do sistema de arquivos NTFS não 
são compatíveis diretamente com o sistema operacio-
nal Linux e, caso tenhamos dois sistemas operacionais 
ou dois dispositivos na rede com sistemas diferentes, 
um servidor Samba será necessário para realizar a 
“tradução” das configurações.
Ao pressionar Alt+Enter, será mostrada a caixa de 
diálogo de Propriedades, que também poderá ser aces-
sada pelo menu de contexto (botão direito do mouse).
Atributos são propriedades do item, e o Windo-
ws tem quatro propriedades (Hidden – oculto, Archi-
ve – arquivo, Read Only – somente leitura e System 
– sistema), sendo todas elas manipuláveis. Uma pro-
priedade é interna e define se o item é um arquivo ou 
um diretório.
Na guia de Segurança, poderemos definir quem 
pode acessar e como pode acessar. Podemos escolher 
permissões para: todos, somente pessoas específicas, 
grupos de usuários etc. E, para cada um deles, pode-
remos definir se terá Controle Total, se poderá fazer 
a Leitura, se poderá fazer a Gravação, acessar as Per-
missões etc. Ou seja, podemos Permitir ou Negar cada 
uma das permissões de acesso.
Lembre-se, portanto, que permissões são as carac-
terísticas do acesso e os atributos são as característi-
cas do item acessado.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
65
PERMISSÕES CARACTERÍSTICAS, QUANDO PERMITIDAS
Controle total Poderá realizar todas as operações
Percorrer pasta Poderá visualizar os itens existentes na pasta
Executar arquivo Poderá executar e editar o arquivo
Listar pasta Poderá visualizar as pastas existentes
Ler dados Poderá acessar o conteúdo dos arquivos
Ler atributos Poderá visualizar os atributos dos itens
Ler atributos 
estendidos
Poderá visualizar os atributos 
“extras” dos itens
Criar arquivos/
Gravar dados
Poderá criar novos arquivos e 
gravar dados em arquivos já 
existentes
Criar pastas/
Acrescentar dados
Poderá criar novas pastas e 
gravar arquivos nelas
Gravar atributos Poderá alterar os atributos
Gravar atributos 
estendidos
Poderá alterar os atributos 
estendidos
Excluir Poderá excluir o item
Permissões de 
leitura
Poderá definir quem acessará o 
item para leitura
Alterar permissões Poderá alterar as permissões do item
Apropriar-se
Poderá alterar o proprietário do 
item, assumindo controle total 
sobre ele
O Windows oferece a interface gráfica (a mais 
usada e questionada) e pode oferecer uma interface 
de linha de comandos para digitação. O Prompt de 
Comandos é a representação do sistema operacional 
MS-DOS (Microsoft Disk Operation System), que era 
a opção padrão de interface para o usuário antes do 
Windows.
O Windows 7 oferece o Prompt de Comandos “bási-
co” e tradicional, acionado pela digitação de CMD 
seguido de Enter, na caixa de diálogo Executar (aberta 
pelo atalho de teclado Windows+R = Run).
AÇÃO WINDOWS 7 EXEMPLO
Ajuda /? cls /?
Data e Hora date e time date /t
Espaço em disco e 
listar arquivos dir dir
Qual o diretório atual? cd cd
Subir um nível cd.. cd ..
Diretório raiz cd \ cd \
Copiar arquivos copy copy a.txt f:
AÇÃO WINDOWS 7 EXEMPLO
Mover arquivos move move a.txt f:
Renomear ren ren a.txt b.txt
Apagar arquivos del del a.txt
Apagar diretórios deltree deltree pasta
Criar diretórios md md nova-pasta
Alterar atributos attrib attrib +h a.txt
Mostrar, visualizar type type a.txt
Pausa na exibição de 
páginas more
type a.txt | 
more
Interfaces de rede ipconfig ipconfig
Listar todas as cone-
xões de redes arp -a arp -a
Apaga a tela cls cls
Concatenar comandos | -
Direcionar a saída de 
um comando > -
Direcionar a entrada 
para um comando < -
Diretório raiz, usado 
nos comandos de ma-
nipulação de arquivos 
e pastas
\ (barra invertida) -
Opção de um comando / (barra normal) -
Para conhecer as configurações do dispositivo, o 
usuário pode acessar as Propriedades do computador 
no Windows Explorer, o item Sistema em Painel de Con-
trole, ou acionar o atalho de teclado Windows+Pause.
O Painel de Controle é o local onde o usuário poderá 
configurar os softwares (Programas) e os hardwares (Dis-
positivos). O Painel de Controle está no menu Iniciar e, 
no Windows 7, não possui um atalho de teclado definido.
A interface gráfica do Windows é caracterizada 
pela Área de Trabalho, ou Desktop. A tela inicial do 
Windows exibe ícones de pastas, arquivos, programas, 
atalhos, Barra de Tarefas (com programas que podem 
ser executados e programas que estão sendo executa-
dos) e outros componentes do Windows.
Ícone Menu
Papel de 
parede
Mostrar área 
de trabalho
Barra de Acesso 
Rápido
Barra de 
Notificação
Barra de 
Tarefas
Elementos da área de trabalho do Windows 7
66
A Área de Trabalho, caracterizada pela imagem do 
papel de parede personalizada pelo usuário, poderá ter 
uma proteção de tela ativada. Após algum tempo sem uti-
lização dos periféricos de entrada (mouse e teclado), uma 
imagem ou tela será exibida no lugar da imagem padrão.
Na área de trabalho do Windows, o usuário pode-
rá armazenar arquivos e pastas, além de criar atalhos 
para itens no dispositivo, na rede ou na Internet.z Botão Iniciar: Permite acesso aos aplicativos ins-
talados no computador, com os itens recentes no 
início da lista e os demais itens classificados em 
ordem alfabética;
 z Microsoft Internet Explorer: Navegador de Inter-
net padrão do Windows 7;
 z Barra de Acesso Rápido: Ícones fixados de pro-
gramas para acessar rapidamente;
 z Fixar itens: Em cada ícone, ao clicar com o botão 
direito (secundário) do mouse, será mostrado o 
menu rápido, que permite fixar arquivos abertos 
recentemente e fixar o ícone do programa na bar-
ra de acesso rápido;
 z Área de Notificações: Centraliza as mensagens 
de segurança e manutenção do Windows, como as 
atualizações do sistema operacional;
 z Mostrar área de trabalho: Visualizar rapidamen-
te a área de trabalho, ocultando as janelas que 
estejam em primeiro plano. Atalho de teclado: 
Windows+D (Desktop);
 z Bloquear o computador: Com o atalho de teclado 
Windows+L (Lock), o usuário pode bloquear o com-
putador. Poderá bloquear pelo menu de controle de 
sessão, acionado pelo atalho de teclado Ctrl+Alt+Del;
 z Gerenciador de Tarefas: Controla os aplicativos, 
processos e serviços em execução. Atalho de tecla-
do: Ctrl+Shift+Esc;
 z Minimizar todas as janelas: Com o atalho de te-
clado Windows+M (Minimize), o usuário pode mi-
nimizar todas as janelas abertas, visualizando a 
área de trabalho;
 z Criptografia com BitLocker: O Windows oferece 
o sistema de proteção BitLocker, que criptografa os 
dados de uma unidade de disco, protegendo contra 
acessos indevidos. Para uso no computador, uma 
chave será gravada em um pendrive, e, para aces-
sar o Windows, ele deverá estar conectado.
Dica
As bancas costumam priorizar o conhecimento 
dos candidatos sobre os recursos básicos do 
sistema operacional em três assuntos: Windows 
Explorer, Painel de Controle e Teclas de Atalhos.
1 - Barra de menus
Area de trabalho do aplicativo
6 - Barra de Rolagem
2 - Barra ou linha de título
4 - Maximizar
3 - Minimizar 5 - Fechar
Elementos de uma janela do Windows
1 - Barra de menus: Local em que os menus que podem 
ser executados no aplicativo são apresentados;
2 - Barra ou linha de título: Parte em que o nome 
do arquivo sendo executado é mostrado. Por meio 
dessa barra, é possível mover a janela quando ela 
não está maximizada. Para isso, basta um clicar na 
barra de título, manter o clique, arrastar e soltar o 
mouse. Assim, será possível mover a janela para a 
posição desejada;
3 - Botão minimizar: Reduz uma janela de documen-
to ou aplicativo para um ícone;
4 - Botão maximizar: Aumenta uma janela de docu-
mento ou aplicativo para preencher a tela. Para 
restaurar a janela para seu tamanho e posição 
anteriores, clique nesse botão ou clique duas vezes 
na barra de títulos;
5 - Botão fechar: Fecha o aplicativo ou o documen-
to. Solicita que você salve quaisquer alterações 
não salvas antes de fechar, no caso de arquivos de 
edição de texto. Alguns aplicativos, como os nave-
gadores de Internet, trabalham com guias ou abas, 
que possuem seu próprio controle para fechamen-
to de guias ou abas. O atalho para fechar aplicati-
vos no teclado é Alt+F4;
6 - Barras de rolagem: São as barras sombreadas ao 
longo do lado direito (e inferior) de uma janela de 
documento. Para deslocar-se para outra parte do 
documento, arraste a caixa ou clique nas setas da 
barra de rolagem.
A tela da área de trabalho poderá ser estendida ou 
duplicada com os recursos de projeção. Ao acionar o ata-
lho de teclado Windows+P (Projector), o usuário poderá:
 z Tela atual: Exibir somente na tela atual;
 z Estender: Ampliar a área de trabalho, usando dois 
ou mais monitores, iniciando em uma tela e “con-
tinuando” na outra tela;
 z Duplicar: Exibir a mesma imagem nas duas telas;
 z Somente projetor: Desativar a tela atual (no note-
book, por exemplo) e exibir somente no projetor 
ou Datashow.
No Windows, algumas definições sobre o que está 
sendo executado podem variar segundo o tipo de exe-
cução. Confira:
 z Aplicativos: São os programas de primeiro plano 
que o usuário executou;
 z Processos: São os programas de segundo plano 
carregados na inicialização do sistema operacional, 
componentes de programas instalados pelo usuário;
 z Serviços: São componentes do sistema operacio-
nal carregados durante a inicialização para auxi-
liar na execução de vários programas e processos.
No Windows, o atalho Ctrl+Shift+Esc abre o Geren-
ciador de Tarefas, que permite consultar os Apli-
cativos, Processos e Serviços em execução, além de 
visualizar o Desempenho (processador e memória), as 
conexões de Rede e os Usuários conectados.
Gerenciador de tarefas do Windows
Processos
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
67
Os aplicativos em execução no Windows poderão ser acessados de várias formas, alternando a exibição de 
janelas, com o uso de atalhos de teclado. Confira:
 z Alt + Tab: Alterna entre os aplicativos em execução, exibindo uma lista de miniaturas deles para o usuário 
escolher. A cada toque em Alt+Tab, a seleção passa para o próximo item, retornando ao começo quando passar 
por todos;
 z Alt + Esc: Alterna diretamente para o próximo aplicativo em execução, sem exibir nenhuma janela de seleção.
Painel de Controle
O Painel de Controle é o local do Windows que centraliza as configurações do sistema operacional, de alguns 
programas e do hardware conectado. O Painel de Controle é exibido na forma de Categorias ou Ícones Pequenos/
Grandes. No formato de exibição Categorias, os itens disponíveis estão agrupados. Os grupos do Painel de Controle 
são:
ÍCONE CATEGORIA ITENS AGRUPADOS
Sistema e 
Segurança
Verificar o status do computador, fazer backup do computador e encontrar e corrigir 
problemas.
Rede e 
Internet
Exibir o status e as tarefas da rede, escolher opções de grupo doméstico e de 
compartilhamento.
Hardware e 
Sons
Exibir impressoras e dispositivos, adicionar um dispositivo e ajustar as configurações de 
mobilidade comumente usadas.
Programas Desinstalar um programa.
Contas de 
Usuário Adicionar ou remover contas de usuário.
Aparência e 
Personaliza-
ção
Alterar o tema, alterar o plano de fundo da área de trabalho e ajustar a resolução de tela.
Relógio, Idio-
ma e Região Alterar os teclados ou outros métodos de entrada e alterar idioma de exibição.
Facilidade de 
Acesso Permitir que o Windows sugira configurações e otimizar exibição visual.
No formato de exibição Ícones, os itens disponíveis estão agrupados. Os grupos do Painel de Controle são:
ÍCONE ITEM DESCRIÇÃO
Backup e Restauração Criar a cópia de segurança dos dados do usuário e restaurar em caso de necessidade.
Central de Facilidade de Acesso Para ajustar o equipamento e o sistema operacional para as necessidades do usuário.
Central de Redes e Compartilhamento Configuração das conexões e compartilhamentos.
68
ÍCONE ITEM DESCRIÇÃO
Conexão de Área de Trabalho Remota Para que outro usuário possa acessar o dispositivo do usuário remotamente.
Contas de Usuário Adicionar, remover e alterar senha dos usuários do Windows.
Data e Hora Ajustes de data, hora e fuso horário.
Dispositivos e Impressoras Configuração do Hardware.
Ferramentas Administrativas Configurações avançadas do sistema operacional.
Firewall do Windows Filtro de conexões de rede para evitar ataques e propagação de códigos maliciosos.
Fontes Configuração das fontes de letras usadas por todos os programas no Windows.
Gerenciador de Dispositivos Consultar, alterar e atualizar configurações dos componentes de hardware.
Grupo Doméstico Para conexão entre os dispositivos dentro da mesma rede doméstica.
Opções de Internet Configuração da conexão “lógica”, dados do servidor de proxy e opções do navegador Internet Explorer.
Opções de Pasta Visualização dos itens no Windows Explorer.
Personalização Cores e elementos visuais do Windows.
Programas e Recursos Adicionar recursos do Windows e desinstalar programas instalados.
Programas Padrão Associação entre extensões de arquivos e programas para execução.
Reprodução Automática O Windowsefetua a leitura de unidades removíveis e executa o conteúdo automaticamente.
Sistema Informações sobre o computador e o Windows.
Windows Defender Software anti malware do Windows.
Windows Update Atualizações de componentes do Windows, programas Microsoft e dispositivos periféricos.
Conceito de Pastas, Diretórios, Arquivos e Atalhos
No Windows, os diretórios são chamados de pastas. E algumas pastas são chamadas de Bibliotecas, por serem 
coleções especiais de arquivos. São quatro Bibliotecas: Documentos, Imagens, Músicas e Vídeos.
O usuário poderá criar Bibliotecas para sua organização pessoal. Elas otimizam a organização dos arquivos e 
pastas, inserindo apenas ligações para os itens em seus locais originais.
O sistema de arquivos NTFS (New Technology File System) armazena os dados dos arquivos em localizações dos 
discos de armazenamento. Os arquivos possuem nome e podem ter extensões.
O sistema de arquivos NFTS suporta unidades de armazenamento de até 256 TB (terabytes, trilhões de bytes). 
O FAT32 suporta unidades de até 2 TB.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
69
Extensões de Arquivos
O Windows apresenta ícones que representam arquivos de acordo com a sua extensão. A extensão caracteriza 
o tipo de informação que o arquivo armazena. Quando um arquivo é salvo, uma extensão é atribuída para ele de 
acordo com o programa que o criou. É possível alterar essa extensão, porém, corremos o risco de perder o acesso ao 
arquivo, que não será mais reconhecido diretamente pelas configurações definidas em Programas Padrão do Painel 
de Controle.
Confira na tabela a seguir algumas das extensões e ícones mais comuns em provas de concursos:
EXTENSÃO ÍCONE FORMATO
pdf Adobe Acrobat. Pode ser criado e editado pelos aplicativos Office. Formato de documento portável (Portable Document Format) que poderá ser visualizado em várias plataformas.
docx Documento de textos do Microsoft Word. Textos com formatação que podem ser editados pelo Li-breOffice Writer.
xlsx Pasta de trabalho do Microsoft Excel. Planilhas de cálculos que podem ser editadas pelo LibreOffice calc.
pptx Apresentação de slides do Microsoft PowerPoint, que poderá ser editada pelo LibreOffice Impress.
txt Texto sem formatação. Formato padrão do acessório Bloco de Notas. Poderá ser aberto por vários programas do computador.
rtf Rich Text Format – formato de texto rico. Padrão do acessório WordPad, este documento de texto possui alguma formatação, como estilos de fontes.
mp4, avi, mpg Formato de vídeo. Quando o Windows efetua a leitura do conteúdo, exibe no ícone a miniatura do primei-ro quadro. No Windows 7, o Windows Media Player reproduz os arquivos de vídeo, áudio e streaming.
mp3 Formato de áudio. O Gravador de Som pode gravar o áudio. O Windows Media Player pode reproduzir o áudio.
bmp, gif, jpg, 
pcx, png, tif
Formato de imagem. Quando o Windows efetua a leitura do conteúdo, exibe no ícone a miniatura da 
imagem. No Windows, o acessório Paint visualiza e edita os arquivos de imagens.
zip Formato ZIP, padrão do Windows para arquivos compactados. Não necessita de programas adicionais, como o formato RAR, que exige o WinRAR.
Windows Explorer
O gerenciador de arquivos e pastas do Windows é o Windows Explorer, que pode ser acionado pelo ícone na 
Barra de Tarefas, ou no menu Iniciar ou pelo atalho de teclado Windows+E.
Ele exibirá as unidades de disco de armazenamento em massa que estão conectadas no computador do usuá-
rio, sua árvore de diretórios e os conteúdos das pastas. A sua interface é exibida a seguir, com os elementos 
identificados.
70
1
2 3 4 5 6 7 8
9
1 - Painel de navegação (unidades, pastas e Bibliotecas). Os Favoritos incluem os itens “Área de Trabalho”, “Down-
loads” e “Locais”. As Bibliotecas incluem os itens “Documentos”, “Imagens”, “Músicas” e “Vídeos”;
2 - Botões de navegação (voltar e avançar) entre as pastas acessadas;
3 - Barra de opções;
4 - Barra de endereços, que informa a localização atual;
5 - Identificação da pasta atual;
6 - Colunas (a coluna Nome está classificada em ordem alfabética, por causa do triângulo para cima inserido nela);
7 - Conteúdo (exibe unidades, pastas, bibliotecas, arquivos e atalhos);
8 - Pesquisar (tecla F3 ou Win+F);
9 - Painel de detalhes (da unidade, pasta ou Biblioteca selecionada).
Modos de Visualização
Os ícones de unidades, pastas, arquivos e atalhos são exibidos no Windows Explorer, de acordo com as opções 
do modo de visualização selecionado.
Ícones Extra Grandes Visualização do conteúdo do arquivo em uma miniatura extra grande.
Ícones Grandes Visualização do conteúdo do arquivo em uma miniatura grande.
Ícones Médios Visualização do conteúdo do arquivo em uma miniatura média.
Ícones Pequenos Visualização dos ícones dos itens, ordenados da esquerda para a direita, com a maior densidade possível.
Lista Visualização dos ícones dos itens, ordenados de cima para baixo.
Detalhes Informações de Nome, Tipo, Data de Modificação e Tamanho, entre outras configuráveis.
Lado a lado Ícones em tamanho médio, ordenados em duas colunas.
Conteúdo Informações como o Nome, Tipo, Tamanho, Data de Modificação e Autor, além de linhas dividindo a exibição dos itens.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
71
Atalhos de Teclado do Windows 7
Confira na tabela a seguir os atalhos de teclado do Windows 7. Em concursos públicos, as teclas de atalhos 
associadas à Área de Transferência e ao Windows Explorer são as mais questionadas.
ATALHO AÇÃO LOCAL
Alt+Esc Alterna para o próximo aplicativo em execução Em qualquer aplicativo
Alt+Tab Exibe a lista dos aplicativos em execução Em qualquer aplicativo
Ctrl+A Seleciona tudo Gerenciamento de arquivos
Ctrl+C Copia o item (os itens) para a Área de Transferência Em qualquer aplicativo
Ctrl+F Pesquisa Gerenciamento de arquivos
Ctrl+Esc Botão Início Em qualquer aplicativo
Ctrl+Shift+Esc Gerenciador de Tarefas Em qualquer aplicativo
Ctrl+V Cola o item (os itens) da Área de Transferência no local do cursor Em qualquer aplicativo
Ctrl+X Move o item (os itens) para a Área de Transferência Em qualquer aplicativo
Ctrl+Y Refaz Gerenciamento de arquivos
Del Move o item para a Lixeira do Windows Gerenciamento de arquivos
F11 Tela Inteira Gerenciamento de arquivos
F2 Renomeia, troca o nome Gerenciamento de arquivos
F3 Pesquisa Gerenciamento de arquivos
F5 Atualiza Gerenciamento de arquivos
Shift+Del Exclui definitivamente, sem armazenar na Lixeira Gerenciamento de arquivos
Win Abre o menu Início Em qualquer aplicativo
Win+1 Acessa o primeiro programa da barra de tarefas Em qualquer aplicativo
Win+2 Acessa o segundo programa da barra de tarefas Em qualquer aplicativo
Win+B Acessa a Área de Notificação Em qualquer aplicativo
Win+D Mostra o desktop (área de trabalho) Em qualquer aplicativo
Win+E Abre o Windows Explorer Em qualquer aplicativo
Win+F Pesquisa Em qualquer aplicativo
Win+L Bloqueia o Windows 7 (Lock, bloquear) Em qualquer aplicativo
Win+M Minimiza todas as janelas e mostra a área de trabalho, retornando como estavam antes. Em qualquer aplicativo
Win+P Seleciona o monitor/projetor que será usado para exibir a imagem, po-dendo repetir, estender ou escolher Em qualquer aplicativo
Win+Tab Exibe a lista dos aplicativos em execução em 3D Em qualquer aplicativo
Dica
Vários recursos presentes no sistema operacional Windows podem auxiliar nas tarefas do dia a dia. Procure pra-
ticar as combinações de atalhos de teclado, por dois motivos: elas agilizam o seu trabalho cotidiano e caem em 
provas de concursos.
Área de Transferência
Um dos itens mais importantes do Windows não é visível como um ícone ou programa. A Área de Transferên-
cia é um espaço da memória RAM que armazena uma informação de cada vez. A informação armazenada poderá 
ser inserida em outro local; ela acaba trabalhando em praticamente todas as operações de manipulação de pastas 
e arquivos.
Ao acionar o atalho de teclado Ctrl+X (Recortar), estamos movendo o item selecionado para a memória RAM, 
para a Área de Transferência.
Ao acionar o atalho de tecladoCtrl+C (Copiar), estamos copiando o item para a memória RAM, para ser inseri-
do em outro local, mantendo o original e criando uma cópia.
Ao acionar o atalho de teclado PrintScreen, estamos copiando uma “foto da tela inteira” para a Área de Trans-
ferência, para ser inserida em outro local, como em um documento do Microsoft Word ou edição pelo acessório 
Microsoft Paint.
Ao acionar o atalho de teclado Alt+PrintScreen, estamos copiando uma “foto da janela atual” para a Área de 
Transferência, desconsiderando outros elementos da tela do Windows.
72
Ao acionar o atalho de teclado Ctrl+V (Colar), o conteúdo que está armazenado na Área de Transferência será 
inserido no local atual.
As ações realizadas no Windows, em sua quase totalidade, podem ser desfeitas ao acionar o atalho de teclado 
Ctrl+Z imediatamente após a sua realização. Por exemplo, ao excluir um item por engano, pressionando DEL 
ou DELETE, o usuário pode acionar Ctrl+Z (Desfazer) para restaurá-lo, sem necessidade de acessar a Lixeira do 
Windows.
Outras ações podem ser repetidas, acionando o atalho de teclado Ctrl+Y (Refazer), quando possível.
Para obter uma imagem de alguma janela em exibição, além dos atalhos de teclado PrintScreen e Alt+PrintScreen, 
o usuário pode usar o recurso Instantâneo, disponível nos aplicativos do Microsoft Office. Outra forma de realizar essa 
atividade é usar a Ferramenta de Captura (Captura e Esboço), disponível no Windows.
Mas, se o usuário quiser apenas gravar a imagem capturada, poderá fazê-lo com o atalho de teclado Windo-
ws+PrintScreen, que salva a imagem em um arquivo na pasta “Capturas de Tela”, na Biblioteca de Imagens.
A área de transferência é um dos principais recursos do Windows, que permite o uso de comandos, a realização de 
ações e o controle das ações que serão desfeitas.
Operações de Manipulação de Arquivos e Pastas
Ao nomear arquivos e pastas, algumas regras precisam ser conhecidas para que a operação seja realizada com 
sucesso.
 z O Windows não é case sensitive, ou seja, ele não faz distinção entre letras minúsculas ou maiúsculas. Um arqui-
vo chamado documento.docx será considerado igual ao nome Documento.DOCX;
 z O Windows não permite que dois itens tenham o mesmo nome e a mesma extensão quando estiverem arma-
zenados no mesmo local;
 z O Windows não aceita determinados caracteres nos nomes e extensões. São caracteres reservados, para outras 
operações, que são proibidos na hora de nomear arquivos e pastas. Os nomes de arquivos e pastas podem ser 
compostos por qualquer caractere disponível no teclado, exceto os caracteres * (asterisco, usado em buscas), ? 
(interrogação, usado em buscas), / (barra normal, significa opção), | (barra vertical, significa concatenador de 
comandos), \ (barra invertida, indica um caminho), “” (aspas, abrange textos literais), : (dois pontos, significa 
unidade de disco), < (sinal de menor, significa direcionador de entrada) e > (sinal de maior, significa direcionador 
de saída).
 z Existem termos que não podem ser usados, como CON (console, significa teclado), PRN (printer, significa impres-
sora) e AUX (indica um auxiliar), por referenciarem itens de hardware nos comandos digitados no Prompt de 
Comandos (por exemplo, para enviar para a impressora um texto utilizando-se da linha de comandos, usamos 
TYPE TEXTO.TXT > PRN).
As ações realizadas pelos usuários em relação à manipulação de arquivos e pastas podem estar condiciona-
das ao local em que ela é efetuada ou ao local de origem e destino da ação. Portanto, é importante verificar no 
enunciado da questão, geralmente no texto associado, esses detalhes que determinarão o resultado da operação.
As operações podem ser realizadas com atalhos de teclado, com o mouse ou com a combinação de ambos.
OPERAÇÕES COM TECLADO
ATALHOS DE TECLADO RESULTADO DA OPERAÇÃO
Ctrl+X e Ctrl+V na mesma pasta Não é possível recortar e colar na mesma pasta. Será exibida uma men-sagem de erro.
Ctrl+X e Ctrl+V em locais diferentes Recortar (da origem) e colar (no destino). O item será movido.
Ctrl+C e Ctrl+V na mesma pasta Copiar e colar. O item será duplicado. A cópia receberá um sufixo (Cópia) para diferenciá-la do original.
Ctrl+C e Ctrl+V em locais diferentes Copiar (da origem) e colar (no destino). O item será duplicado, mantendo o nome e extensão.
Tecla Delete em um item do disco rígido
Deletar, apagar, enviar para a Lixeira do Windows, podendo recuperar de-
pois, se o item estiver em um disco rígido local interno ou externo conecta-
do na CPU.
Tecla Delete em um item do disco removível Será excluído definitivamente. A Lixeira do Windows não armazena itens de unidades removíveis (pendrive), ópticas ou unidades remotas.
Shift+Delete Independentemente do local em que estiver o item, ele será excluído definitivamente.
F2
Renomear. Trocar o nome e a extensão do item. Se houver outro item 
com o mesmo nome no mesmo local, um sufixo numérico será adicio-
nado para diferenciar os itens. Não é permitido renomear um item que 
esteja aberto na memória do computador.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
73
Lixeira
Um dos itens mais questionados em concursos públicos é a Lixeira do Windows. Ela armazena itens que foram 
excluídos de discos rígidos locais, internos ou externos conectados na CPU.
Ao pressionar o atalho de teclado Ctrl+D, ou a tecla DELETE (DEL), o item é removido do local original e arma-
zenado na Lixeira.
Quando o item está na Lixeira, o usuário pode escolher a opção Restaurar, para retorná-lo para o local origi-
nal. Se o local original não existir mais, porque suas pastas e subpastas foram removidas, a Lixeira recupera o 
caminho e restaura o item.
Os itens armazenados na Lixeira poderão ser excluídos definitivamente escolhendo a opção “Esvaziar Lixeira” 
no menu de contexto ou na faixa de opções da Lixeira.
Quando acionamos o atalho de teclado Shift+Delete, o item será excluído definitivamente. Pelo Windows, itens 
excluídos definitivamente ou apagados após esvaziar a Lixeira não poderão ser recuperados. É possível recuperar 
com programas de terceiros, mas isso não é considerado no concurso, que segue a configuração padrão.
Os itens que estão na Lixeira podem ser arrastados com o mouse para fora dela, restaurando o item para o local 
em que o usuário liberar o botão do mouse.
A Lixeira do Windows tem seu tamanho definido em 10% do disco rígido ou 50 GB. O usuário poderá alterar 
o tamanho máximo reservado para a Lixeira, poderá desativá-la, excluindo os itens diretamente, e configurar 
Lixeiras individuais para cada disco conectado.
OPERAÇÕES COM MOUSE
AÇÃO DO USUÁRIO RESULTADO DA OPERAÇÃO
Clique simples no botão principal Selecionar o item.
Clique simples no botão secundário Exibir o menu de contexto do item.
Duplo clique
Executar o item, se for executável. Abrir o item, se for editá-
vel, com o programa padrão que está associado. Nos pro-
gramas do computador, poderá abrir um item por meio da 
opção correspondente.
Duplo clique pausado Renomear o item. Se o nome já existe em outro item, será sugerido numerar o item renomeado com um sufixo.
Arrastar com botão principal pressionado e soltar na mes-
ma unidade de disco O item será movido.
Arrastar com botão principal pressionado e soltar em 
outra unidade de disco O item será copiado.
Arrastar com botão secundário do mouse pressionado e 
soltar na mesma unidade
Exibe o menu de contexto, podendo “Copiar aqui” (no local 
onde soltar).
Arrastar com botão secundário do mouse pressionado e 
soltar em outra unidade de disco
Exibe o menu de contexto, podendo “Copiar aqui” (no local 
onde soltar) ou “Mover aqui”.
OPERAÇÕES COM TECLADO E MOUSE
AÇÃO DO USUÁRIO RESULTADO DA OPERAÇÃO
Arrastar com o botão principal pressionado um item 
com a tecla CTRL pressionada
O item será copiado, quando a tecla CTRL for liberada, inde-
pendente da origem ou do destino da ação.
Arrastar com o botão principal pressionado um item 
com a tecla SHIFT pressionada
O item será movido quando a tecla SHIFT for liberada, inde-
pendente da origemou do destino da ação.
Arrastar com o botão principal pressionado um item 
com a tecla ALT pressionada (ou CTRL+SHIFT)
Será criado um atalho para o item, independente da origem ou 
do destino da ação.
Clicar em itens com o botão principal, enquanto man-
tém a tecla CTRL pressionada Seleção individual de itens.
Clicar em itens com o botão principal, enquanto man-
tém a tecla SHIFT pressionada
Seleção de vários itens. O primeiro item clicado será o início e 
o último item será o final de uma região contínua de seleção.
Arrastar (esquerdo) Arrastar (direito) Arrastar+ CTRL
Arrastar+ALT 
(ou Ctrl+Shift) Arrastar+SHIFT
Mesma 
Unidade Mover
Menu de Contexto Copiar Criar Atalho Mover
Unidades 
diferentes Copiar
74
Uma forma de fixar melhor este assunto é prati-
cando. Deixe o mouse de lado e comece a usar as teclas 
de atalhos. Quando menos esperar, estará operando o 
computador de forma ágil e, ainda, estudando para os 
concursos.
NOÇÕES DE SISTEMA OPERACIONAL WINDOWS: 
WINDOWS 10
O sistema operacional Windows foi desenvolvido 
pela Microsoft para computadores pessoais (PC) em 
meados dos anos 80, oferecendo uma interface gráfi-
ca baseada em janelas, com suporte para apontadores 
como mouses, touch pad (área de toque nos portáteis), 
canetas e mesas digitalizadoras.
Atualmente, o Windows é oferecido na versão 10, 
que possui suporte para os dispositivos apontadores 
tradicionais, além de tela touch screen e câmera (para 
acompanhar o movimento do usuário, como no siste-
ma Kinect do videogame X – Box).
Em concursos públicos, as novas tecnologias e 
suportes avançados são raramente questionados. As 
questões aplicadas nas provas envolvem os concei-
tos básicos e o modo de operação do sistema opera-
cional em um dispositivo computacional padrão (ou 
tradicional).
O sistema operacional Windows é um software 
proprietário, ou seja, não tem o núcleo (kernel) dispo-
nível e o usuário precisa adquirir uma licença de uso 
da Microsoft.
O Windows 10 apresenta algumas novidades em 
relação às versões anteriores, como assistente virtual, 
navegador de Internet, locais que centralizam infor-
mações etc.
 z Botão Iniciar — permite acesso aos aplicativos 
instalados no computador, com os itens recentes 
no início da lista e os demais itens classificados em 
ordem alfabética. Combina os blocos dinâmicos e 
estáticos do Windows 8 com a lista de programas 
do Windows 7.
 z Pesquisar — com novo atalho de teclado, a opção 
pesquisar permite localizar, a partir da digitação 
de termos, itens no dispositivo, na rede local e na 
Internet. Para facilitar a ação, tem-se o seguinte 
atalho de teclado: Windows+S (Search).
 z Cortana — assistente virtual. Auxilia em pesqui-
sas de informações no dispositivo, na rede local e 
na Internet.
Importante!
A assistente virtual Cortana é uma novidade do 
Windows 10 que está aparecendo em provas 
de concursos com regularidade. Semelhante 
ao Google Assistente (Android), Siri (Apple) e 
Alexa (Amazon), essa integra recursos de aces-
sibilidade por voz para os usuários do sistema 
operacional.
 z Visão de Tarefas — permite alternar entre os pro-
gramas em execução e abre novas áreas de traba-
lho. Seu atalho de teclado é: Windows+TAB.
 z Microsoft Edge — navegador de Internet padrão do 
Windows 10. Ele está configurado com o buscador 
padrão Microsoft Bing, mas pode ser alterado.
 z Microsoft Loja — loja de app’s para o usuário bai-
xar novos aplicativos para Windows.
 z Windows Mail — aplicativo para correio eletrôni-
co, que carrega as mensagens da conta Microsoft 
e pode se tornar um hub de e-mails com adição de 
outras contas.
 z Barra de Acesso Rápido — ícones fixados de pro-
gramas para acessar rapidamente.
 z Fixar itens — em cada ícone, ao clicar com o botão 
direito (secundário) do mouse, será mostrado o 
menu rápido, que permite fixar arquivos abertos 
recentemente e fixar o ícone do programa na bar-
ra de acesso rápido.
 z Central de Ações — centraliza as mensagens de 
segurança e manutenção do Windows, como as atua-
lizações do sistema operacional. Atalho de teclado: 
Windows+A (Action). A Central de Ações não precisa 
ser carregada pelo usuário, ela é carregada automa-
ticamente quando o Windows é inicializado.
 z Mostrar área de trabalho — visualizar rapida-
mente a área de trabalho, ocultando as janelas 
que estejam em primeiro plano. Atalho de teclado: 
Windows+D (Desktop).
 z Bloquear o computador — com o atalho de teclado 
Windows+L (Lock), o usuário pode bloquear o com-
putador. Poderá bloquear pelo menu de controle de 
sessão, acionado pelo atalho de teclado Ctrl+Alt+Del.
 z Gerenciador de Tarefas — para controlar os apli-
cativos, processos e serviços em execução. Atalho 
de teclado: Ctrl+Shift+Esc.
 z Minimizar todas as janelas — com o atalho de 
teclado Windows+M (Minimize), o usuário pode 
minimizar todas as janelas abertas, visualizando 
a área de trabalho.
 z Criptografia com BitLocker — o Windows ofere-
ce o sistema de proteção BitLocker, que criptogra-
fa os dados de uma unidade de disco, protegendo 
contra acessos indevidos. Para uso no computador, 
uma chave será gravada em um pendrive, e para 
acessar o Windows, ele deverá estar conectado.
 z Windows Hello — sistema de reconhecimento 
facial ou biometria, para acesso ao computador 
sem a necessidade de uso de senha.
 z Windows Defender — aplicação que integra 
recursos de segurança digital, como o firewall, 
antivírus e antispyware.
O botão direito do mouse aciona, sempre, o menu 
de contexto.
Conceito de Pastas, Diretórios, Arquivos e Atalhos
No Windows 10, os diretórios são chamados de pas-
tas e algumas pastas são especiais, contendo coleções 
de arquivos que são chamadas de Bibliotecas. Ao todo 
são quatro Bibliotecas: Documentos, Imagens, Músi-
cas e Vídeos. O usuário poderá criar Bibliotecas para 
sua organização pessoal, uma vez que elas otimizam 
a organização dos arquivos e pastas, inserindo apenas 
ligações para os itens em seus locais originais.
Pasta com
subpasta
Pasta sem
subpasta
Pasta vazia
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
75
O sistema de arquivos NTFS (New Technology File System) armazena os dados dos arquivos em localizações 
dos discos de armazenamento. Por sua vez, os arquivos possuem nome e podem ter extensões.
O sistema de arquivos NFTS suporta unidades de armazenamento de até 256 TB (terabytes, trilhões de bytes)
O FAT32 suporta unidades de até 2 TB.
Antes de prosseguir, vamos conhecer estes conceitos.
TERMO SIGNIFICADO OU APLICAÇÃO
Disco de armazenamento Unidade de disco de armazenamento permanente, que possui um sistema de arquivos e mantém os dados gravados
Sistema de Arquivos Estruturas lógicas que endereçam as partes físicas do disco de armazenamento. NTFS, FAT32, FAT são alguns exemplos de sistemas de arquivos do Windows.
Trilhas Circunferência do disco físico (como um hard disk HD ou unidades removíveis ópticas)
Setores São ‘fatias’ do disco, que dividem as trilhas
Clusters Unidades de armazenamento no disco, identificado pela trilha e setor onde se encontra.
Pastas ou diretórios Estrutura lógica do sistema de arquivos para organização dos dados na unidade de disco
Arquivos Dados. Podem ter extensões.
Extensão Pode identificar o tipo de arquivo, associando com um software que permita visualização e/ou edição. As pastas podem ter extensões como parte do nome.
Atalhos
Arquivos especiais, que apontam para outros itens computacionais, como unidades, pas-
tas, arquivos, dispositivos, sites na Internet, locais na rede etc. Os ícones possuem uma 
seta, para diferenciar dos itens originais.
O disco de armazenamento de dados tem o seu tamanho identificado em Bytes. São milhões, bilhões e até tri-
lhões de bytes de capacidade. Os nomes usados são do Sistema Internacional de Medidas (SI) e estão listados na 
escala a seguir.
Byte
(B)
Kilobyte
(KB) mil
Megabyte
(MB) 
milhão
Gigabyte
(GB) 
bilhão
Terabyte
(TB)
trilhão
Petabyte
(PB) 
Exabyte
(EB) 
Ainda não temos discos com capacidade na ordem de Petabytes (PB – quatrilhãode bytes) vendidos comercial-
mente, mas quem sabe um dia... Hoje estas medidas muito altas são usadas para identificar grandes volumes de 
dados na nuvem, em servidores de redes, em empresas de dados etc.
Vamos falar um pouco sobre Bytes: 1 Byte representa uma letra, ou número, ou símbolo. Ele é formado por 8 bits, 
que são sinais elétricos (que vale zero ou um). Os dispositivos eletrônicos utilizam o sistema binário para represen-
tação de informações.
A palavra “Nova”, quando armazenada no dispositivo, ocupará 4 bytes. São 32 bits de informação gravada na 
memória.
A palavra “Concursos” ocupará 9 bytes, que são 72 bits de informação.
Os bits e bytes estão presentes em diversos momentos do cotidiano. Um plano de dados de celular oferece um 
pacote de 5 GB, ou seja, poderá transferir até 5 bilhões de bytes no período contratado. A conexão Wi-Fi de sua 
residência está operando em 150 Mbps, ou 150 megabits por segundo, que são 18,75 MB por segundo, e um arqui-
vo com 75 MB de tamanho levará 4 segundos para ser transferido do seu dispositivo para o roteador wireless.
Importante!
O tamanho dos arquivos no Windows 10 é exibido em modo de visualização de Detalhes, nas Propriedades 
(botão direito do mouse, menu de contexto) e na barra de status do Explorador de Arquivos. Poderão ter as 
unidades KB, MB, GB, TB, indicando quanto espaço ocupam no disco de armazenamento.
Quando os computadores pessoais foram apresentados para o público, a árvore foi usada como analogia para 
explicar o armazenamento de dados, criando o termo “árvore de diretórios”.
76
Pastas e subpastas Tronco e galhos
Diretório raiz
Documentos
Imagens
Músicas
Vídeos
Raiz
Folhas
Flores
Frutos
Árvore de diretórios
No Windows 10, a organização segue a seguinte definição:
 z Pastas
 � Estruturas do sistema operacional: Arquivos de Programas (Program Files), Usuários (Users), Windows. 
A primeira pasta da unidade é chamada raiz (da árvore de diretórios), representada pela barra inverti-
da: Documentos (Meus Documentos), Imagens (Minhas Imagens), Vídeos (Meus Vídeos), Músicas (Minhas 
Músicas) – bibliotecas
 � Estruturas do Usuário: Documentos (Meus Documentos), Imagens (Minhas Imagens), Vídeos (Meus Vídeos), 
Músicas (Minhas Músicas) – bibliotecas
 � Área de Trabalho: Desktop, que permite acesso à Lixeira, Barra de Tarefas, pastas, arquivos, programas e 
atalhos.
 � Lixeira do Windows: Armazena os arquivos de discos rígidos que foram excluídos, permitindo a recupe-
ração dos dados.
 z Atalhos
 � Arquivos que indicam outro local: Extensão LNK, podem ser criados arrastando o item com ALT ou CTR-
L+SHIFT pressionado.
 z Drivers
 � Arquivos de configuração: Extensão DLL e outras, usadas para comunicação do software com o hardware
O Windows 10 usa o Explorador de Arquivos (que antes era Windows Explorer) para o gerenciamento de pastas 
e arquivos. Ele é usado para as operações de manipulação de informações no computador, desde o básico (formatar 
discos de armazenamento) até o avançado (organizar coleções de arquivos em Bibliotecas).
O atalho de teclado Windows+E pode ser acionado para executar o Explorador de Arquivos.
Como o Windows 10 está associado a uma conta Microsoft (e-mail Live, ou Hotmail, ou MSN, ou Outlook), o 
usuário tem disponível um espaço de armazenamento de dados na nuvem Microsoft OneDrive. No Explorador de 
Arquivos, no painel do lado direito, o ícone OneDrive sincroniza os itens com a nuvem. Ao inserir arquivos ou 
pastas no OneDrive, eles serão enviados para a nuvem e sincronizados com outros dispositivos que estejam conec-
tados na mesma conta de usuário.
Os atalhos são representados por ícones com uma seta no canto inferior esquerdo, e podem apontar para um 
arquivo, pasta ou unidade de disco. Os atalhos são independentes dos objetos que os referenciam, portanto, se 
forem excluídos, não afetam o arquivo, pasta ou unidade de disco que estão apontando.
Podemos criar um atalho de várias formas diferentes:
 z Arrastar um item segurando a tecla Alt no teclado, e ao soltar, o atalho é criado;
 z No menu de contexto (botão direito) escolha “Enviar para... Área de Trabalho (criar atalho);
 z Um atalho para uma pasta cujo conteúdo está sendo exibido no Explorador de Arquivos pode ser criado na 
área de trabalho arrastando o ícone da pasta, mostrado na barra de endereços e soltando-o na área de trabalho.
Arquivos ocultos, arquivos de sistema, arquivos somente leitura... os atributos dos itens podem ser definidos 
pelo item Propriedades no menu de contexto. O Explorador de Arquivos pode exibir itens que tenham o atributo 
oculto, desde que ajuste a configuração correspondente.
Área de Trabalho
A interface gráfica do Windows é caracterizada pela Área de Trabalho, ou Desktop. A tela inicial do Windows 
exibe ícones de pastas, arquivos, programas, atalhos, barra de tarefas (com programas que podem ser executados 
e programas que estão sendo executados) e outros componentes do Windows.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
77
A área de trabalho do Windows 10, também conhecida como Desktop, é reconhecida pela presença do papel de 
parede ilustrando o fundo da tela. É uma imagem, que pode ser um bitmap (extensão BMP), uma foto (extensão 
JPG), além de outros formatos gráficos. Ao ver o papel de parede em exibição, sabemos que o computador está 
pronto para executar tarefas.
Lixeira Firefox
Provas
Anteriores
Downloads
Microsoft 
Edge
Mozilla
Thunderbird
Lista de 
e-mails par..
Extra - 
Ebook-Curs.
dicas
concursos.txt
Kaspersky
Secure Co..
Google 
Chrome
caragua.docx
Imagem da área de trabalho do Windows 10.
Na área de trabalho podemos encontrar Ícones e estes podem ser ocultados se o usuário escolher ‘Ocultar 
ícones da área de trabalho’ no menu de contexto (botão direito do mouse, Exibir). Os ícones representam atalhos, 
arquivos, pastas, unidades de discos e componentes do Windows (como Lixeira e Computador).
No canto inferior esquerdo encontraremos o botão Iniciar, que pode ser acionado pela tecla Windows ou pela 
combinação de teclas Ctrl+Esc. Ao ser acionado, o menu Iniciar será apresentado na interface de blocos que sur-
giu com o Windows 8, interface Metro.
A ideia do menu Iniciar é organizar todas as opções instaladas no Windows 10, como acessar Configurações 
(antigo Painel de Controle), programas instalados no computador, apps instalados no computador a partir da 
Windows Store (loja de aplicativos da Microsoft) etc.
Ao lado do botão Iniciar encontramos a caixa de pesquisas (Cortana). Com ela, poderemos digitar ou ditar o 
nome do recurso que estamos querendo executar e o Windows 10 apresentará a lista de opções semelhantes na 
área de trabalho e a possibilidade de buscar na Internet. Além da digitação, podemos falar o que estamos queren-
do procurar, clicando no microfone no canto direito da caixa de pesquisa.
A seguir, temos o item Visão de Tarefas sendo uma novidade do Windows 10, que permite visualizar os dife-
rentes aplicativos abertos (como o atalho de teclado Alt+Tab clássico) e alternar para outra Área de Trabalho. O 
atalho de teclado para Visão de Tarefas é Windows+Tab.
Enquanto no Windows 7 só temos uma Área de Trabalho, o Windows 10 permite trabalhar com várias áreas de 
trabalho independentes, onde os programas abertos em uma não interfere com os programas abertos em outra.
A seguir, a tradicional Barra de Acesso Rápido, que organiza os aplicativos mais utilizados pelo usuário, per-
mitindo o acesso rápido, tanto por clique no mouse, como por atalhos (Windows+1 para o primeiro, Windows+2 
para o segundo programa etc.) e também pelas funcionalidades do Aero (como o Aero Peek, que mostrará minia-
turas do que está em execução, e consequente transparência das janelas).
A Área de Notificação mostrará a data, hora, mensagens da Central de Ações (de segurança e manutenção), 
processos em execução (aplicativos de segundo plano) etc. Atalho de teclado: Windows+B.
Por sua vez, em “Mostrar Área de Trabalho”, o atalho de teclado Windows+D mostrará a área de trabalhoao 
primeiro clique e mostrará o programa que estava em execução ao segundo clique. Se a opção “Usar Espiar para 
visualizar a área de trabalho ao posicionar o ponteiro do mouse no botão Mostrar Área de Trabalho na extremida-
de da barra de tarefas” estiver ativado nas Configurações da Barra de Tarefas, não será necessário clicar. Bastará 
apontar para visualizar a Área de Trabalho.
Uma novidade do Windows 10 foi a incorporação dos Blocos Dinâmicos (que antes estavam na interface Metro 
do Windows 8 e 8.1) no menu Iniciar. Os blocos são os aplicativos fixados no menu Iniciar. Se quiser ativar ou 
desativar, pressione e segure o aplicativo (ou clique com o botão direito do mouse) que mostra o bloco dinâmico 
e selecione Ativar bloco dinâmico ou Desativar bloco dinâmico.
78
Lixeira Firefox
Provas
Anteriores
Downloads
Microsoft 
Edge
Mozilla
Thunderbird
Lista de 
e-mails par..
Extra - 
Ebook-Curs.
dicas
concursos.txt
Kaspersky
Secure Co..
Google 
Chrome
caragua.docx
Navegador padrão 
do Windows 10
Itens Excluídos
Pastas de
 Arquivos
Atalhos
Cortana Visão de Tarefas
Barra de Tarefas
Barra de 
Acesso rápido 
Área de
 Notificação
Central de 
Ações
Arquivos
Botão Iniciar
Elementos da área de trabalho do Windows 10.
Mostrar área de trabalho agora está no canto inferior direito, ao lado do relógio, na área de notificação da 
Barra de Tarefas. O atalho continua o mesmo: Win+D (Desktop)
Aplicativos fixados na Barra de Tarefas são ícones que permanecem em exibição todo o tempo.
Aplicativo que está em execução 1 vez possui um pequeno traço azul abaixo do ícone.
Aplicativo que está em execução mais de 1 vez possui um pequeno traço segmentado azul no ícone.
1 
execução
+1 
execução
não está em 
execução
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
79
Área de Transferência
Um dos itens mais importantes do Windows não é visível como um ícone ou programa. A Área de Transfe-
rência é um espaço da memória RAM, que armazena uma informação de cada vez. A informação armazenada 
poderá ser inserida em outro local, e ela acaba trabalhando em praticamente todas as operações de manipulação 
de pastas e arquivos.
No Windows 10, se quiser visualizar o conteúdo da Área de Transferência, acione o atalho de teclado Windo-
ws+V (View).
Ao acionar o atalho de teclado Ctrl+C (Copiar), estamos copiando o item para a memória RAM, para ser inse-
rido em outro local, mantendo o original e criando uma cópia.
Ao acionar o atalho de teclado PrintScreen, estamos copiando uma “foto da tela inteira” para a Área de Trans-
ferência, para ser inserida em outro local, como em um documento do Microsoft Word ou edição pelo acessório 
Microsoft Paint.
Ao acionar o atalho de teclado Alt+PrintScreen, estamos copiando uma ‘foto da janela atual’ para a Área de 
Transferência, desconsiderando outros elementos da tela do Windows.
Ao acionar o atalho de teclado Ctrl+V (Colar), o conteúdo que está armazenado na Área de Transferência será 
inserido no local atual.
Dica
As três teclas de atalhos mais questionadas em questões do Windows são Ctrl+X, Ctrl+C e Ctrl+V, que acio-
nam os recursos da Área de Transferência.
As ações realizadas no Windows, em sua quase totalidade, podem ser desfeitas ao acionar o atalho de teclado 
Ctrl+Z imediatamente após a sua realização. Por exemplo, ao excluir um item por engano, e pressionar Del ou 
Delete, o usuário pode acionar Ctrl+Z (Desfazer) para restaurar ele novamente, sem necessidade de acessar a 
Lixeira do Windows.
E outras ações podem ser repetidas, acionando o atalho de teclado Ctrl+Y (Refazer), quando possível.
Para obter uma imagem de alguma janela em exibição, além dos atalhos de teclado PrintScreen e Alt+PrintS-
creen, o usuário pode usar o recurso Instantâneo, disponível nos aplicativos do Microsoft Office.
Outra forma de realizar esta atividade é usar a Ferramenta de Captura (Captura e Esboço), disponível no 
Windows.
Mas se o usuário quer apenas gravar a imagem capturada, poderá fazer com o atalho de teclado Windo-
ws+PrintScreen, que salva a imagem em um arquivo na pasta “Capturas de Tela”, na Biblioteca de Imagens.
A área de transferência é um dos principais recursos do Windows, que permite o uso de comandos, realização 
de ações e controle das ações que serão desfeitas.
Manipulação de Arquivos e Pastas
Ao nomear arquivos e pastas, algumas regras precisam ser conhecidas para que a operação seja realizada com 
sucesso.
 z O Windows não é case sensitive. Ele não faz distinção entre letras minúsculas ou letras maiúsculas. Um arqui-
vo chamado documento.docx será considerado igual ao nome Documento.DOCX.
 z O Windows não permite que dois itens tenham o mesmo nome e a mesma extensão quando estiverem arma-
zenados no mesmo local.
 z O Windows não aceita determinados caracteres nos nomes e extensões. São caracteres reservados, para outras 
operações, que são proibidos na hora de nomear arquivos e pastas. Os nomes de arquivos e pastas podem ser 
compostos por qualquer caractere disponível no teclado, exceto os caracteres * (asterisco, usado em buscas), 
? (interrogação, usado em buscas), / (barra normal, significa opção), | (barra vertical, significa concatenador 
de comandos), \ (barra invertida, indica um caminho), “ (aspas, abrange textos literais), : (dois pontos, significa 
unidade de disco), < (sinal de menor, significa direcionador de entrada) e > (sinal de maior, significa direcio-
nador de saída).
 z Existem termos que não podem ser usados, como CON (console, significa teclado), PRN (printer, significa 
impressora) e AUX (indica um auxiliar), por referenciar itens de hardware nos comandos digitados no Prompt 
de Comandos. (por exemplo, para enviar para a impressora um texto por meio da linha de comandos, usamos 
TYPE TEXTO.TXT > PRN).
Entre os caracteres proibidos, o asterisco é o mais conhecido. Ele pode ser usado para substituir de zero à N 
caracteres em uma pesquisa, tanto no Windows como nos sites de busca na Internet.
As ações realizadas pelos usuários em relação à manipulação de arquivos e pastas pode estar condicionada ao 
local onde ela é efetuada, ou ao local de origem e destino da ação. Portanto, é importante verificar no enunciado 
da questão, geralmente no texto associado, estes detalhes que determinarão o resultado da operação.
As operações podem ser realizadas com atalhos de teclado, com o mouse, ou com a combinação de ambos. As 
bancas organizadoras costumam questionar ações práticas nas provas e, na maioria das vezes utilizam imagens 
nas questões.
80
OPERAÇÕES COM TECLADO
Atalhos de teclado Resultado da operação
Ctrl+X e Ctrl+V
na mesma pasta Não é possível recortar e colar na mesma pasta. Será exibida uma mensagem de erro.
Ctrl+X e Ctrl+V 
em locais diferentes Recortar (da origem) e colar (no destino). O item será movido
Ctrl+C e Ctrl+V 
na mesma pasta
Copiar e colar. O item será duplicado. A cópia receberá um sufixo (Copia) para diferenciar 
do original.
Ctrl+C e Ctrl+V
em locais diferentes
Copiar (da origem) e colar (no destino). O item será duplicado, mantendo o nome e 
extensão.
Tecla Delete em um item do 
disco rígido
Deletar, apagar, enviar para a Lixeira do Windows, podendo recuperar depois, se o item 
estiver em um disco rígido local interno ou externo conectado na CPU.
Tecla Delete em um item do 
disco removível
Será excluído definitivamente. A Lixeira do Windows não armazena itens de unidades 
removíveis (pendrive), ópticas ou unidades remotas.
Shift+Delete Independentemente do local onde estiver o item, ele será excluído definitivamente
F2
Renomear. Trocar o nome e a extensão do item. Se houver outro item com o mesmo 
nome no mesmo local, um sufixo numérico será adicionado para diferenciar os itens. Não 
é permitido renomear um item que esteja aberto na memória do computador.
Lixeira
Um dos itens mais questionados em concursos públicos é a Lixeira do Windows. Ela armazena os itens que 
foram excluídos de discos rígidos locais, internos ou externos conectados na CPU.
Ao pressionar o atalho de tecladoCtrl+D, ou a tecla Delete (DEL), o item é removido do local original e arma-
zenado na Lixeira.
Quando o item está na Lixeira, o usuário pode escolher a opção Restaurar, para retornar ele para o local 
original. Se o local original não existe mais, pois suas pastas e subpastas foram removidas, a Lixeira recupera o 
caminho e restaura o item.
Os itens armazenados na Lixeira poderão ser excluídos definitivamente, escolhendo a opção “Esvaziar Lixeira” no 
menu de contexto ou faixa de opções da Lixeira.
Quando acionamos o atalho de teclado Shift+Delete, o item será excluído definitivamente. Pelo Windows, itens 
excluídos definitivamente ou apagados após esvaziar a Lixeira não poderão ser recuperados. É possível recuperar 
com programas de terceiros, mas isto não é considerado no concurso, que segue a configuração padrão.
Os itens que estão na Lixeira podem ser arrastados com o mouse para fora dela, restaurando o item para o 
local onde o usuário liberar o botão do mouse.
A Lixeira do Windows tem o seu tamanho definido em 10% do disco rígido ou 50 GB. O usuário poderá alterar o 
tamanho máximo reservado para a Lixeira, poderá desativá-la excluindo os itens diretamente e configurar Lixeiras 
individuais para cada disco conectado.
OPERAÇÕES COM MOUSE
AÇÃO DO USUÁRIO RESULTADO DA OPERAÇÃO
Clique simples no botão principal Selecionar o item
Clique simples no botão secundário Exibir o menu de contexto do item
Duplo clique
Executar o item, se for executável. Abrir o item, se for editável, 
com o programa padrão que está associado. Nos programas 
do computador, poderá abrir um item por meio da opção 
correspondente.
Duplo clique pausado Renomear o item. Se o nome já existe em outro item, será suge-rido numerar o item renomeado com um sufixo.
Arrastar com botão principal pressionado e soltar na 
mesma unidade de disco O item será movido
Arrastar com botão principal pressionado e soltar 
em outra unidade de disco O item será copiado
Arrastar com botão secundário do mouse pressio-
nado e soltar na mesma unidade
Exibe o menu de contexto, podendo “Copiar aqui” (no local onde 
soltar)
Arrastar com botão secundário do mouse pressio-
nado e soltar em outra unidade de disco
Exibe o menu de contexto, podendo “Copiar aqui” (no local onde 
soltar) ou “Mover aqui”
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
81
Arrastar na mesma unidade, será movido. Arrastar entre unidades diferentes, será copiado.
OPERAÇÕES COM TECLADO E MOUSE
AÇÃO DO USUÁRIO RESULTADO DA OPERAÇÃO
Arrastar com o botão principal pressionado um item com 
a tecla CTRL pressionada
O item será copiado, quando a tecla CTRL for liberada, inde-
pendente da origem ou do destino da ação
Arrastar com o botão principal pressionado um item com 
a tecla SHIFT pressionada
O item será movido, quando a tecla SHIFT for liberada, inde-
pendente da origem ou do destino da ação
Arrastar com o botão principal pressionado um item com 
a tecla ALT pressionada (ou CTRL+SHIFT)
Será criado um atalho para o item, independente da ori-
gem ou do destino da ação
Clique em itens com o botão principal, enquanto mantém 
a tecla CTRL pressionada Seleção individual de itens
Clique em itens com o botão principal, enquanto mantém 
a tecla SHIFT pressionada
Seleção de vários itens. O primeiro item clicado será o iní-
cio, e o último item será o final, de uma região contínua de 
seleção
Extensões de Arquivos
O Windows 10 apresenta ícones que representam arquivos, de acordo com a sua extensão. A extensão carac-
teriza o tipo de informação que o arquivo armazena. Quando um arquivo é salvo, uma extensão é atribuída para 
ele, de acordo com o programa que o criou. É possível alterar esta extensão, porém corremos o risco de perder 
o acesso ao arquivo, que não será mais reconhecido diretamente pelas configurações definidas em Programas 
Padrão do Windows.
Importante!
Existem arquivos sem extensão, como itens do sistema operacional. Ela é opcional e procura associar o 
arquivo com um programa para visualização ou edição. Se o arquivo não possui extensão, o usuário não 
conseguirá executar ele, por se tratar de conteúdo de uso interno do sistema operacional (que não deve ser 
manipulado).
Confira na tabela a seguir algumas das extensões e ícones mais comuns em provas de concursos:
EXTENSÃO ÍCONE FORMATO
PDF Adobe Acrobat. Pode ser criado e editado pelos aplicativos Office. Formato de documento portável (Portable Document Format) que poderá ser visualizado em várias plataformas.
DOCX Documento de textos do Microsoft Word. Textos com formatação que podem ser editados pelo LibreOffice Writer.
XLSX Pasta de trabalho do Microsoft Excel. Planilhas de cálculos que podem ser editadas pelo Li-breOffice calc.
PPTX Apresentação de slides do Microsoft PowerPoint, que poderá ser editada pelo LibreOffice Impress.
TXT Texto sem formatação. Formato padrão do acessório Bloco de Notas. Poderá ser aberto por vários programas do computador.
RTF Rich Text Format – formato de texto rico. Padrão do acessório WordPad, este documento de texto possui alguma formatação, como estilos de fontes.
MP4, AVI, 
MPG
Formato de vídeo. Quando o Windows efetua a leitura do conteúdo, exibe no ícone a miniatura 
do primeiro quadro. No Windows 10, Filmes e TV reproduzem os arquivos de vídeo.
82
EXTENSÃO ÍCONE FORMATO
MP3 Formato de áudio. O Gravador de Som pode gravar o áudio. O Windows Media Player e o Groo-ve Music podem reproduzir o som.
BMP, GIF, 
JPG, PCX, 
PNG, TIF
Formato de imagem. Quando o Windows efetua a leitura do conteúdo, exibe no ícone a miniatura 
da imagem. No Windows 10, o acessório Paint visualiza e edita os arquivos de imagens.
ZIP Formato ZIP, padrão do Windows para arquivos compactados. Não necessita de programas adicionais, como o formato RAR que exige o WinRAR.
DLL Biblioteca de ligação dinâmica do Windows. Arquivo que contém informações que podem ser usadas por vários programas, como uma caixa de diálogo.
EXE, COM, 
BAT Arquivos executáveis, que não necessitam de outros programas para serem executados.
Uma das extensões menos conhecidas e mais questionadas das bancas é a extensão RTF. Rich Text Format, uma 
tentativa da Microsoft em criar um padrão de documento de texto com alguma formatação para múltiplas plata-
formas. A extensão RTF pode ser aberta pelos programas editores de textos, como o Microsoft Word e LibreOffice 
Writer, e é padrão do acessório do Windows WordPad.
Se o usuário quiser, pode acessar Configurações (atalho de teclado Windows+I) e modificar o programa padrão. 
Alterando esta configuração, o arquivo será visualizado e editado por outro programa de escolha do usuário.
As Configurações do Windows e dos programas instalados estão armazenados no Registro do Windows. O 
arquivo do registro do Windows pode ser editado pelo comando regedit.exe, acionado na caixa de diálogo “Exe-
cutar”. Entretanto, não devemos alterar suas hives (chaves de registro) sem o devido conhecimento, pois poderá 
inutilizar o sistema operacional.
No Windows 10, Configurações é o Painel de Controle. A troca do nome alterou a organização dos itens de ajus-
tes do Windows, tornando-se mais simples e intuitivo.
Por meio deste item o usuário poderá instalar e desinstalar programas e dispositivos, configurar o Windows, 
além de outros recursos administrativos.
Por meio do ícone Rede e Internet do Windows 10, acessado pela opção Configurações, localizada na lista exibi-
da a partir do botão Iniciar, é possível configurar VPN, Wi‐Fi, modo avião, entre outros. VPN/ Wi-Fi/ Modo avião/ 
Status da rede/ Ethernet/ Conexão discada/ Hotspot móvel/ Uso de dados/ Proxy.
Modo Avião é uma configuração comum em smartphones e tablets que permite desativar, de maneira rápida, 
a comunicação sem fio do aparelho – que inclui Wi-Fi, Bluetooth, banda larga móvel, GPS, GNSS, NFC e todos os 
demais tipos de uso da rede sem fio.
No Explorador de Arquivos do Windows 10, ao exibir os detalhes dos arquivos, é possível visualizar informa-
ções, como, por exemplo, a data de modificação e o tamanhode cada arquivo.
Modos de Exibição do Windows 10
 z ícones extras grandes: ícones extra grandes com nome (e extensão);
 z ícones grandes: ícones grandes com nome (e extensão);
 z ícones médios: ícones médios com nome (e extensão) organizados da esquerda para a direita;
 z ícones pequenos: ícones pequenos com nome (e extensão) organizados da esq. para a direita;
 z Listas: ícones pequenos com nome (e extensão) organizados de cima para baixo;
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
83
 z Detalhes: ícones pequenos com nome, data de modificação, tipo e tamanho;
 z Blocos: ícones médios com nome, tipo e tamanho, organizados da esq. para a direita;
 z Conteúdo: ícones médios com nome, autores, data de modificação, marcas e tamanho.
Um dos temas mais questionado em provas anteriores são os modos de exibição do Windows. Se tem um 
computador com Windows 10, procure visualizar os modos de exibição no seu Explorador de Arquivos. Praticar 
a disciplina no computador ajuda na memorização dos recursos.
1. Barra de menus
2. Barra ou linha de título
Área de trabalho do aplicativo
6. Barra de Rolagem
3. Minimizar 4. Maximizar 5. fechar
Elementos de uma janela do Windows 10.
1. Barra de menus: são apresentados os menus com os respectivos serviços que podem ser executados no 
aplicativo. 
2. Barra ou linha de título: mostra o nome do arquivo e o nome do aplicativo que está sendo executado na jane-
la. Por meio dessa barra, conseguimos mover a janela quando a mesma não está maximizada. Para isso, clique 
na barra de título, mantenha o clique e arraste e solte o mouse. Assim, você estará movendo a janela para a 
posição desejada. Depois é só soltar o clique.
3. Botão minimizar: reduz uma janela de documento ou aplicativo para um ícone. Para restaurar a janela para 
seu tamanho e posição anteriores, clique neste botão ou clique duas vezes na barra de títulos.
4. Botão maximizar: aumenta uma janela de documento ou aplicativo para preencher a tela. Para restaurar a 
janela para seu tamanho e posição anteriores, clique neste botão ou clique duas vezes na barra de títulos.
5. Botão fechar: fecha o aplicativo ou o documento. Solicita que você salve quaisquer alterações não salvas antes 
de fechar. Alguns aplicativos, como os navegadores de Internet, trabalham com guias ou abas, que possui o seu 
próprio controle para fechar a guia ou aba. Atalho de teclado Alt+F4.
6. Barras de rolagem: as barras sombreadas ao longo do lado direito (e inferior de uma janela de documento). 
Para deslocar-se para outra parte do documento, arraste a caixa ou clique nas setas da barra de rolagem.
Uso dos Menus
No Windows 10, tanto pelo Explorador de Arquivos como pelo menu Iniciar, encontramos as opções para 
gerenciamento de arquivos, pastas e configurações.
O Windows 10 disponibiliza listas de atalho como recurso que permite o acesso direto a sítios, músicas, docu-
mentos ou fotos. O conteúdo dessas listas está diretamente relacionado com o programa ao qual elas estão asso-
ciadas. O recurso de Lista de Atalhos, novidade do Windows 7 que foi mantida nas versões seguintes, possibilita 
organizar os arquivos abertos por um aplicativo ao ícone do aplicativo, com a possibilidade ainda de fixar o item 
na lista.
No Explorador de Arquivos do Windows 10, os menus foram trocados por guias, semelhante ao Microsoft Offi-
ce. Ao pressionar ALT, nenhum menu escondido será mostrado (como no Windows 7), mas os atalhos de teclado 
para as guias Arquivo, Início, Compartilhar e Exibir.
O botão direito do mouse exibe a janela pop-up chamada “Menu de Contexto”. Em cada local que for clicado, 
uma janela diferente será mostrada. 
As opções exibidas no menu de contexto contém as ações permitidas para o item clicado naquele local.
Pelo menu de contexto da área de trabalho, podemos criar nova pasta (Ctrl+Shift+N), novo Atalho, ou novos 
arquivos (Imagem de bitmap [BMP Paint], Documento do Microsoft Word [DOCX Microsoft Word], Formato Rich 
Text [RTF WordPad], Documento de Texto [TXT Bloco de Notas], Planilha do Microsoft Excel [XLSX Microsoft Excel], 
Pasta Compactada [extensão ZIP], entre outros).
84
Arquivos de imagens são editados pelo acessório do Windows Microsoft Paint, que no Windows 10 oferece a 
versão Paint 3D.
Cada item (pasta ou arquivo) armazena uma série de informações relacionadas a si próprio. Estas informa-
ções podem ser consultadas em Propriedades, acessado no menu de contexto, exibido quando clicar com o botão 
direito do mouse sobre o item.
Ao clicar com o botão direito sobre o ícone da Lixeira, será mostrado o menu de contexto; escolhendo “Esvaziar 
Lixeira”, os itens serão removidos definitivamente — utilizando o Windows, não haverá meio de recuperá-los.
Programas e Aplicativos
Os programas associados ao Windows 10 podem ser classificados em:
 z Componentes do sistema operacional;
 z Aplicativos e Acessórios;
 z Ferramentas de Manutenção e Segurança.
 z App’s – aplicativos disponíveis na Loja (Windows Store) para instalação no computador do usuário.
Os acessórios do Windows são aplicativos nativos do sistema operacional, que estão disponíveis para utiliza-
ção mesmo que não existam outros programas instalados no computador. Os acessórios oferecem recursos bási-
cos para anotações, edição de imagens e edição de textos.
Na primeira categoria encontramos o Configurações (antigo Painel de Controle). Usado para realizar as confi-
gurações de software (programas) e hardware (dispositivos), permite alterar o comportamento do sistema opera-
cional, personalizando a experiência no Windows 7. No Windows 10 o Painel de Controle chama-se Configurações, 
e pode ser acessado pelo atalho de teclado Windows+X no menu de contexto, ou diretamente pelo atalho de tecla-
do Windows+I.
Na segunda categoria, temos programas que realizam atividades e outros que produzem mais arquivos. Por 
exemplo, a calculadora. É um acessório do Windows 10 que inclui novas funcionalidades em relação às versões 
anteriores, como o cálculo de datas e conversão de medidas. Temos também o Notas Autoadesivas (como peque-
nos post its na tela do computador).
Outros acessórios são o WordPad (para edição de documentos com alguma formatação), Bloco de Notas (para 
edição de arquivos de textos), MSPaint (para edição de imagens) e Visualizador de Imagens (que permite ver uma 
imagem e chamar o editor correspondente).
Finalmente, vale mencionar as ferramentas do sistema. Desfragmentar e Otimizar Unidades10 (antigo Desfrag-
mentador de Discos, para organizar clusters11), Verificação de Erros (para procurar por erros de alocação), Backup 
do Windows (para cópia de segurança dos dados do usuário) e Limpeza de Disco (para liberar espaço livre no 
disco).
Desfragmentar e Otimizar Unidades
Aplicativo da área de trabalho
Otimizar e desfragmentar unidade
A otimização das unidades do computador pode ajudá-
-lo a funcionar com mais eficiência.
Otimizar
No menu Iniciar, em Ferramentas Administrativas do Windows, encontraremos os outros programas, como 
por exemplo: Agendador de Tarefas, Gerenciamento do Computador, Limpeza de Disco etc. Na parte de segurança 
encontramos o Firewall do Windows, um filtro das portas TCP do computador, que autoriza ou bloqueia o acesso 
para a rede de computadores, e de acesso externo ao computador.
Firewall do Windows
Painel de controle
10  Em cada local do Windows, o item poderá ter um nome diferente. “Desfragmentar e Otimizar Unidades” é o nome do recurso. “Otimizar e 
desfragmentar unidade” é o nome da opção.
11  Unidades de alocação. Quando uma informação é gravada no disco, ela é armazenada em um espaço chamado cluster.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
85
A tabela a seguir procura resumir os recursos e novidades do Windows 10. Confira:
WINDOWS 10 O QUE
Explorador de Arquivos Gerenciamento de arquivos e pastas do computador.
Este Computador Referência ao local no gerenciador de arquivos e pastas para unidades de discos e pastas Favoritas.
Desfragmentar e Otimizar Unidades Ferramenta de sistema paraorganizar os arquivos e pastas do computador, melho-rando o tempo de leitura dos dados.
Win+S Pesquisar
Envia imediatamente Pressionar DEL em um item selecionado.
Configurações Permite configurar software e hardware do computador.
Home, Pro, Enterprise, Education. Edições do Windows
Xbox (Games, músicas = Groove) Integração com Xbox, modo multiplayer gratuito, streaming de jogos do Xbox One.
Com blocos dinâmicos (live tiles) Menu Iniciar
Hyperboot & InstantGo Inicialização rápida
Menu Iniciar, Barra de Tarefas e Blo-
cos Dinâmicos Fixar aplicativos
Windows Hello Autenticação biométrica permite logar no sistema sem precisar de senhas.
OneDrive integrado Acessar os documentos do OneDrive diretamente do Windows Explorer e Explora-dor de Arquivos
Continuum Permite alternar de maneira fácil entre os modos de desktop e tablet, sendo ideal para dispositivos conversíveis.
Microsoft Edge O novo navegador da Microsoft está disponível somente no Windows 10.
Windows Store Com funcionamento análogo à Google Play Store e à Apple Store, o ambiente per-mite comprar jogos, apps, filmes, músicas e programas de TV.
Desktops virtuais O recurso permite visualizar dados de vários computadores em uma única tela.
Windows Update, Windows Update for 
Business, Current Branch for Business 
e Long Term Servicing Branch
Fornecimento do Windows como um serviço, para manter o Windows atualizado
Windows as a Service – WaaS
Intregração com Windows Phone Aplicativos Fotos aprimorado
Modo tablet O modo tablet deixa o Windows mais fácil e intuitivo de usar com touch em dispo-sitivos tipo conversíveis.
Email, Calendário, Notícias, entre ou-
tros – também foram melhorados. Executar aplicativos Metro (Windows 8 e 8.1) em janelas
Compartilhar Wi-Fi Compartilhar sua rede Wi-Fi com os amigos sem revelar a senha
Complemento para Telefone Sincronizar dados entre seu PC e smartphone ou tablete, seja iOs ou Android.
Configurações > Sistema > 
Armazenamento Analisar o espaço de armazenamento em seu PC
Prompt de Comandos Usar o comando Ctrl + V no prompt de comando
Cortana Assistente pessoal semelhante a Siri da Apple, que já está disponível em português.
Central de Notificações Na área de notificações do Windows 10, a Central de Notificações reúne as mensa-gens do e-mail, do computador, de segurança e manutenção, entre outras.
Quando você clica duas vezes em um arquivo, como por exemplo, uma imagem ou documento, o arquivo 
é aberto no programa que está definido como o “programa padrão” para esse tipo de arquivo no Windows 10. 
Porém, se você gosta de usar outro programa para abrir o arquivo, você pode defini-lo como padrão. Disponível 
em Configurações, Sistema, Aplicativos Padrão. 
86
O Bloco de Notas (notepad.exe) é um acessório do Windows para edição de arquivos de texto sem formatação, 
com extensão TXT.
O WordPad (wordpad.exe) é um acessório do Windows para edição de arquivos de texto com alguma formata-
ção, com extensão RTF e DOCX.
O WordPad se assemelha ao Microsoft Word, com recursos simplificados.
O Paint (mspaint.exe) é o acessório do Windows para edição de imagens BMP, GIF, JPG, PNG e TIF.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
87
A Ferramenta de Captura é um aplicativo da área 
de trabalho do Windows 10, que permite copiar parte 
de alguma tela em exibição.
Notas Autoadesivas (que agora se chama Stick 
Notes) é um aplicativo do Windows 10, que permite a 
inserção de pequenas notas de texto na área de traba-
lho do Windows, como recados do tipo Post-It.
As Anotações podem ser vinculadas ao Microsoft 
Bing e assistente virtual Cortana. Assim, ao anotar um 
endereço, o mapa é exibido. Ao anotar um número de 
voo, as informações serão mostradas sobre a partida.
O aplicativo “Filmes e TV” pode ser usado para 
visualização de vídeos, assim como o “Windows Media 
Player”.
O Prompt de Comandos (cmd.exe) é usado para 
digitar comandos em um terminal de comandos.
O Microsoft Edge é o navegador de Internet padrão 
do Windows 10 . Podemos usar outros navegadores, 
como o Internet Explorer 11 , Mozilla Firefox , Google 
Chrome , Apple Safari, Opera Browser etc.
O Windows Update (verificar se há atualizações) é 
o recurso do Windows para manter ele sempre atua-
lizado. Está em Configurações (atalho de teclado Win-
dows+I), Atualização e segurança.
Atalhos de Teclado — Windows 10
Dica
Os atalhos de teclado do Windows são de ter-
mos originais em inglês. Por serem atalhos de 
teclado do sistema operacional, são válidos para 
os programas que estiverem sendo executados 
no Windows.
ATALHO AÇÃO
Alt+Esc Alterna para o próximo aplicativo em execução
Alt+Tab Exibe a lista dos aplicativos em execução
Backspace Volta para a pasta anterior, que estava sendo exibida no Explorador de Arquivos.
Ctrl+A Selecionar tudo
Ctrl+C Copia o item (os itens) para a Área de Transferência
Ctrl+Esc Botão Início
Ctrl+E / Ctrl+F Pesquisar
Ctrl+Shift+Esc Gerenciador de Tarefas
ATALHO AÇÃO
Ctrl+V Cola o item (os itens) da Área de Transferên-cia no local do cursor
Ctrl+X Move o item (os itens) para a Área de Transferência
Ctrl+Y Refazer
Ctrl+Z
Desfaz a última ação. Se acabou de renomear 
um arquivo, ele volta ao nome original. Se aca-
bou de apagar um arquivo, ele restaura para o 
local onde estava antes de ser deletado.
Del Move o item para a Lixeira do Windows
F1 Exibe a ajuda
F11 Tela Inteira
F2
Renomear, trocar o nome: dois arquivos com 
mesmo nome e mesma extensão não podem 
estar na mesma pasta, se já existir outro ar-
quivo com o mesmo nome, o Windows espera 
confirmação, símbolos especiais não podem 
ser usados, como / | \ ? * “ < > :
F3 Pesquisar, quando acionado no Explorador de Arquivos. Win+S fora dele.
F5 Atualizar
Shift+Del Exclui definitivamente, sem armazenar na Lixeira
Win Abre o menu Início
Win+1 Acessa o primeiro programa da barra de tarefas
Win+2 Acessa o segundo programa da barra de tarefas
Win+B Acessa a Área de Notificação
Win+D Mostra o desktop (área de trabalho)
Win+E Abre o Explorador de Arquivos.
Win+F Feedback – hub para comentários sobre o Windows.
Win+I Configurações (Painel de Controle)
Win+L Bloquear o Windows (Lock, bloquear)
Win+M Minimiza todas as janelas e mostra a área de trabalho, retornando como estavam antes.
Win+P
Selecionar o monitor/projetor que será usado 
para exibir a imagem, podendo repetir, esten-
der ou escolher
Win+S Search, para pesquisas (substitui o Win+F)
Win+Tab Exibe a lista dos aplicativos em execução em 3D (Visão de Tarefas)
Win+X Menu de acesso rápido, exibido ao lado do botão Iniciar
 EXERCÍCIO COMENTADO
1. (CESPE-CEBRASPE — 2016) Com relação a informáti-
ca, julgue o item que se segue.
 A ferramenta OneDrive do Windows 10 é destinada à 
navegação em páginas web por meio de um browser 
interativo.
( ) CERTO ( ) ERRADO
O Windows é um sistema operacional instalado no 
dispositivo pessoal e local, que possui o Explora-
dor de Arquivos para gerenciar arquivos e pastas 
88
armazenados nas unidades de armazenamento 
permanente como disco rígido interno ou unida-
des removíveis como o pendrive. No Windows 10, 
alguns recursos foram incorporados no sistema 
operacional para a realização de tarefas específicas, 
um destes recursos é o Microsoft OneDrive.
O usuário que possui uma conta Microsoft poderá 
armazenar arquivos e pastas na nuvem pública da 
Microsoft. O OneDrive é um serviço de armazena-
mento de dados na nuvem (cloud storage – arma-
zenamento na nuvem) que possibilita o acesso aos 
arquivos armazenados a partir de qualquer disposi-
tivo conectado na Internet.
Ao habilitar o OneDrive com a conta Microsoft, um 
atalho será disponibilizado no Explorador de Arqui-
vos, permitindo arrastar e soltar itens na pasta 
OneDrive, que serão enviados para a nuvem e pode-
rão ser acessados em qualquer aparelho com acesso 
à Internet.
O Microsoft OneDrive não é uma ferramenta desti-
nada à navegação em páginas web por meio de um 
browser interativo, sendo esta atividade realizada 
pelo Microsoft Edge, que é o navegador de Internetpadrão do Windows 10. Resposta: Errado.
NOÇÕES BÁSICAS DE SEGURANÇA 
E PROTEÇÃO: VÍRUS, WORMS E 
DERIVADOS
Sabe-se que ameaças e riscos de segurança estão 
presentes no mundo virtual. Assim como existem pes-
soas boas e más no mundo real, existem usuários com 
boas ou más intenções no mundo virtual.
Os criminosos virtuais são genericamente deno-
minados como hackers, porém o termo mais adequa-
do seria cracker. Um hacker é um usuário que possui 
muitos conhecimentos sobre tecnologia, podendo ser 
nomeado como White Hat – hacker ético que usa suas 
habilidades com propósitos éticos e legais –, Gray Hat 
– aquele que comete crimes, mas sem ganho pessoal 
(geralmente, para exposição de falhas nos sistemas) 
– e Black Hat – aquele que viola a segurança dos siste-
mas para obtenção de ganhos pessoais.
Amadores ou inexperientes, profissionais ou expe-
rientes, todo usuário está sujeito aos riscos inerentes 
ao uso dos recursos computacionais. São riscos de 
segurança digital:
 z Ameaças: vulnerabilidades que existem e podem 
ser exploradas por usuários;
 z Falhas: vulnerabilidades existentes nos sistemas, 
sejam elas propositais ou acidentais;
 z Ataques: ação que procura denegrir ou suspender 
a operação de sistemas.
Devido à crescente integração entre as redes de 
comunicação, conexão com novos e inusitados dis-
positivos (IoT – Internet das Coisas) e criminosos 
com acesso de qualquer lugar do mundo, as redes de 
informações tornaram-se particularmente difíceis de 
se proteger. Profissionais altamente qualificados são 
formados e contratados pelas empresas com a única 
função de proteger os sistemas informatizados.
Em concursos públicos, as ameaças e os ataques 
são os itens mais questionados.
Dica
Você conhece a Cartilha de Segurança CERT? 
Disponível gratuitamente na Internet, ela é a fon-
te oficial de informações sobre ameaças, ata-
ques, defesas e segurança digital. Ela pode ser 
acessada pelo link: <https://cartilha.cert.br/>. 
(Acesso em: 13 nov. 2020).
Ameaças
As ameaças são identificadas como aquelas que 
possuem potencial para comprometer a oferta ou exis-
tência dos ativos computacionais, tais como: informa-
ções, processos e sistemas. Um ransomware – software 
que sequestra dados, utilizando-se de criptografia e 
solicita o pagamento de resgate para a liberação das 
informações sequestradas – é um exemplo de ameaça. 
É importante entender que, apesar de a ameaça 
existir, se não ocorrer uma ação deliberada para sua 
execução ou se medidas de proteção forem implemen-
tadas, ela é eliminada e não se torna um ataque. As 
ameaças à segurança da informação podem ser clas-
sificadas como:
z Tecnológicas: quando ocorre mudança no padrão 
ou tecnologia, sem a devida atualização ou upgrade;
 z Humanas: intencionais ou acidentais, que explo-
ram vulnerabilidades nos sistemas;
 z Naturais: não intencionais, relacionadas ao 
ambiente, como as catástrofes naturais.
As empresas precisam fazer uma avaliação das 
ameaças que possam causar danos ao ambiente com-
putacional dela mesma (Gerenciamento de Risco), 
implementar sistemas de autenticação (Controlar o 
Acesso), definir os requisitos de senha forte (Políti-
ca de Segurança), manter um inventário e realizar o 
rastreamento de todos os ativos (Gerenciamento de 
Recursos), além de utilizar sistemas de backup e res-
tauração de dados (Gerenciamento de Continuidade 
de Negócios).
Falhas
As falhas de segurança nos sistemas de informação 
poderão ser propositais ou involuntárias. Se o progra-
mador insere, no código do sistema, uma falha que 
produza danos ou permita o acesso sem autentica-
ção, temos um exemplo de falha proposital. Já se uma 
falha for descoberta após a implantação do sistema, 
sem que tenha sido uma falha proposital, e tenha sido 
explorada por invasores, temos um exemplo de falha 
involuntária, inerente ao sistema.
Quando identificadas, as falhas são corrigidas pelas 
empresas que desenvolveram o sistema por meio da 
distribuição de notificações e correções de segurança. 
O Windows Update, serviço da Microsoft para atuali-
zação do Windows, distribui, mensalmente, os patches 
(pacotes) de correções de falhas de segurança.
Ataques
Sem dúvidas, o assunto de maior destaque, tanto 
em concursos como no mundo real, são os ataques. 
Coordenados ou isolados, os ataques procuram rom-
per as barreiras de segurança definidas na Política de 
Segurança, com o objetivo de anular o sistema ou cap-
turar dados.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
89
Os ataques podem ser classificados como:
 z Baixa complexidade: exploram falhas de segu-
rança de forma isolada e são facilmente identifica-
dos e anulados;
 z Média complexidade: combinam duas ou mais 
ferramentas e técnicas, para obter acesso aos 
dados, sendo de média complexidade para a solu-
ção, gerando impactos na operação dos sistemas, 
como a indisponibilidade;
 z Alta complexidade: refinados e avançados, os 
ataques combinam o acesso às falhas do sistema, 
novos códigos maliciosos desconhecidos e a dis-
tribuição do ataque com redes zumbis, tornando 
difícil a resolução do problema.
Dica
z Ameaças existem e podem afetar ou não os 
sistemas computacionais;
z Falhas existem e podem ser exploradas ou não 
pelos invasores;
z Ataques são realizados todo o tempo contra 
todos os tipos de sistemas.
Vírus de Computador
O vírus de computador é a ameaça digital mais 
popular. Tem esse nome por se assemelhar a um vírus 
orgânico ou biológico. O vírus biológico é um organis-
mo que possui um código viral que infecta uma célu-
la de outro organismo. Quando a célula infectada é 
acionada, o código viral é duplicado e se propaga para 
outras células saudáveis do corpo. Quanto mais vírus 
existirem no organismo, menor será o seu desempe-
nho, fazendo com que recursos vitais sejam consumi-
dos, podendo levar o hospedeiro à morte.
O vírus de computador é um código malicioso que 
infecta arquivos em um dispositivo. Quando o arquivo é 
executado, o código do vírus é duplicado, propagando-se 
para outros arquivos do computador. Quanto mais vírus 
existirem no dispositivo, menor será o seu desempenho, 
fazendo com que recursos computacionais sejam consumi-
dos, podendo levar o hospedeiro a uma falha catastrófica.
1. E-mail com vírus de computador é enviado para o usuário
E-mail com vírus Usuário Arquivo
2. E-mail é aberto e o arquivo anexo infectado é executado.
E-mail com vírus Usuário Arquivo
UsuárioE-mail com vírus Arquivo
3. O código do vírus é copiado para arquivos do computador
Arquivo ArquivoUsuárioE-mail com vírus
4. Ao executar o arquivo infectado, novos arquivos serão infectados
O vírus de computador poderá entrar no disposi-
tivo do usuário por meio de um arquivo anexado em 
uma mensagem de e-mail, ou por cópia de arquivos 
existentes em uma mídia removível, como o pen drive, 
recebidos por alguma rede social, baixados de sites na 
Internet, entre outras formas de contaminação.
VÍRUS DE 
COMPUTADOR CARACTERÍSTICAS
Vírus de boot
z Infectam o setor de boot do disco 
de inicialização
z Cada vez que o sistema é iniciado, 
o vírus é executado
Vírus de script
Armazenados em sites na Internet, 
são carregados e executados quan-
do o usuário acessa a página, usan-
do um navegador de Internet
Vírus de macro
z As macros são desenvolvidas em 
linguagem Visual Basic for Applica-
tions (VBA) nos arquivos do Office, 
para a automatização de tarefas
z Quando desenvolvido com propósi-
tos maliciosos, é um vírus de macro
Vírus do tipo 
mutante
O vírus “mutante” ou “polimórfico”, a 
cada nova multiplicação, o novo ví-
rus mantém traços do original, mas 
é diferente dele
Vírus time 
bomb
São programados para agir em uma 
determinada data, causando algum 
tipo de dano no dia previamente 
agendado
Vírus stealth
z Um vírus stealth é um código mali-
cioso muito complexo, que se escon-
de depois de infectar um computador 
z Ele mantém cópias dos arquivos 
que foram infectados para si e, quan-
do um software antivírus realiza a de-
tecção, apresenta o arquivo original,enganando o mecanismo de proteção
Vírus Nimda
z O vírus Nimda explora as falhas de 
segurança do sistema operacional
z Ele se propaga pelo correio eletrô-
nico e, também, pela web, em diretó-
rios compartilhados, pelas falhas de 
servidor Microsoft IIS e nas trocas de 
arquivos
Todos os sistemas operacionais são vulneráveis 
aos vírus de computador. Quando um vírus de com-
putador é desenvolvido por um hacker, este procura 
elaborá-lo para um software que tenha uma grande 
quantidade de usuários iniciantes, o que aumenta as 
suas chances de sucesso. 
O Windows, por exemplo, possui muitos usuários 
e a maioria deles não tem preocupações com seguran-
ça. Por isso, grande parte dos vírus de computadores 
são desenvolvidos para atacarem sistemas Windows.
90
O Linux, por sua vez, tem poucos usuários, se com-
parado ao Windows, e a maioria deles possui muito 
conhecimento sobre Informática, tornando a ação de 
vírus nesse sistema uma ocorrência rara. 
Já o Android, software operacional dos smartpho-
nes populares, é uma variação do sistema Linux ori-
ginal. Apesar de possuir essa origem nobre, é alvo de 
milhares de vírus, por causa dos seus usuários, que, 
na maioria das vezes, não têm rotinas de proteção e 
segurança de seus aparelhos.
Um vírus de computador poderá ser recebido por 
e-mail, transferido de sites na Internet, compartilha-
do em arquivos, a partir do uso de mídias removíveis 
infectadas, nas redes sociais e por mensagens instan-
tâneas. Vale lembrar, no entanto, que um vírus neces-
sita ser executado para que entre em ação, pois ele 
tem um hospedeiro definido e um alvo estabelecido. 
Ele se propaga, inserindo cópias de si em outros arqui-
vos, alterando ou removendo arquivos do dispositivo 
para propagação e autoproteção, a fim de não ser 
detectado pelo antivírus.
Worms
O worm é um verme que explora de forma inde-
pendente as vulnerabilidades nas redes de dispositivos. 
Geralmente, eles deixam a comunicação na rede lenta, 
por ocuparem a conexão de dados ao enviarem cópias de 
seu código malicioso.
Um verme biológico parasita um organismo, con-
sumindo seus recursos e deixando o corpo debilitado. 
Um verme tecnológico parasita um dispositivo, consu-
mindo seus recursos de memória e conexão de rede, 
deixando o aparelho e a rede de dados lentos.
Os worms não precisam ser executados pelo usuá-
rio como os vírus de computador e a sua propagação 
será rápida caso não existam barreiras de proteção 
que os impeçam.
1. Dispositivo infectado se conecta na rede do usuário
ImpressoraSmartphone 
com worm
Roteador do 
Usuário
2. Roteador infectado envia o worm para a impressora
ImpressoraRoteador do 
Usuário
Smartphone 
com worm
3. Impressora infectada demora muito para imprimir
ImpressoraSmartphone 
com worm
Roteador 
do Usuário
4. Um novo dispositivo se conecta e é infectado
Smartphone
ImpressoraSmartphone 
com worm
Roteador 
do Usuário
Os worms infectam dispositivos e propagam-se 
para outros dispositivos de forma autônoma, sem 
interferência do usuário. Além disso, podem ser rece-
bidos automaticamente pela rede, inseridos por um 
invasor ou por ação de outro código malicioso. Assim 
como os vírus, podem ser recebidos por e-mail, trans-
feridos de sites na Internet, compartilhados em arqui-
vos, por meio do uso de mídias removíveis infectadas, 
nas redes sociais e por mensagens instantâneas.
Com o objetivo de explorar as vulnerabilidades dos 
dispositivos, os worms enviam cópias de si mesmos 
para outros dispositivos e usuários conectados. Por 
serem autoexecutáveis, costumam consumir grande 
quantidade de recursos computacionais, promovendo 
a instalação de outros códigos maliciosos e iniciando 
ataques na Internet em busca de outras redes remotas.
Pragas Virtuais
As diversas pragas virtuais são, genericamente, 
chamadas de malwares (softwares maliciosos), por 
apresentarem características semelhantes: oferecem 
alguma vantagem para o usuário, mas realizam ações 
danosas que acabarão prejudicando-o.
z Cavalo de Troia ou Trojan 
É um código malicioso que realiza operações mal-
-intencionadas enquanto realiza uma operação dese-
jada pelo usuário, como um jogo on-line ou reprodução 
de um vídeo. Ele é enviado com o conteúdo desejado e, 
ao ser executado, desativa as proteções do dispositivo, 
para que o invasor tenha acesso aos arquivos e dados. 
Esse nome está, justamente, relacionado com a his-
tória do presente dado pelos gregos aos troianos, con-
sistindo em um cavalo de madeira, com soldados em 
seu interior. Após entrar nas fortificações de Troia, os 
gregos desativaram as defesas e permitiram o acesso 
do seu exército.
Importante!
O Trojan ou Cavalo de Troia é apresentado no 
enunciado de algumas questões de concursos 
como um tipo de vírus de computador.
1. E-mail com Cavalo de Troia é enviado para o usuário
E-mail com vírus Usuário
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
91
2. E-mail é aberto e o link do jogo on-line é acessado
Jogo on-lineE-mail com vírus Usuário
3. Enquanto o usuário joga, o trojan desativa as proteções
Jogo on-lineE-mail com vírus Usuário
Usuário Jogo on-line
4. Enquanto o usuário joga, o invasor consegue acesso
 z Spyware
É um programa malicioso que procura monitorar 
as atividades do sistema e enviar os dados capturados 
durante a espionagem para terceiros. Existem softwa-
res espiões considerados legítimos (instalados com o 
consentimento do usuário) e maliciosos (que execu-
tam ações prejudiciais à privacidade do usuário).
Os softwares espiões podem ser especializados na 
captura de teclas digitadas (keylogger), nas telas e cli-
ques efetuados (screenlogger) ou para apresentação 
de propagandas alinhadas com os hábitos do usuário 
(adware). Eles, geralmente, são instalados por outros 
programas maliciosos, para aumentar a quantidade 
de dados capturados.
 z Bot
É um programa malicioso que mantém contato 
com o invasor, permitindo que comandos sejam exe-
cutados remotamente. O dispositivo controlado por 
um bot poderá integrar uma rede de dispositivos zum-
bis, a chamada botnet.
Quando o invasor deseja atacar sites para provo-
car Negação de Serviço, ele aciona os bots que estão 
distribuídos nos dispositivos do usuário, para que 
façam a ação danosa. Além de escondem os rastros da 
identidade do verdadeiro atacante, os bots poderão 
continuar sua propagação a partir do envio de cópias 
para outros contatos do usuário afetado.
 z Backdoor
É um código malicioso semelhante ao bot, mas que, 
além de executar comandos recebidos do invasor, rea-
liza ações para desativação de proteções e aberturas 
de portas de conexão. O invasor, ciente das portas TCP 
que estão disponíveis, consegue acesso ao dispositivo 
para a instalação de outros códigos maliciosos e roubo 
de informações. 
Assim como os spywares, existem backdoors legíti-
mos (adicionados pelo desenvolvedor do software para 
funcionalidades administrativas) e ilegítimos (para 
operarem independente do consentimento do usuário).
 z Rootkit
É um código malicioso especializado em esconder 
e assegurar a presença de outros códigos maliciosos 
para o invasor acessar o sistema. Essas pragas virtuais 
podem ser incorporadas em outras pragas, para que o 
código que camufla a presença seja executado, escon-
dendo os rastros do software malicioso.
Após a remoção de um rootkit, o sistema afetado 
não se recupera dos dados apagados, sendo necessá-
ria uma cópia segura (backup) para restauração dos 
arquivos.
Dica
Cavalo de Troia, Spyware, Bot, Backdoor e Root-
kit são as pragas digitais mais questionadas em 
concursos públicos.
Confira, na tabela a seguir, outras pragas digitais 
que ameaçam a Segurança da Informação e a privaci-
dade dos usuários de sistemas computacionais.
CÓDIGO 
MALICIOSO CARACTERÍSTICAS
Bomba lógica
Gatilho para a execução de outros có-
digos maliciosos que permanece ina-
tiva até que um evento acionador seja 
executado
Ransomware
Sequestrador de dados que criptografa 
pastas, arquivos e discos inteiros, soli-
citando o pagamento deresgate para 
liberação
Scareware
z Simulam janelas do sistema opera-
cional, induzindo o usuário a acionar 
um comando, fazendo a operação con-
tinuar normalmente
z O comando iniciará a instalação de 
códigos maliciosos
Phishing
Fraude que engana o usuário, induzin-
do-o a informar seus dados pessoais 
em páginas de captura de dados falsas
Pharming
Ataque aos servidores de DNS para alte-
ração das tabelas de sites, direcionando 
a navegação para sites falsos
Negação de Serviço
Ataques na rede que simulam tráfego 
acima do normal com pacotes de dados 
formatados incorretamente, fazendo 
o servidor remoto ocupar-se com os 
pedidos e erros, negando acesso para 
outros usuários
92
CÓDIGO 
MALICIOSO CARACTERÍSTICAS
Sniffing
z Código que analisa ou modifica o tráfe-
go de dados na rede, em busca de infor-
mações relevantes como login e senha
z Enquanto o spyware não modifica o 
conteúdo, o sniffing pode alterar
Spoofing
Falsifica dados de identificação, seja do 
remetente de um e-mail (e-mail Spoo-
fing), do endereço IP, dos serviços ARP 
e DNS, escondendo a real identidade do 
atacante
Man-In-The-Midle
Intercepta as comunicações da rede 
para roubar os dados que trafegam na 
conexão.
Man-In-The-Mobile
Intercepta as comunicações do apa-
relho móvel, para roubar os dados 
que trafegam na conexão do aparelho 
smartphone
Ataque de dia zero
Enquanto uma falha não é corrigida pelo 
desenvolvedor do software, invasores 
podem explorar a vulnerabilidade identi-
ficada antes da implantação da proteção
Defacement
Modificam páginas na Internet, alteran-
do a sua apresentação (face) para os 
usuários visitantes
HiJacker
Sequestrador de navegador que pode 
desde alterar a página inicial do brow-
ser, até realizar mudanças do mecanis-
mo de pesquisas e direcionamento para 
servidores DNS falsos
Uma das ações mais comuns que procuram com-
prometer a segurança da informação é o ataque 
Phishing. O usuário recebe uma mensagem (por 
e-mail, rede social ou SMS no telefone) e é induzido a 
clicar em um link malicioso. O link acessa uma pági-
na que pode ser semelhante ao site original, induzin-
do o usuário a fornecer dados pessoais, como login e 
senha. Em ataques mais elaborados, as páginas captu-
ram dados bancários e de cartões de crédito. O objeti-
vo é simples: roubar dinheiro das contas do usuário.
1. O usuário recebe um e-mail do “banco”, mas é falso
Usuário
2. O link direciona o usuário para um site falso
Usuário
3. Ele informa os seus dados pessoais
Usuário
Usuário
4. Seus dados são enviados para o invasor, que rouba $$$ das contas 
bancárias ou faz compras no seu cartão de crédito
Outra ação mais elaborada tecnicamente é o Phar-
ming. O invasor ataca um servidor DNS, modificando 
as tabelas que direcionam o tráfego de dados e o usuá-
rio acessa uma página falsa. Da mesma forma que o 
Phishing, esse ataque procura capturar dados bancá-
rios do usuário e roubar o seu dinheiro.
1. O atacante modifica a tabela de um servidor DNS
Usuário
2. O link alterado direciona o usuário para um site falso
Usuário
3. Ele informa os seus dados pessoais
Usuário
Usuário
4. Seus dados são enviados para o invasor, que rouba $$$ das contas 
bancárias ou faz compras no seu cartão de crédito
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
93
 EXERCÍCIO COMENTADO
1. (CESPE-CEBRASPE — 2018) Uma das partes de um 
vírus de computador é o mecanismo de infecção, que 
determina quando a carga útil do vírus será ativada no 
dispositivo infectado.
( ) CERTO  ( ) ERRADO
Os vírus de computadores infectam arquivos, ane-
xando o seu código malicioso (carga útil) em outros 
arquivos. Quando o arquivo infectado é executado, 
o código é copiado para outros arquivos no disposi-
tivo, aumentando a infecção. O vírus de computador 
não infecta o dispositivo como um worm (verme). 
Resposta: Errado.
APLICATIVOS PARA SEGURANÇA (ANTIVÍRUS, 
FIREWALL, ANTI-SPYWARE ETC.)
Nos itens anteriores, conhecemos as diferentes 
ameaças e ataques que podem comprometer a segu-
rança da informação, expondo a privacidade do usuá-
rio. Para todas elas, existem mecanismos de proteção 
– softwares ou hardwares que detectam e removem os 
códigos maliciosos ou impedem a sua propagação.
Independentemente da quantidade de sistemas de 
proteção, o comportamento do usuário poderá levar 
a uma infecção por códigos maliciosos, pois a maio-
ria desses códigos necessita de acesso ao dispositivo 
do usuário mediante autorização dada pelo próprio 
usuário. A autorização de acesso poderá estar camu-
flada em um arquivo válido, como o Cavalo de Troia, 
ou em mensagens falsas apresentadas em sites, como 
o ataque de Phishing. Portanto, a navegação segura 
começa com a atitude do usuário na rede.
Antivírus
Os vírus de computadores, como conhecemos no tópico 
anterior, infectam um arquivo e propagam-se para outros 
arquivos quando o hospedeiro é executado. O código que 
infecta o arquivo é chamado de assinatura do vírus.
Os programas antivírus são desenvolvidos para 
detectarem a assinatura do vírus existente nos arqui-
vos do computador. O antivírus precisa estar atualiza-
do, com as últimas definições da base de assinaturas de 
vírus, para que seja eficiente na remoção dos códigos 
maliciosos.
1. O usuário tem um vírus de computador instalado
2. Um software antivírus é acionado para detecção
Usuário Arquivo
3. Ele compara o código com sua base de assinaturas
Usuário Arquivo
4. Ele poderá eliminar o vírus, isolar ou excluir o arquivo
Usuário
Arquivo 
desinfectado
Quarentena
Arquivo 
excluído
Quando o antivírus encontra um código malicioso 
em algum arquivo, que tenha correspondência com a 
base de assinaturas de vírus, ele poderá:
 z Remover o vírus que infecta o arquivo;
 z Criptografar o arquivo infectado e mantê-lo na 
pasta Quarentena, isolado;
 z Excluir o arquivo infectado.
Assim, o antivírus poderá proteger o dispositivo 
por meio de três métodos de detecção: assinatura dos 
vírus conhecidos, verificação heurística e comporta-
mento do código malicioso quando é executado.
O que fazer quando o código malicioso do vírus 
não está na base de assinaturas? 
A base de assinaturas é atualizada pelo fabricante 
do antivírus, com as informações conhecidas dos vírus 
detectados. Entretanto, novos vírus são criados diaria-
mente. Para a detecção desses novos códigos malicio-
sos, os programas oferecem a Análise Heurística.
 z Análise Heurística
O software antivírus poderá analisar os arquivos 
do dispositivo por meio de outros parâmetros, além 
da base de assinaturas de vírus conhecidos, para 
encontrar novos códigos maliciosos que ainda não 
foram identificados.
Se o código enviado para análise for comprovada-
mente um vírus, o fabricante inclui sua assinatura na 
base de vírus conhecidos. Assim, na próxima atualiza-
ção do antivírus, todos poderão reconhecer e remover 
o novo código descoberto.
ArquivoUsuário
1. Ele compara o código com sua base de assinaturas, mas não 
encontra correspondência com vírus conhecidos
94
Usuário
Quarentena
Fabricante
2. O arquivo será isolado e uma cópia enviada para análise pelo 
fabricante do software antivírus
Windows Defender
Em concursos públicos, as soluções de antivírus de 
terceiros, como Avast, AVG, Avira e Kaspersky rara-
mente são questionadas. Nós as usamos em nosso dia 
a dia, mas, em provas de concursos, as bancas traba-
lham com as configurações padrões dos programas.
O Windows 10 possui uma solução integrada de 
proteção, que é o Windows Defender. Na época do 
Windows 7, a Microsoft adquiriu e disponibilizou o 
programa Microsoft Security Essentials como antiví-
rus padrão do sistema operacional.
A seguir, foi desenvolvida a solução Windows 
Defender, para detecção e remoção de outros códigos 
maliciosos, como os worms e Cavalos de Troia. Além 
disso, o Windows sempre ofereceu o firewall, um filtro 
de conexões para impedir ataques oriundos das redes 
conectadas.
No Windows 10, o Windows Defender faz a detec-
ção de vírus de computador, códigos maliciosos e 
operao firewall do sistema operacional, impedindo 
ataques e invasões.
Firewall
O firewall é um filtro de conexões que poderá ser 
um software, instalado em cada dispositivo, ou um 
hardware, instalado na conexão da rede, protegendo 
todos os dispositivos da rede interna. O sistema opera-
cional disponibiliza um firewall pré-configurado com 
regras úteis para a maioria dos usuários. 
A maioria das portas comuns estão liberadas e a 
maioria das portas específicas estão bloqueadas.
Usuário
O firewall controla o tráfego proveniente de outras redes.
O firewall não analisa o conteúdo do tráfego, por-
tanto ele permite que códigos maliciosos, como os 
vírus de computadores, infectem o computador ao 
chegarem como anexos de uma mensagem de e-mail. 
O usuário deve executar um antivírus e antispyware 
nos anexos antes de executá-los.
E-mail com vírus E-mail com vírus
E-mail com trojan E-mail com trojan
Firewall Usuário
O firewall não analisa o conteúdo do tráfego, então mensagens com 
anexos maliciosos passarão pela barreira e chegarão até o usuário.
O firewall impede um ataque, seja de um hacker, 
de um vírus, de um worm, ou de qualquer outra praga 
digital que procure acessar a rede ou o computador 
por meio de suas portas de conexão. Apenas o con-
teúdo liberado, como e-mails e páginas web, não será 
bloqueado pelo firewall.
E-mail Página web
UsuárioInvasor FirewallAtaque de vírus
MalwarePropagação 
de worm
O firewall não analisa o conteúdo do tráfego, mas impede os ataques 
provenientes da rede.
O firewall não é um antivírus e nem um antispy-
ware. Ele permite ou bloqueia o tráfego de dados nas 
portas TCP do dispositivo. Sendo assim, sua utilização 
não dispensa o uso de outras ferramentas de seguran-
ça, como o antivírus e o antispyware.
Importante!
O firewall não é um antivírus, mas ele impede um 
ataque de vírus. Ele impedirá, por ser um ataque 
e, não, por ser um vírus.
Antispyware
Da mesma forma que existe a solução antivírus 
contra vírus de computadores, existe uma solução 
que procura detectar, impedir a propagação e remo-
ver os códigos maliciosos que não necessitam de um 
hospedeiro. 
Genericamente, malware é um software malicioso. 
Genericamente, spyware é um software espião. Assim, 
quando os softwares maliciosos ganharam destaque 
e relevância para os usuários dos sistemas operacio-
nais, os spywares ganharam destaque. Comercialmen-
te, tornou-se interessante nomear a solução como 
antispyware.
Na prática, um antispyware, ou um antimalware, 
detecta e remove vários tipos de pragas digitais.
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
95
Usuário Antispyware
Worm Malware
Trojan Spyware
O antispyware é usado para evitar pragas digitais no dispositivo do 
usuário.
Para proteção, o usuário deverá:
 z Manter o firewall ativado;
 z Manter o antivírus atualizado e ativado;
 z Manter o antispyware atualizado e ativado;
 z Manter os programas atualizados com as corre-
ções de segurança;
 z Usar uma senha forte para acesso aos sistemas e 
optar pela autenticação em dois fatores quando 
disponível.
Firewall Antivírus Atualizações Senha forte
Usuário
Antispyware
Para proteção: firewall ativado, antivírus atualizado e ativado, 
antispyware atualizado e ativado, atualizações de softwares 
instaladas e uso de senha forte.
UTM
Unified Threat Management (UTM), ou “Gerencia-
mento Unificado de Ameaças”, são soluções abrangen-
tes que integram diferentes mecanismos de proteção 
em apenas um programa. Elas realizam, em tempo 
real, a filtragem de códigos acessados, otimizam o trá-
fego de dados nas conexões, controlam a execução das 
aplicações, protegem o dispositivo com um firewall, 
estabelecem uma conexão VPN segura para navega-
ção e entregam relatórios de fácil compreensão para 
o usuário.
Defesa Contra Ataques
Quando o ataque é direcionado ao e-mail e nave-
gador de Internet, os filtros antispam e filtros anti-
phishing atendem aos requisitos de proteção. Se o 
ataque chega disfarçado, medidas de prevenção 
devem ser adotadas, como:
 z Nunca fornecer informações confidenciais ou 
secretas por e-mail;
 z Resistir à tentação de cliques em links das mensagens;
 z Observar os downloads automáticos ou não iniciados;
 z Dentro das políticas de segurança para os funcio-
nários, destacar que não se deve submeter à pres-
são de pessoas desconhecidas.
Quando os ataques procuram atingir um servidor 
da empresa, como ataques DoS (negação de serviço), 
DDos (ataque distribuído de negação de serviços) ou 
spoofing (fraude de identidade), uma das formas de 
proteção é o bloqueio de pacotes externos não con-
vencionais. Se o usuário está utilizando um disposi-
tivo móvel e sofre um ataque, ele deve aumentar o 
nível de proteção do aparelho e as senhas precisam 
ser redefinidas o mais breve possível.
Por fim, os ataques contra aplicativos poderão 
ser minimizados ou anulados se o usuário mantiver 
os programas atualizados em seu dispositivo, apli-
cando as correções de segurança tão logo elas sejam 
disponibilizadas.
Importante!
Quando o usuário é envolvido na perpetração de 
ataques digitais, ele é considerado o elo mais fra-
co da corrente de segurança da informação, por 
estar sujeito a enganos e trapaças dos atacan-
tes. A Engenharia Social consiste no conjunto de 
técnicas e atividades que procuram estabelecer 
confiança mediante dados falsos, ameaças ou 
dissimulação.
 EXERCÍCIO COMENTADO
1. (CESPE-CEBRASPE – 2018) Entre as categorias de 
antivírus disponíveis gratuitamente, a mais confiável e 
eficiente é o scareware, pois os antivírus dessa cate-
goria fazem uma varredura nos arquivos e são capa-
zes de remover 99% dos vírus existentes.
( ) CERTO  ( ) ERRADO
Scareware é um software malicioso que faz com que 
os usuários de computadores acessem sites infesta-
dos por malwares. Também conhecido como soft-
ware de engano, software de verificação desonesto 
ou fraudware, o scareware pode vir na forma de cai-
xas suspensas ou pop-ups durante a navegação na 
Internet. Não é um antivírus, mas um código mali-
cioso. Resposta: Errado.
 HORA DE PRATICAR! 
1. (CESPE-CEBRASPE — 2021) Julgue o próximo item, 
relativos a noções de sistema operacional.
 Situação hipotética: Um usuário relata que seu com-
putador está muito lento devido à grande quantidade 
de programas em execução que estão sobrecarregan-
do o processador e a memória RAM. Assertiva: Nes-
se caso, para visualizar quais são os aplicativos em 
aberto que estão sendo executados tanto no primeiro 
plano quanto no segundo plano, bem como ordená-los 
de acordo com o consumo de CPU, esse usuário deve 
utilizar o utilitário nativo do Windows 10 denominado 
visualizador de eventos.
( ) CERTO  ( ) ERRADO
96
2. (CESPE-CEBRASPE — 2021) Julgue o próximo item, 
relativos a noções de sistema operacional.
 No Windows 10, é possível organizar arquivos e pastas 
em bibliotecas, que consistem em contêineres virtuais 
para o conteúdo dos usuários no computador local.
( ) CERTO  ( ) ERRADO
3. (CESPE-CEBRASPE — 2021) Julgue o próximo item, 
relativos à segurança da informação.
 Além de bloquearem acessos indevidos aos arquivos 
e ao computador, as soluções de firewall atuais, como 
o Microsoft Defender Firewall, presente no Windows 
10, também realizam backup de arquivos críticos do 
sistema operacional.
( ) CERTO  ( ) ERRADO
4. (CESPE-CEBRASPE — 2021) Julgue o item seguinte, 
relativos a organização de arquivos e suas premissas 
de segurança.
 Em se tratando do sistema operacional Windows 10, 
os nomes de arquivos podem ter até 256 caracteres, 
desde que não incluam símbolos como os seguintes: 
? “ / \ < > * | : “.
( ) CERTO  ( ) ERRADO
5. (CESPE-CEBRASPE — 2021) Julgue o próximo item, 
relativo ao Windows e ao Microsoft Office.
 O Windows 10 Enterprise gera uma ID de anúncio 
exclusiva para cada usuário em um dispositivo e, com 
base nessa ID e nas atividades dos usuários, é possí-
vel configurar o Windows para permitir que aplicati-
vos forneçam anúncios mais relevantes.
( ) CERTO  ( ) ERRADO
6. (CESPE-CEBRASPE— 2021) Julgue o próximo item, 
relativo ao Windows e ao Microsoft Office.
 =SOMA(ESQUERDA)
 No Windows 10, o usuário pode configurar backups de 
suas pastas, suas imagens e seus documentos, por 
exemplo, e armazená-los utilizando a cloud storage 
por meio do OneDrive, o que lhe possibilita recuperar 
esses dados em outros dispositivos, caso necessário.
( ) CERTO  ( ) ERRADO
7. (CESPE-CEBRASPE — 2017) Com relação a noções de 
informática, julgue o item que se segue.
 O BrOffice Writer é uma ferramenta que permite edição 
de textos, inserção de figuras nesses textos e criação de 
desenhos diretamente dentro dos documentos de texto.
( ) CERTO  ( ) ERRADO
8. (CESPE-CEBRASPE — 2017) Julgue o item a seguir, 
acerca de noções básicas de informática.
 No BrOffice Impress, a opção de duplicar um eslaide 
editado permite que, dentro de uma apresentação, seja 
criado um novo eslaide com o mesmo estilo e a mesma 
estrutura do eslaide editado, mas com conteúdo vazio.
( ) CERTO  ( ) ERRADO
9. (CESPE-CEBRASPE — 2021) A respeito de noções de 
informática, julgue o item a seguir.
 O POP3 é um protocolo utilizado para serviços de cor-
reio eletrônico e tem a função de transporte no envio 
de emails do cliente para o destinatário.
( ) CERTO  ( ) ERRADO
10. (CESPE-CEBRASPE — 2021) No que se refere a redes 
de computadores, julgue o item que se seguem.
 O SMTP é o protocolo indicado para prover o serviço 
confiável de transferência de dados em formulários de 
dados no caso de o usuário estar trafegando em sítios 
da Internet, por exemplo.
( ) CERTO  ( ) ERRADO
11. (CESPE-CEBRASPE — 2021) Com referência aos con-
ceitos de rede de computadores, julgue o item a seguir.
 UDP (user datagram protocol) e TCP (transmission 
control protocol) são protocolos da camada de trans-
porte do modelo ISO/OSI.
( ) CERTO  ( ) ERRADO
12. (CESPE-CEBRASPE — 2021) A respeito de topologias, 
arquiteturas e protocolos de redes de comunicação, 
julgue o item que se segue.
 Em uma arquitetura em camadas, um protocolo é um 
conjunto de operações em alto nível de abstração fun-
cional que uma camada oferece à camada situada 
acima dela e funciona como uma interface entre duas 
camadas subjacentes.
( ) CERTO  ( ) ERRADO
13. (CESPE-CEBRASPE — 2021) A respeito de redes de 
computadores, sítios de pesquisa e busca na Internet, 
computação em nuvem e redes sociais, julgue o item a 
seguir.
 Em uma comunicação TCP/IP entre dois computa-
dores, não há controle de envio e recebimento de 
pacotes, uma vez que esse modelo de transmissão é 
considerado não orientado a conexão.
( ) CERTO  ( ) ERRADO
14. (CESPE-CEBRASPE — 2019) Julgue o item subse-
quente, a respeito de conceitos e modos de utilização 
de tecnologias, ferramentas, aplicativos e procedi-
mentos associados à Internet.
 As versões mais modernas dos navegadores Chrome, 
Firefox e Edge reconhecem e suportam, em instalação 
padrão, os protocolos de Internet FTP, SMTP e NNTP, 
os quais implementam, respectivamente, aplicações 
de transferência de arquivos, correio eletrônico e com-
partilhamento de notícias.
( ) CERTO  ( ) ERRADO
15. (CESPE-CEBRASPE — 2018) Com relação aos proto-
colos web e ao navegador Mozilla Firefox em sua ver-
são mais atual, julgue o item seguinte.
 Diferentemente do SMTP, o protocolo IMAP permite 
que sejam utilizadas aplicações de acesso a terminal, 
como o Telnet.
( ) CERTO  ( ) ERRADO
N
O
Ç
Õ
ES
 D
E 
IN
FO
R
M
ÁT
IC
A
97
16. (CESPE-CEBRASPE — 2021) No que se refere à segu-
rança da informação, julgue o item a seguir.
 Códigos maliciosos capazes de capturar tudo o que 
for digitado no teclado do usuário são conhecidos 
como rootkits.
( ) CERTO  ( ) ERRADO
17. (CESPE-CEBRASPE — 2021) No que se refere à segu-
rança da informação, julgue o item a seguir.
 Um usuário que recebe uma grande quantidade de 
emails indesejáveis e não solicitados, principalmente 
de propagandas, pode diminuir o recebimento desse 
tipo de email utilizando um mecanismo de anti-spam.
( ) CERTO  ( ) ERRADO
18. (CESPE-CEBRASPE — 2021) A respeito de segurança 
da informação, julgue o item a seguir.
 Um worm é um programa capaz de se propagar envian-
do cópias de si mesmo para outros computadores em 
uma rede.
( ) CERTO  ( ) ERRADO
19. (CESPE-CEBRASPE — 2021) A respeito de segurança 
da informação, julgue o item a seguir.
 Uma infecção por trojan pode ser recebida automa-
ticamente pela rede, sem que nenhum usuário tenha 
efetuado o envio.
( ) CERTO  ( ) ERRADO
20. (CESPE-CEBRASPE — 2021) Julgue o item seguinte, 
relativos a organização de arquivos e suas premissas 
de segurança.
 A grande diferença entre vírus e worms está na forma 
como eles se propagam: o vírus, ao contrário do worm, 
não se propaga por meio da inclusão de cópias de si 
mesmo em outros programas, mas pela execução 
direta de uma de suas cópias.
( ) CERTO  ( ) ERRADO
  GABARITO
1 ERRADO
2 CERTO
3 ERRADO
4 ERRADO
5 CERTO
6 CERTO
7 CERTO
8 ERRADO
9 ERRADO
10 ERRADO
11 CERTO
12 ERRADO
13 ERRADO
14 ERRADO
15 ERRADO
16 ERRADO
17 CERTO
18 CERTO
19 ERRADO
20 ERRADO
ANOTAÇÕES

Mais conteúdos dessa disciplina