Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

INFORMÁTICA
ÍNDICE
Conceito de internet e intranet. Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e 
procedimentos associados a internet/intranet. ............................................................................................................................. 01
Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, 
de pesquisa e de redes sociais. ............................................................................................................................................................ 08
Noções de sistema operacional (ambiente Linux e Windows). ............................................................................................... 12
Acesso à distância a computadores, transferência de informação e arquivos, aplicativos de áudio, vídeo e 
multimídia. .................................................................................................................................................................................................... 24
Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice). ................................................. 31
Redes de computadores. ........................................................................................................................................................................ 57
Conceitos de proteção e segurança. Noções de vírus, worms e pragas virtuais. Aplicativos para segurança 
(antivírus, firewall, anti-spyware etc.). ................................................................................................................................................ 59
Computação na nuvem (cloud computing). .................................................................................................................................... 65
Fundamentos da Teoria Geral de Sistemas. Sistemas de informação. Fases e etapas de sistema de informação. 
Teoria da informação. Conceitos de informação, dados, representação de dados, de conhecimentos, segurança 
e inteligência. ............................................................................................................................................................................................... 65
Banco de dados. Base de dados, documentação e prototipação. Modelagem conceitual: abstração, modelo 
entidade-relacionamento, análise funcional e administração de dados. Dados estruturados e não estruturados. 
Banco de dados relacionais: conceitos básicos e características. Chaves e relacionamentos. Noções de 
mineração de dados: conceituação e características. Noções de aprendizado de máquina. Noções de bigdata: 
conceito, premissas e aplicação. .......................................................................................................................................................... 97
Redes de comunicação. Introdução a redes (computação/telecomunicações). Camada física, de enlace de 
dados e subcamada de acesso ao meio. Noções básicas de transmissão de dados: tipos de enlace, códigos, 
modos e meios de transmissão. ........................................................................................................................................................... 189
Redes de computadores: locais, metropolitanas e de longa distância. Terminologia e aplicações, topologias, 
modelos de arquitetura (OSI/ISO e TCP/IP) e protocolos. Interconexão de redes, nível de transporte. ................. 200
Noções de programação python e R. API (application programming interface). Metadados de arquivos. .......... 218
1
IN
FO
RM
ÁT
IC
A
CONCEITO DE INTERNET E INTRANET. 
CONCEITOS E MODOS DE UTILIZAÇÃO 
DE TECNOLOGIAS, FERRAMENTAS, 
APLICATIVOS E PROCEDIMENTOS 
ASSOCIADOS A INTERNET/INTRANET
CONCEITOS DE TECNOLOGIAS RELACIONADAS À 
INTERNET E INTRANET, BUSCA E PESQUISA NA 
WEB, MECANISMOS DE BUSCA NA WEB
O objetivo inicial da Internet era atender necessida-
des militares, facilitando a comunicação. A agência nor-
te-americana ARPA – ADVANCED RESEARCH AND PRO-
JECTS AGENCY e o Departamento de Defesa americano, 
na década de 60, criaram um projeto que pudesse conec-
tar os computadores de departamentos de pesquisas e 
bases militares, para que, caso um desses pontos sofres-
se algum tipo de ataque, as informações e comunicação 
não seriam totalmente perdidas, pois estariam salvas em 
outros pontos estratégicos.
O projeto inicial, chamado ARPANET, usava uma co-
nexão a longa distância e possibilitava que as mensagens 
fossem fragmentadas e endereçadas ao seu computador 
de destino. O percurso entre o emissor e o receptor da 
informação poderia ser realizado por várias rotas, assim, 
caso algum ponto no trajeto fosse destruído, os dados 
poderiam seguir por outro caminho garantindo a entre-
ga da informação, é importante mencionar que a maior 
distância entre um ponto e outro, era de 450 quilôme-
tros. No começo dos anos 80, essa tecnologia rompeu as 
barreiras de distância, passando a interligar e favorecer 
a troca de informações de computadores de universi-
dades dos EUA e de outros países, criando assim uma 
rede (NET) internacional (INTER), consequentemente seu 
nome passa a ser, INTERNET.
A evolução não parava, além de atingir fronteiras 
continentais, os computadores pessoais evoluíam em 
forte escala alcançando forte potencial comercial, a Inter-
net deixou de conectar apenas computadores de univer-
sidades, passou a conectar empresas e, enfim, usuários 
domésticos. Na década de 90, o Ministério das Comu-
nicações e o Ministério da Ciência e Tecnologia do Brasil 
trouxeram a Internet para os centros acadêmicos e co-
merciais. Essa tecnologia rapidamente foi tomando conta 
de todos os setores sociais até atingir a amplitude de sua 
difusão nos tempos atuais.
Um marco que é importante frisar é o surgimento do 
WWW que foi a possibilidade da criação da interface grá-
fica deixando a internet ainda mais interessante e vanta-
josa, pois até então, só era possível a existência de textos.
Para garantir a comunicação entre o remetente e o 
destinatário o americano Vinton Gray Cerf, conhecido 
como o pai da internet criou os protocolos TCP/IP, que 
são protocolos de comunicação. O TCP – TRANSMIS-
SION CONTROL PROTOCOL (Protocolo de Controle de 
Transmissão) e o IP – INTERNET PROTOCOL (Protocolo 
de Internet) são conjuntos de regras que tornam possível 
tanto a conexão entre os computadores, quanto ao en-
tendimento da informação trocada entre eles.
A internet funciona o tempo todo enviando e rece-
bendo informações, por isso o periférico que permite a 
conexão com a internet chama MODEM, porque que ele 
MOdula e DEModula sinais, e essas informações só po-
dem ser trocadas graças aos protocolos TCP/IP.
Protocolos Web
Já que estamos falando em protocolos, citaremos ou-
tros que são largamente usados na Internet:
- HTTP (Hypertext Transfer Protocol): Protocolo de 
transferência de Hipertexto, desde 1999 é utiliza-
do para trocar informações na Internet. Quando 
digitamos um site, automaticamente é colocado à 
frente dele o http://
Exemplo: http://www.novaconcursos.com.br
Onde:
http:// → Faz a solicitação de um arquivo de hipermí-
dia para a Internet, ou seja, um arquivo que pode conter 
texto, som, imagem, filmes e links.
- URL (Uniform Resource Locator): Localizador Pa-
drão de recursos, serve para endereçar um recurso 
na web, é como se fosse um apelido, uma maneira 
mais fácil de acessar um determinado site.
Exemplo: http://www.novaconcursos.com.br, onde:
http:// Faz a solicitação de um arquivo dehiper mídia para a Internet.
www
Estipula que esse recurso está na 
rede mundial de computadores 
(veremos mais sobre www em um 
próximo tópico).
novaconcursos
É o endereço de domínio. Um 
endereço de domínio representará 
sua empresa ou seu espaço na 
Internet.
.com
Indica que o servidor onde esse site 
está hospedado é de finalidades 
comerciais.
.br Indica que o servidor está no Brasil.
Encontramos, ainda,variações na URL de um site, 
que demonstram a finalidade e organização que o criou, 
como:
.gov - Organização governamental
.edu - Organização educacional
.org - Organização
.ind - Organização Industrial
.net - Organização telecomunicações
.mil - Organização militar
.pro - Organização de profissões
.eng – Organização de engenheiros
E também, do país de origem:
.it – Itália
.pt – Portugal
.ar – Argentina
.cl – Chile
.gr – Grécia
Quando vemos apenas a terminação .com, sabemos 
que se trata de um site hospedado em um servidor dos 
Estados Unidos.
2
IN
FO
RM
ÁT
IC
A
- HTTPS (Hypertext transfer protocol secure): Se-
melhante ao HTTP, porém permite que os dados 
sejam transmitidos através de uma conexão cripto-
grafada e que se verifique a autenticidade do servi-
dor e do cliente através de certificados digitais.
- FTP (File Transfer Protocol): Protocolo de transfe-
rência de arquivo, é o protocolo utilizado para po-
der subir os arquivos para um servidor de internet, 
seus programas mais conhecidos são, o Cute FTP, 
FileZilla e LeechFTP, ao criar um site, o profissio-
nal utiliza um desses programas FTP ou similares 
e executa a transferência dos arquivos criados, o 
manuseio é semelhante à utilização de gerencia-
dores de arquivo, como o Windows Explorer, por 
exemplo.
- POP (Post Office Protocol): Protocolo de Posto 
dos Correios permite, como o seu nome o indica, 
recuperar o seu correio num servidor distante (o 
servidor POP). É necessário para as pessoas não 
ligadas permanentemente à Internet, para pode-
rem consultar os mails recebidos offline. Existem 
duas versões principais deste protocolo, o POP2 e 
o POP3, aos quais são atribuídas respectivamente 
as portas 109 e 110, funcionando com o auxílio de 
comandos textuais radicalmente diferentes, na tro-
ca de e-mails ele é o protocolo de entrada.
- IMAP (Internet Message Access Protocol): É um 
protocolo alternativo ao protocolo POP3, que ofe-
rece muitas mais possibilidades, como, gerir vários 
acessos simultâneos e várias caixas de correio, 
além de poder criar mais critérios de triagem. 
- SMTP (Simple Mail Transfer Protocol): É o protoco-
lo padrão para envio de e-mails através da Internet. 
Faz a validação de destinatários de mensagens. Ele 
que verifica se o endereço de e-mail do destinatá-
rio está corretamente digitado, se é um endereço 
existente, se a caixa de mensagens do destinatário 
está cheia ou se recebeu sua mensagem, na troca 
de e-mails ele é o protocolo de saída.
- UDP (User Datagram Protocol): Protocolo que atua 
na camada de transporte dos protocolos (TCP/IP). 
Permite que a aplicação escreva um datagrama en-
capsulado num pacote IP e transportado ao des-
tino. É muito comum lermos que se trata de um 
protocolo não confiável, isso porque ele não é im-
plementado com regras que garantam tratamento 
de erros ou entrega.
Provedor
O provedor é uma empresa prestadora de serviços 
que oferece acesso à Internet. Para acessar a Internet, é 
necessário conectar-se com um computador que já este-
ja na Internet (no caso, o provedor) e esse computador 
deve permitir que seus usuários também tenham acesso 
a Internet.
No Brasil, a maioria dos provedores está conectada 
à Embratel, que por sua vez, está conectada com outros 
computadores fora do Brasil. Esta conexão chama-se link, 
que é a conexão física que interliga o provedor de aces-
so com a Embratel. Neste caso, a Embratel é conhecida 
como backbone, ou seja, é a “espinha dorsal” da Internet 
no Brasil. Pode-se imaginar o backbone como se fosse 
uma avenida de três pistas e os links como se fossem as 
ruas que estão interligadas nesta avenida. Tanto o link 
como o backbone possui uma velocidade de transmis-
são, ou seja, com qual velocidade ele transmite os dados.
Esta velocidade é dada em bps (bits por segundo). 
Deve ser feito um contrato com o provedor de acesso, 
que fornecerá um nome de usuário, uma senha de aces-
so e um endereço eletrônico na Internet.
Home Page
Pela definição técnica temos que uma Home Page é 
um arquivo ASCII (no formato HTML) acessado de com-
putadores rodando um Navegador (Browser), que per-
mite o acesso às informações em um ambiente gráfico 
e multimídia. Todo em hipertexto, facilitando a busca de 
informações dentro das Home Pages.
O endereço de Home Pages tem o seguinte 
formato:
http://www.endereço.com/página.html
Por exemplo, a página principal do meu pro-
jeto de mestrado:
http://www.youtube.com/canaldoovidio
#FicaDica
Plug-ins
Os plug-ins são programas que expandem a capaci-
dade do Browser em recursos específicos - permitindo, 
por exemplo, que você toque arquivos de som ou veja 
filmes em vídeo dentro de uma Home Page. As empresas 
de software vêm desenvolvendo plug-ins a uma veloci-
dade impressionante. Maiores informações e endereços 
sobre plug-ins são encontradas na página:
http://www.yahoo.com/Computers_and_Internet/
Software/ Internet/World_Wide_Web/Browsers/Plug_Ins/
Indices/
Atualmente existem vários tipos de plug-ins. Abaixo 
temos uma relação de alguns deles:
- 3D e Animação (Arquivos VRML, MPEG, QuickTime, 
etc.).
- Áudio/Vídeo (Arquivos WAV, MID, AVI, etc.).
- Visualizadores de Imagens (Arquivos JPG, GIF, 
BMP, PCX, etc.).
- Negócios e Utilitários.
- Apresentações.
3
IN
FO
RM
ÁT
IC
A
INTRANET
A Intranet ou Internet Corporativa é a implantação de 
uma Internet restrita apenas a utilização interna de uma 
empresa. As intranets ou Webs corporativas, são redes 
de comunicação internas baseadas na tecnologia usada 
na Internet. Como um jornal editado internamente, e que 
pode ser acessado apenas pelos funcionários da empresa.
A intranet cumpre o papel de conectar entre si filiais 
e departamentos, mesclando (com segurança) as suas 
informações particulares dentro da estrutura de comuni-
cações da empresa.
O grande sucesso da Internet, é particularmente da 
World Wide Web (WWW) que influenciou muita coisa na 
evolução da informática nos últimos anos.
Em primeiro lugar, o uso do hipertexto (documentos 
interligados através de vínculos, ou links) e a enorme fa-
cilidade de se criar, interligar e disponibilizar documentos 
multimídia (texto, gráficos, animações, etc.), democrati-
zaram o acesso à informação através de redes de com-
putadores. Em segundo lugar, criou-se uma gigantesca 
base de usuários, já familiarizados com conhecimentos 
básicos de informática e de navegação na Internet. Fi-
nalmente, surgiram muitas ferramentas de software de 
custo zero ou pequeno, que permitem a qualquer orga-
nização ou empresa, sem muito esforço, “entrar na rede” 
e começar a acessar e colocar informação. O resultado 
inevitável foi a impressionante explosão na informação 
disponível na Internet, que segundo consta, está dobran-
do de tamanho a cada mês.
Assim, não demorou muito a surgir um novo concei-
to, que tem interessado um número cada vez maior de 
empresas, hospitais, faculdades e outras organizações 
interessadas em integrar informações e usuários: a intra-
net. Seu advento e disseminação promete operar uma 
revolução tão profunda para a vida organizacional quan-
to o aparecimento das primeiras redes locais de compu-
tadores, no final da década de 80.
O que é Intranet?
O termo “intranet” começou a ser usado em meados 
de 1995 por fornecedores de produtos de rede para se 
referirem ao uso dentro das empresas privadas de tecno-
logias projetadas para a comunicação por computador 
entre empresas. Em outras palavras, uma intranet consis-
te em uma rede privativa de computadores que se baseia 
nos padrões de comunicação de dados da Internet pú-
blica, baseadas na tecnologia usada na Internet (páginas 
HTML, e-mail, FTP, etc.) que vêm, atualmente fazendo 
muito sucesso. Entre as razões para este sucesso, estão 
o custo de implantação relativamente baixo e a facilida-
de de uso propiciada pelos programas de navegação na 
Web, os browsers.
Objetivo de construir uma Intranet
Organizações constroem uma intranet porque ela é uma 
ferramenta ágil e competitiva. Poderosa o suficiente paraeconomizar tempo, diminuir as desvantagens da distância 
e alavancar sobre o seu maior patrimônio de capital com 
conhecimentos das operações e produtos da empresa.
Aplicações da Intranet
Já é ponto pacífico que apoiarmos a estrutura de co-
municações corporativas em uma intranet dá para sim-
plificar o trabalho, pois estamos virtualmente todos na 
mesma sala. De qualquer modo, é cedo para se afirmar 
onde a intranet vai ser mais efetiva para unir (no sentido 
operacional) os diversos profissionais de uma empresa. 
Mas em algumas áreas já se vislumbram benefícios, por 
exemplo:
- Marketing e Vendas - Informações sobre produ-
tos, listas de preços, promoções, planejamento de 
eventos;
- Desenvolvimento de Produtos - OT (Orientação de 
Trabalho), planejamentos, listas de responsabilida-
des de membros das equipes, situações de projetos;
- Apoio ao Funcionário - Perguntas e respostas, sis-
temas de melhoria contínua (Sistema de Suges-
tões), manuais de qualidade;
- Recursos Humanos - Treinamentos, cursos, apos-
tilas, políticas da companhia, organograma, opor-
tunidades de trabalho, programas de desenvolvi-
mento pessoal, benefícios.
Para acessar as informações disponíveis na Web cor-
porativa, o funcionário praticamente não precisa ser trei-
nado. Afinal, o esforço de operação desses programas se 
resume quase somente em clicar nos links que remetem 
às novas páginas. No entanto, a simplicidade de uma in-
tranet termina aí. Projetar e implantar uma rede desse 
tipo é uma tarefa complexa e exige a presença de pro-
fissionais especializados. Essa dificuldade aumenta com 
o tamanho da intranet, sua diversidade de funções e a 
quantidade de informações nela armazenadas.
A intranet é baseada em quatro conceitos:
- Conectividade - A base de conexão dos computa-
dores ligados por meio de uma rede, e que podem 
transferir qualquer tipo de informação digital entre si;
- Heterogeneidade - Diferentes tipos de computa-
dores e sistemas operacionais podem ser conecta-
dos de forma transparente;
- Navegação - É possível passar de um documen-
to a outro por meio de referências ou vínculos de 
hipertexto, que facilitam o acesso não linear aos 
documentos;
- Execução Distribuída - Determinadas tarefas de 
acesso ou manipulação na intranet só podem ocor-
rer graças à execução de programas aplicativos, 
que podem estar no servidor, ou nos microcompu-
tadores que acessam a rede (também chamados 
de clientes, daí surgiu à expressão que caracteriza 
a arquitetura da intranet: cliente-servidor).
- A vantagem da intranet é que esses programas são 
ativados através da WWW, permitindo grande flexibili-
dade. Determinadas linguagens, como Java, assumiram 
grande importância no desenvolvimento de softwares 
aplicativos que obedeçam aos três conceitos anteriores.
4
IN
FO
RM
ÁT
IC
A
Áudio e Vídeo
A popularização da banda larga e dos serviços de 
e-mail com grande capacidade de armazenamento está 
aumentando a circulação de vídeos na Internet. O pro-
blema é que a profusão de formatos de arquivos pode 
tornar a experiência decepcionante.
A maioria deles depende de um único programa para 
rodar. Por exemplo, se a extensão é MOV, você vai neces-
sitar do QuickTime, da Apple. Outros, além de um player 
de vídeo, necessitam do “codec” apropriado. Acrônimo 
de “COder/DECoder”, codec é uma espécie de comple-
mento que descomprime - e comprime - o arquivo. É o 
caso do MPEG, que roda no Windows Media Player, des-
de que o codec esteja atualizado - em geral, a instalação 
é automática.
Com os três players de multimídia mais populares - 
Windows Media Player, Real Player e Quicktime -, você 
dificilmente encontrará problemas para rodar vídeos, 
tanto offline como por streaming (neste caso, o down-
load e a exibição do vídeo são simultâneos, como na TV 
Terra).
Atualmente, devido à evolução da internet com os 
mais variados tipos de páginas pessoais e redes sociais, 
há uma grande demanda por programas para trabalhar 
com imagens. E, como sempre é esperado, em resposta a 
isso, também há no mercado uma ampla gama de ferra-
mentas existentes que fazem algum tipo de tratamento 
ou conversão de imagens.
Porém, muitos destes programas não são o que se 
pode chamar de simples e intuitivos, causando confusão 
em seu uso ou na manipulação dos recursos existentes. 
Caso o que você precise seja apenas um programa para 
visualizar imagens e aplicar tratamentos e efeitos simples 
ou montar apresentações de slides, é sempre bom dar 
uma conferida em alguns aplicativos mais leves e com re-
cursos mais enxutos como os visualizadores de imagens.
Abaixo, segue uma seleção de visualizadores, muitos 
deles trazendo os recursos mais simples, comuns e fáceis 
de se utilizar dos editores, para você que não precisa de 
tantos recursos, mas ainda assim gosta de dar um trata-
mento especial para as suas mais variadas imagens.
O Picasa está com uma versão cheia de inovações que 
faz dele um aplicativo completo para visualização de fo-
tos e imagens. Além disso, ele possui diversas ferramen-
tas úteis para editar, organizar e gerenciar arquivos de 
imagem do computador.
As ferramentas de edição possuem os métodos mais 
avançados para automatizar o processo de correção de 
imagens. No caso de olhos vermelhos, por exemplo, o 
programa consegue identificar e corrigir todos os olhos 
vermelhos da foto automaticamente sem precisar sele-
cionar um por um. Além disso, é possível cortar, endirei-
tar, adicionar textos, inserir efeitos, e muito mais.
Um dos grandes destaques do Picasa é sua poderosa 
biblioteca de imagens. Ele possui um sistema inteligen-
te de armazenamento capaz de filtrar imagens que con-
tenham apenas rostos. Assim você consegue visualizar 
apenas as fotos que contém pessoas.
Depois de tudo organizado em seu computador, você 
pode escolher diversas opções para salvar e/ou compar-
tilhar suas fotos e imagens com amigos e parentes. Isso 
pode ser feito gravando um CD/DVD ou enviando via 
Web. O programa possui integração com o PicasaWeb, o 
qual possibilita enviar um álbum inteiro pela internet em 
poucos segundos.
O IrfanView é um visualizador de imagem muito leve 
e com uma interface gráfica simples porém otimizada e 
fácil de utilizar, mesmo para quem não tem familiaridade 
com este tipo de programa. Ele também dispõe de al-
guns recursos simples de editor. Com ele é possível fazer 
operações como copiar e deletar imagens até o efeito 
de remoção de olhos vermelhos em fotos. O programa 
oferece alternativas para aplicar efeitos como texturas e 
alteração de cores em sua imagem por meio de apenas 
um clique.
Além disso sempre é possível a visualização de ima-
gens pelo próprio gerenciador do Windows.
Transferência de arquivos pela internet
FTP (File Transfer Protocol – Protocolo de Transferên-
cia de Arquivos) é uma das mais antigas formas de inte-
ração na Internet. Com ele, você pode enviar e receber 
arquivos para, ou de computadores que se caracterizam 
como servidores remotos. Voltaremos aqui ao conceito 
de arquivo texto (ASCII – código 7 bits) e arquivos não 
texto (Binários – código 8 bits). Há uma diferença interes-
sante entre enviar uma mensagem de correio eletrônico 
e realizar transferência de um arquivo. A mensagem é 
sempre transferida como uma informação textual, en-
quanto a transferência de um arquivo pode ser caracteri-
zada como textual (ASCII) ou não-textual (binário).
Um servidor FTP é um computador que roda um pro-
grama que chamamos de servidor de FTP e, portanto, é 
capaz de se comunicar com outro computador na Rede 
que o esteja acessando através de um cliente FTP.
FTP anônimo versus FTP com autenticação existem 
dois tipos de conexão FTP, a primeira, e mais utilizada, 
é a conexão anônima, na qual não é preciso possuir um 
username ou password (senha) no servidor de FTP, bas-
tando apenas identificar-se como anonymous (anônimo). 
Neste caso, o que acontece é que, em geral, a árvore de 
diretório que se enxerga é uma sub-árvore da árvore do 
sistema. Isto é muito importante, porquegarante um 
nível de segurança adequado, evitando que estranhos 
tenham acesso a todas as informações da empresa. 
Quando se estabelece uma conexão de “FTP anônimo”, 
o que acontece em geral é que a conexão é posicionada 
no diretório raiz da árvore de diretórios. Dentre os mais 
comuns estão: pub, etc, outgoing e incoming. O segundo 
tipo de conexão envolve uma autenticação, e portanto, é 
indispensável que o usuário possua um username e uma 
password que sejam reconhecidas pelo sistema, quer di-
zer, ter uma conta nesse servidor. Neste caso, ao esta-
belecer uma conexão, o posicionamento é no diretório 
criado para a conta do usuário – diretório home, e dali 
ele poderá percorrer toda a árvore do sistema, mas só 
escrever e ler arquivos nos quais ele possua.
5
IN
FO
RM
ÁT
IC
A
Assim como muitas aplicações largamente utilizadas 
hoje em dia, o FTP também teve a sua origem no sistema 
operacional UNIX, que foi o grande percursor e respon-
sável pelo sucesso e desenvolvimento da Internet.
Algumas dicas
1. Muitos sites que aceitam FTP anônimo limitam o 
número de conexões simultâneas para evitar uma 
sobrecarga na máquina. Uma outra limitação pos-
sível é a faixa de horário de acesso, que muitas 
vezes é considerada nobre em horário comercial, 
e portanto, o FTP anônimo é temporariamente de-
sativado.
2. Uma saída para a situação acima é procurar “sites 
espelhos” que tenham o mesmo conteúdo do site 
sendo acessado.
3. Antes de realizar a transferência de qualquer arqui-
vo verifique se você está usando o modo correto, 
isto é, no caso de arquivos-texto, o modo é ASCII, e 
no caso de arquivos binários (.exe, .com, .zip, .wav, 
etc.), o modo é binário. Esta prevenção pode evitar 
perda de tempo.
4. Uma coisa interessante pode ser o uso de um servi-
dor de FTP em seu computador. Isto pode permitir 
que um amigo seu consiga acessar o seu compu-
tador como um servidor remoto de FTP, bastando 
que ele tenha acesso ao número IP, que lhe é atri-
buído dinamicamente.
Grupos de Discussão e Redes Sociais
São espaços de convivências virtuais em que grupos 
de pessoas ou empresas se relacionam por meio do en-
vio de mensagens, do compartilhamento de conteúdo, 
entre outras ações.
As redes sociais tiveram grande avanço devido a evo-
lução da internet, cujo boom aconteceu no início do mi-
lênio. Vejamos como esse percurso aconteceu:
Em 1994 foi lançado o GeoCities, a primeira comuni-
dade que se assemelha a uma rede social. O GeoCities 
que, no entanto, não existe mais, orientava as pessoas 
para que elas próprias criassem suas páginas na internet.
Em 1995 surge o The Globe, que dava aos internautas 
a oportunidade de interagir com um grupo de pessoas.
No mesmo ano, também surge uma plataforma que 
permite a interação com antigos colegas da escola, o 
Classmates.
Já nos anos 2000, surge o Fotolog, uma plataforma 
que, desta vez, tinha como foco a publicação de foto-
grafias.
Em 2002 surge o que é considerada a primeira verda-
deira rede social, o Friendster.
No ano seguinte, é lançado o LinkedIn, a maior rede 
social de caráter profissional do mundo.
E em 2004, junto com a maior de todas as redes, o 
Facebook, surgem o Orkut e o Flickr.
Há vários tipos de redes sociais. A grande diferença 
entre elas é o seu objetivo, os quais podem ser:
• Estabelecimento de contatos pessoais (relações de 
amizade ou namoro).
• Networking: partilha e busca de conhecimentos 
profissionais e procura emprego ou preenchimen-
to de vagas.
• Partilha e busca de imagens e vídeos.
• Partilha e busca de informações sobre temas variados.
• Divulgação para compra e venda de produtos e 
serviços.
• Jogos, entre outros.
Há dezenas de redes sociais. Dentre as mais conheci-
das, destacamos:
• Facebook: interação e expansão de contatos.
• Youtube: partilha de vídeos.
• Whatsapp: envio de mensagens instantâneas e 
chamadas de voz.
• Instagram: partilha de fotos e vídeos.
• Twitter: partilha de pequenas publicações, as quais 
são conhecidas como “tweets”.
• Pinterest: partilha de ideias de temas variados.
• Skype: telechamada.
• LinkedIn: interação e expansão de contatos profis-
sionais.
• Badoo: relacionamentos amorosos.
• Snapchat: envio de mensagens instantâneas.
• Messenger: envio de mensagens instantâneas.
• Flickr: partilha de imagens.
• Google+: partilha de conteúdos.
• Tumblr: partilha de pequenas publicações, seme-
lhante ao Twitter.
Vantagens e Desvantagens
Existem várias vantagens em fazer parte de redes 
sociais e é principalmente por isso que elas tiveram um 
crescimento tão significativo ao longo dos anos.
Isso porque as redes sociais podem aproximar as pes-
soas. Afinal, elas são uma maneira fácil de manter as re-
lações e o contato com quem está distante, propiciando, 
assim, a possibilidade de interagir em tempo real.
As redes também facilitam a relação com quem está 
mais perto. Em decorrência da rotina corrida do dia a dia, 
nem sempre há tempo para que as pessoas se encon-
trem fisicamente.
Além disso, as redes sociais oferecem uma forma rá-
pida e eficaz de comunicar algo para um grande número 
de pessoas ao mesmo tempo.
Podemos citar como exemplo o fato de poder avisar 
um acontecimento, a preparação de uma manifestação 
ou a mobilização de um grupo para um protesto.
No entanto, em decorrência de alguns perigos, as re-
des sociais apresentam as suas desvantagens. Uma delas 
é a falta de privacidade.
Por esse motivo, o uso das redes sociais tem sido 
cada vez mais discutido, inclusive pela polícia, que alerta 
para algumas precauções.
6
IN
FO
RM
ÁT
IC
A
Por ser algo muito atual, tem caído muitas 
questões de redes sociais nos concursos 
atualmente.
#FicaDica
EXERCÍCIOS COMENTADOS
1. (ESCRIVÃO DE POLÍCIA – CESPE – 2013) Se uma 
impressora estiver compartilhada em uma intranet por 
meio de um endereço IP, então, para se imprimir um ar-
quivo nessa impressora, é necessário, por uma questão 
de padronização dessa tecnologia de impressão, indicar 
no navegador web a seguinte url: 
, em 
que deve estar acessível via rede e 
 deve ser do tipo PDF.
( ) CERTO ( ) ERRADO
Resposta: Errado. Pelo comando da questão, esta afir-
ma que somente arquivos no formato PDF, poderiam 
ser impressos, o que torna o item errado, o comando 
para impressão não verifica o formato do arquivo, tão 
somente o local onde está o arquivo a ser impresso.
2. (ESCRIVÃO DE POLÍCIA – CESPE – 2013) Se, em 
uma intranet, for disponibilizado um portal de informa-
ções acessível por meio de um navegador, será possível 
acessar esse portal fazendo-se uso dos protocolos HTTP 
ou HTTPS, ou de ambos, dependendo de como esteja 
configurado o servidor do portal. 
Com base na figura acima, que ilustra as configurações 
da rede local do navegador Internet Explorer (IE), versão 
9, julgue os próximos itens.
( ) CERTO ( ) ERRADO
Resposta: Certo. HTTP (Hyper Text Transfer Protocol) é 
um protocolo, ou seja, uma determinada regra que per-
mite ao seu computador trocar informações com um 
servidor que abriga um site. Isso significa que, uma vez 
conectados sob esse protocolo, as máquinas podem 
receber e enviar qualquer conteúdo textual – os códi-
gos que resultam na página acessada pelo navegador.
O problema com o HTTP é que, em redes Wi-Fi ou ou-
tras conexões propícias a phishing (fraude eletrônica) e 
hackers, pessoas mal-intencionadas podem atravessar o 
caminho e interceptar os dados transmitidos com relativa 
facilidade. Portanto, uma conexão em HTTP é insegura.
Nesse ponto entra o HTTPS (Hyper Text Transfer Pro-
tocol Secure), que insere uma camada de proteção na 
transmissão de dados entre seu computador e o ser-
vidor. Em sites com endereço HTTPS, a comunicação 
é criptografada, aumentando significativamente a se-
gurança dos dados. É como se cliente e servidor con-
versassem uma língua que só as duas entendessem, 
dificultando a interceptação das informações.
Para saber se está navegando em um site com cripto-
grafia, basta verificar a barra de endereços, na qual será 
possível identificaras letras HTTPS e, geralmente, um 
símbolo de cadeado que denota segurança. Além disso, 
o usuário deverá ver uma bandeira com o nome do site, 
já que a conexão segura também identifica páginas na 
Internet por meio de seu certificado.
3. (ESCRIVÃO DE POLÍCIA – CESPE – 2013) Se o ser-
vidor proxy responder na porta 80 e a conexão passar 
por um firewall de rede, então o firewall deverá permitir 
conexões de saída da estação do usuário com a porta 80 
de destino no endereço do proxy.
( ) CERTO ( ) ERRADO
Resposta: Certo. E muitas redes LAN o servidor pro-
xy e o firewall estão no mesmo servidor físico/virtual, 
porém isso não é uma regra, ou seja, os dois serviços 
podem aparecer eventualmente em servidores físicos/
virtuais separados. Para que uma estação de usuário 
(que utiliza proxy na porta 80) possa “sair” da rede 
LAN para o mundo exterior “WAN” é necessário que 
o firewall permita conexões de saída na mesma porta 
em que o proxy está respondendo, ou seja, a porta 80.
4. (ESCRIVÃO DE POLÍCIA – CESPE – 2013) A opção 
de usar um servidor proxy para a rede local faz que o IE 
solicite autenticação em toda conexão de Internet que 
for realizada.
( ) CERTO ( ) ERRADO
Resposta: Errado. Somente é solicitado a autentica-
ção se o servidor assim estiver configurado, do con-
trário nenhuma senha é solicitada, além de que foi de-
finido para a rede Interna e não para acesso à Internet.
7
IN
FO
RM
ÁT
IC
A
5. (PERITO CRIMINAL – CESPE – 2013) Considere que 
um usuário necessite utilizar diferentes dispositivos com-
putacionais, permanentemente conectados à Internet, que 
utilizem diferentes clientes de e-mail, como o Outlook 
Express e Mozilla Thunderbird. Nessa situação, o usuário 
deverá optar pelo uso do protocolo IMAP (Internet messa-
ge access protocol), em detrimento do POP3 (post office 
protocol), pois isso permitirá a ele manter o conjunto de 
e-mails no servidor remoto ou, alternativamente, fazer o 
download das mensagens para o computador em uso. 
( ) CERTO ( ) ERRADO
Resposta: Certo. Em clientes de correios eletrônicos o 
padrão é utilizar o Protocolo POP ou POP3 que tem a 
função de baixar as mensagens do servidor de e-mail 
para o computador que o programa foi configurado. 
Quando o POP é substituído pelo IMAP, essas men-
sagens são baixadas para o computador do usuário 
só que apenas uma cópia delas, deixando no servidor 
as mensagens originais; quando o acesso é feito por 
outro computador essas mensagens que estão no ser-
vidor são baixadas para este outro computador, dei-
xando sempre a original no servidor.
6. (PAPILOSCOPISTA – CESPE – 2012) Twitter, Orkut, 
Google+ e Facebook são exemplos de redes sociais que 
utilizam o recurso scraps para propiciar o compartilha-
mento de arquivos entre seus usuários 
( ) CERTO ( ) ERRADO
Resposta: Errado. Scrap é um recado e sua função 
principal é enviar mensagens e não o compartilha-
mento de arquivos. Ainda que algumas redes permi-
tam o compartilhamento de fotos e gifs animados, o 
objetivo não é o compartilhamento de arquivos e nem 
todas as redes citadas na questão permitem.
7. (AGENTE ADMINISTRATIVO – CESPE – 2014) Nas 
versões recentes do Mozilla Firefox, há um recurso que 
mantém o histórico de atualizações instaladas, no qual 
são mostrados detalhes como a data da instalação e o 
usuário que executou a operação.
( ) CERTO ( ) ERRADO
Reposta: Errado. Esse recurso existe nas últimas ver-
sões do Firefox, contudo o histórico não contém o 
usuário que executou a operação. Este recurso está 
disponível no menu Firefox – Opções – Avançado – 
Atualizações – Histórico de atualizações.
8. (AGENTE ADMINISTRATIVO – CESPE – 2014) No 
Internet Explorer 10, por meio da opção Sites Sugeridos, 
o usuário pode registrar os sítios que considera mais im-
portantes e recomendá-los aos seus amigos.
( ) CERTO ( ) ERRADO
Resposta: Errado. O recurso Sites Sugeridos é um ser-
viço online que o Internet Explorer usa para recomen-
dar sítios de que o usuário possa gostar, com base nos 
sítios visitados com frequência. Para acessá-lo, basta 
clicar o menu Ferramentas-Arquivo- Sites Sugeridos.
Considere que um delegado de polícia federal, em uma ses-
são de uso do Internet Explorer 6 (IE6), obteve a janela ilus-
trada acima, que mostra uma página web do sítio do DPF, 
cujo endereço eletrônico está indicado no campo . 
A partir dessas informações, julgue os itens de 09 a 12.
9. (DELEGADO DE POLÍCIA – CESPE – 2004) O con-
teúdo da página acessada pelo delegado, por conter da-
dos importantes à ação do DPF, é constantemente atua-
lizado por seu webmaster. Após o acesso mencionado 
acima, o delegado desejou verificar se houve alteração 
desse conteúdo.
Nessa situação, ao clicar no botão , o delegado terá 
condições de verificar se houve ou não a alteração men-
cionada, independentemente da configuração do IE6, 
mas desde que haja recursos técnicos e que o IE6 esteja 
em modo online. 
( ) CERTO ( ) ERRADO
Resposta: Certo. O botão atualizar (F5) efetua uma 
nova consulta ao servidor WEB, recarregando deste 
modo o arquivo novamente, se houver alterações, es-
tas serão exibidas, caso contrário o arquivo será reexi-
bido sem alterações.
10. (DELEGADO DE POLÍCIA – CESPE – 2004) O ar-
mazenamento de informações em arquivos denomina-
dos cookies pode constituir uma vulnerabilidade de um 
sistema de segurança instalado em um computador. Para 
reduzir essa vulnerabilidade, o IE6 disponibiliza recursos 
para impedir que cookies sejam armazenados no com-
putador. Caso o delegado deseje configurar tratamentos 
referentes a cookies, ele encontrará recursos a partir do 
uso do menu .
( ) CERTO ( ) ERRADO
Resposta: Certo. No navegador Internet Explorer 11, a 
seguinte sequência de ação pode ser usada para fazer 
o bloqueio de cookies: Clicar no botão Ferramentas, 
depois em Opções da Internet, ativar guia Privacidade 
e, em Configurações, mover o controle deslizante até 
em cima para bloquear todos os cookies e, em segui-
da, clicar em OK. 
11. (DELEGADO DE POLÍCIA – CESPE – 2004) Caso o 
acesso à Internet descrito tenha sido realizado mediante um 
provedor de Internet acessível por meio de uma conexão a 
uma rede LAN, à qual estava conectado o computador do 
delegado, é correto concluir que as informações obtidas 
pelo delegado transitaram na LAN de modo criptografado.
( ) CERTO ( ) ERRADO
8
IN
FO
RM
ÁT
IC
A
Resposta: Errado. Pela barra de endereço se verifica 
que o protocolo utilizado é o HTTP; dessa forma se 
conclui que não há uma criptografia, se fosse o proto-
colo HTTPS, poderia se aferir que haveria algum tipo 
de criptografia do tipo SSL.
12. (DELEGADO DE POLÍCIA – CESPE – 2004) Por 
meio do botão , o delegado poderá obter, desde que 
disponíveis, informações a respeito das páginas previa-
mente acessadas na sessão de uso do IE6 descrita e de 
outras sessões de uso desse aplicativo, em seu computa-
dor. Outro recurso disponibilizado ao se clicar nesse bo-
tão permite ao delegado realizar pesquisa de conteúdo 
nas páginas contidas no diretório histórico do IE6. 
( ) CERTO ( ) ERRADO
Resposta: Certo. É possível através do botão descrito, 
o botão de histórico, que se encontre informações das 
páginas acessadas anteriormente, e também permite 
que se pesquise a respeito de conteúdos nas páginas 
contidas no diretório do IE6. 
FERRAMENTAS E APLICATIVOS COMERCIAIS 
DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, 
DE GRUPOS DE DISCUSSÃO, DE BUSCA, DE 
PESQUISA E DE REDES SOCIAIS 
NOÇÕES BÁSICAS DE FERRAMENTAS E APLICATI-
VOS DE NAVEGAÇÃO E CORREIO ELETRÔNICO
Um browser ou navegador é um aplicativo que opera 
através da internet, interpretando arquivos e sites web 
desenvolvidos com frequência em código HTML que 
contém informação e conteúdo em hipertexto de todas 
as partes do mundo.
Navegadores: Navegadores de internet ou browsers 
são programas de computador especializados em vi-
sualizar e dar acesso às informações disponibilizadas na 
web, até pouco tempo atrás tínhamos apenas o Internet 
Explorer e o Netscape, hoje temos uma sériede navega-
dores no mercado, iremos fazer uma breve descrição de 
cada um deles, e depois faremos toda a exemplificação 
utilizando o Internet Explorer por ser o mais utilizado em 
todo o mundo, porém o conceito e usabilidade dos ou-
tros navegadores seguem os mesmos princípios lógicos.
Chrome: O Chrome é o navegador do Google e con-
sequentemente um dos melhores navegadores existen-
tes. Outra vantagem devido ser o navegador da Google 
é o mais utilizado no meio, tem uma interface simples 
muito fácil de utilizar.
Figura 1: Símbolo do Google Chrome
Ultimamente tem caído perguntas relacio-
nadas a guia anônima que não deixa rastro 
(senhas, auto completar, entre outros), e é 
acessado com o atalho CTRL+SHIFT+N
#FicaDica
Mozila Firefox: O Mozila Firefox é outro excelente na-
vegador ele é gratuito e fácil de utilizar apesar de não ter 
uma interface tão amigável, porém é um dos navegadores 
mais rápidas e com maior segurança contra hackers.
Figura 2: Símbolo do Mozilla Firefox
Opera: Usabilidade muito agradável, possui grande 
desempenho, porém especialistas em segurança o consi-
dera o navegador com menos segurança.
Figura 3: Símbolo do Opera
Safari: O Safari é o navegador da Apple, é um ótimo 
navegador considerado pelos especialistas e possui uma 
interface bem bonita, apesar de ser um navegador da 
Apple existem versões para Windows.
Figura 4: Símbolo do Safari
Internet Explorer: O Internet Explorer ou IE é o nave-
gador padrão do Windows. Como o próprio nome diz, é 
um programa preparado para explorar a Internet dando 
acesso a suas informações. Representado pelo símbolo 
do “e” azul, é possível acessá-lo apenas com um duplo 
clique em seu símbolo.
Figura 5: Símbolo do Internet Explorer
9
IN
FO
RM
ÁT
IC
A
Glossário interessante que abordam internet 
e correio eletrônico
Anti-spam: Ferramenta utilizada para filtro de 
mensagens indesejadas.
Browser: Programa utilizado para navegar 
na Web, também chamado de navegador. 
Exemplo: Mozilla Firefox.
Cliente de e-mail: Software destinado a ge-
renciar contas de correio eletrônico, possi-
bilitando a composição, envio, recebimen-
to, leitura e arquivamento de mensagens. A 
seguir, uma lista de gerenciadores de e-mail 
(em negrito os mais conhecidos e utilizados 
atualmente):
Microsoft Office Outlook, Microsoft Outlook 
Express, Mozilla Thunderbird, Eudora,
Pegasus Mail, Apple Mail (Apple), Kmail (Li-
nux) e Windows Mail.
#FicaDica
Outros pontos importantes de conceitos que podem 
ser abordado no seu concurso são:
MIME (Multipurpose Internet Mail Extensions – Exten-
sões multiuso do correio da Internet): Provê mecanismos 
para o envio de outros tipo sde informações por e-mail, 
como imagens, sons, filmes, entre outros. 
MTA (Mail Transfer Agent – Agente de Transferência 
de Correio): Termo utilizado para designar os servidores 
de Correio Eletrônico.
MUA (Mail User Agent – Agente Usuário de Correio): 
Programas clientes de e-mail, como o Mozilla Thunder-
bird, Microsoft Outlook Express etc.
POP3 (Post Office Protocol Version 3 - Protocolo de 
Agência de Correio “Versão 3”): Protocolo padrão para 
receber e-mails. Através do POP, um usuário transfere 
para o computador as mensagens armazenada sem sua 
caixa postal no servidor.
SMTP (Simple Mail Transfer Protocol - Protocolo de 
Transferência Simples de Correio): É um protocolo de en-
vio de e-mail apenas. Com ele, não é possível que um 
usuário descarregue suas mensagens de umservidor. 
Esse protocolo utiliza a porta 25 do protocolo TCP.
Spam: Mensagens de correio eletrônico não autorizadas 
ou não solicitadas pelo destinatário, geralmente de conota-
ção publicitária ou obscena, enviadas em larga escala para 
uma lista de e-mails, fóruns ou grupos de discussão.
Um pouco de história
A internet é uma rede de computadores que liga os 
computadores a redor de todo o mundo, mas quando ela 
começou não era assim, tinham apenas 4 computadores e 
a maior distância entre um e outro era de 450 KM. No fim 
da década de 60, o Departamento de Defesa norte-ameri-
cano resolveu criar um sistema interligado para trocar in-
formações sobre pesquisas e armamentos que não pudes-
se chegar nas mãos dos soviéticos. Sendo assim, foi criado 
o projeto Arpanet pela Agência para Projeto de Pesquisa 
Avançados do Departamento de Defesa dos EUA.
Ao ganhar proporções mundiais, esse tipo de cone-
xão recebeu o nome de internet e até a década de 80 
ficou apenas entre os meios acadêmicos. No Brasil ela 
chegou apenas na década de 90. É na internet que é exe-
cutada a World Wide Web (www), sistema que contém 
milhares de informações (gráficos, vídeos, textos, sons, 
etc) que também ficou conhecido como rede mundial.
Tim Berners-Lee na década de 80 começou a criar um 
projeto que pode ser considerado o princípio da World 
Wide Web. No início da década de 90 ele já havia elabo-
rado uma nova proposta para o que ficaria conhecido 
como WWW. Tim falava sobre o uso de hipertexto e a 
partir disso surgiu o “http” (em português significa pro-
tocolo de transferência de hipertexto). Vinton Cerf tam-
bém é um personagem importante e inclusive é conheci-
do por muitos como o pai da internet.
URL: Tudo que é disponível na Web tem seu 
próprio endereço, chamado URL, ele facilita 
a navegação e possui características especí-
ficas como a falta de acentuação gráfica e 
palavras maiúsculas. Uma url possui o http 
(protocolo), www (World Wide Web), o nome 
da empresa que representa o site, .com (ex: 
se for um site governamental o final será 
.gov) e a sigla do país de origem daquele site 
(no Brasil é usado o BR).
#FicaDica
Mecanismos de Buscas
Pesquisar por algo no Google e não ter como retorno 
exatamente o que você queria pode trazer algumas ho-
ras de trabalho a mais, não é mesmo? Por mais que os 
algoritmos de busca sejam sempre revisados e busquem 
de certa forma “adivinhar” o que se passa em sua cabeça, 
lançar mão de alguns artifícios para que sua busca seja 
otimizada poupará seu tempo e fará com que você tenha 
acesso a resultados mais relevantes.
Os mecanismos de buscas contam com operadores 
para filtro de conteúdo. A maior parte desse filtros, no 
entanto, pode não interessar e você, caso não seja um 
praticante de SEO. Contudo alguns são realmente úteis 
e estão listados abaixo. Realize uma busca simples e de-
pois aplique os filtros para poder ver o quanto os resul-
tados podem sem mais especializados em relação ao que 
você procura.
-palavra_chave
Retorna um busca excluindo aquelas em que a pala-
vra chave aparece. Por exemplo, se eu fizer uma busca 
por computação, provavelmente encontrarei na relação 
dos resultados informaçõe sobre “Ciência da computa-
ção“. Contudo, se eu fizer uma busca por computação 
-ciência , os resultados que tem a palavra chave ciên-
cia serão omitidos.
+palavra_chave
Retorna uma busca fazendo uma inclusão forçada de 
uma palavra chave nos resultados. De maneira análoga 
ao exemplo anterior, se eu fizer uma busca do tipo com-
putação, terei como retorna uma gama mista de resulta-
dos. Caso eu queira filtrar somente os casos em que ciên-
cias aparece, e também no estado de SP, realizo uma 
busca do tipo computação + ciência SP.
10
IN
FO
RM
ÁT
IC
A
“frase_chave”
Retorna uma busca em que existam as ocorrências 
dos termos que estão entre aspas, na ordem e grafia 
exatas ao que foi inserido. Assim, se você realizar uma 
busca do tipo “como faser” – sim, com a escrita incorreta 
da palavra FAZER, verá resultados em que a frase idêntica 
foi empregada.
palavras_chave_01 OR palavra_chave_02
Mostra resultado para pelo menos uma das palavras 
chave citadas. Faça uma busca por facebook OR msn, por 
exemplo, e terá como resultado de sua busca, páginas 
relevantes sobre pelo menos um dos dois temas- nesse 
caso, como as duas palavras chaves são populares, os dois 
resultados são apresentados em posição de destaque.
filetype:tipo
Retorna as buscas em que o resultado tem o tipo de 
extensão especificada. Por exemplo, em uma busca fi-
letype:pdf jquery serão exibidosos conteúdos da palavra 
chave jquery que tiverem como extensão .pdf. Os tipos de 
extensão podem ser: PDF, HTML ou HTM, XLS, PPT, DOC
palavra_chave_01 * palavra_chave_02
Retorna uma “busca combinada”, ou seja, sendo o * 
um indicador de “qualquer conteúdo”, retorna resultados 
em que os termos inicial e final aparecem, independente 
do que “esteja entre eles”. Realize uma busca do tipo fa-
cebook * msn e veja o resultado na prática.
CORREIOS ELETRÔNICOS
Os correios eletrônicos se dividem em duas formas: 
os agentes de usuários e os agentes de transferência de 
mensagens. Os agentes usuários são exemplificados pelo 
Mozilla Thunderbird e pelo Outlook. Já os agentes de 
transferência realizam um processo de envio dos agentes 
usuários e servidores de e-mail.
Os agentes de transferência usam três protoco-
los: SMTP (Simple Transfer Protocol), POP (Post Office 
Protocol) e IMAP (Internet Message Protocol). O SMTP é 
usado para transferir mensagens eletrônicas entre os com-
putadores. O POP é muito usado para verificar mensagens 
de servidores de e-mail quando ele se conecta ao servidor 
suas mensagens são levadas do servidor para o computa-
dor local. Pode ser usado por quem usa conexão discada.
Já o IMAP também é um protocolo padrão que per-
mite acesso a mensagens nos servidores de e-mail. Ele 
possibilita a leitura de arquivos dos e-mails, mas não per-
mite que eles sejam baixados. O IMAP é ideal para quem 
acessa o e-mail de vários locais diferentes.
Um e-mail hoje é um dos principais meios de 
comunicação, por exemplo:
canaldoovidio@gmail.com
Onde, canaldoovidio é o usuário o arroba 
quer dizer na, o gmail é o servidor e o .com 
é a tipagem.
#FicaDica
Para editarmos e lermos nossas mensagens eletrô-
nicas em um único computador, sem necessariamente 
estarmos conectados à Internet no momento da criação 
ou leitura do e-mail, podemos usar um programa de cor-
reio eletrônico. Existem vários deles. Alguns gratuitos, 
como o Mozilla Thunderbird, outros proprietários como 
o Outlook Express. Os dois programas, assim como vá-
rios outros que servem à mesma finalidade, têm recursos 
similares. Apresentaremos os recursos dos programas de 
correio eletrônico através do Outlook Express que tam-
bém estão presentes no Mozilla Thunderbird.
Um conhecimento básico que pode tornar o dia a 
dia com o Outlook muito mais simples é sobre os atalhos 
de teclado para a realização de diversas funções dentro do 
Outlook. Para você começar os seus estudos, anote alguns 
atalhos simples. Para criar um novo e-mail, basta apertar 
Ctrl + Shift + M e para excluir uma determinada mensagem 
aposte no atalho Ctrl + D. Levando tudo isso em considera-
ção inclua os atalhos de teclado na sua rotina de estudos e 
vá preparado para o concurso com os principais na cabeça.
Uma das funcionalidades mais úteis do Outlook para 
profissionais que compartilham uma mesma área é o 
compartilhamento de calendário entre membros de uma 
mesma equipe.
Por isso mesmo é importante que você tenha o conhe-
cimento da técnica na hora de fazer uma prova de con-
curso que exige os conhecimentos básicos de informática, 
pois por ser uma função bastante utilizada tem maiores 
chances de aparecer em uma ou mais questões.
O calendário é uma ferramenta bastante interessante 
do Outlook que permite que o usuário organize de for-
ma completa a sua rotina, conseguindo encaixar tarefas, 
compromissos e reuniões de maneira organizada por dia, 
de forma a ter um maior controle das atividades que de-
vem ser realizadas durante o seu dia a dia.
Dessa forma, uma funcionalidade do Outlook permite 
que você compartilhe em detalhes o seu calendário ou 
parte dele com quem você desejar, de forma a permitir 
que outra pessoa também tenha acesso a sua rotina, o 
que pode ser uma ótima pedida para profissionais den-
tro de uma mesma equipe, principalmente quando um 
determinado membro entra de férias.
Para conseguir utilizar essa função basta que você en-
tre em Calendário na aba indicada como Página Inicial. 
Feito isso, basta que você clique em Enviar Calendário 
por E-mail, que vai fazer com que uma janela seja aberta 
no seu Outlook.
Nessa janela é que você vai poder escolher todas as 
informações que vão ser compartilhadas com quem você 
deseja, de forma que o Outlook vai formular um calen-
dário de forma simples e detalhada de fácil visualização 
para quem você deseja enviar uma mensagem.
Nos dias de hoje, praticamente todo mundo que tra-
balha dentro de uma empresa tem uma assinatura pró-
pria para deixar os comunicados enviados por e-mail 
com uma aparência mais profissional.
Dessa forma, é considerado um conhecimento básico 
saber como criar assinaturas no Outlook, de forma que 
este conteúdo pode ser cobrado em alguma questão 
dentro de um concurso público.
11
IN
FO
RM
ÁT
IC
A
Por isso mesmo vale a pena inserir o tema dentro de 
seus estudos do conteúdo básico de informática para a 
sua preparação para concurso. Ao contrário do que mui-
ta gente pensa, a verdade é que todo o processo de criar 
uma assinatura é bastante simples, de forma que perder 
pontos por conta dessa questão em específico é perder 
pontos à toa.
Para conseguir criar uma assinatura no Outlook basta 
que você entre no menu Arquivo e busque pelo botão 
de Opções. Lá você vai encontrar o botão para E-mail 
e logo em seguida o botão de Assinaturas, que é onde 
você deve clicar. Feito isso, você vai conseguir adicio-
nar as suas assinaturas de maneira rápida e prática sem 
maiores problemas.
No Outlook Express podemos preparar uma mensa-
gem através do ícone Criar e-mail, demonstrado na fi-
gura acima, ao clicar nessa imagem aparecerá a tela a 
seguir:
Figura 6: Tela de Envio de E-mail
Para: deve ser digitado o endereço eletrônico 
ou o contato registrado no Outlook do des-
tinatário da mensagem. Campo obrigatório.
Cc: deve ser digitado o endereço eletrônico 
ou o contato registrado no Outlook do des-
tinatário que servirá para ter ciência desse 
e-mail.
Cco: Igual ao Cc, porém os destinatários fi-
cam ocultos.
#FicaDica
Assunto: campo onde será inserida uma breve des-
crição, podendo reservar-se a uma palavra ou uma frase 
sobre o conteúdo da mensagem. É um campo opcional, 
mas aconselhável, visto que a falta de seu preenchimento 
pode levar o destinatário a não dar a devida importância 
à mensagem ou até mesmo desconsiderá-la.
Corpo da mensagem: logo abaixo da linha assunto, é 
equivalente à folha onde será digitada a mensagem.
A mensagem, após digitada, pode passar pelas for-
matações existentes na barra de formatação do Outlook:
Mozilla Thunderbird é um cliente de email e notícias 
open-source e gratuito criado pela Mozilla Foundation 
(mesma criadora do Mozilla Firefox).
Webmail é o nome dado a um cliente de e-mail que 
não necessita de instalação no computador do usuário, já 
que funciona como uma página de internet, bastando o 
usuário acessar a página do seu provedor de e-mail com 
seu login e senha. Desta forma, o usuário ganha mobili-
dade já que não necessita estar na máquina em que um 
cliente de e-mail está instalado para acessar seu e-mail.
Segmentos do Outlook Express
Painel de Pastas: permite que o usuário sal-
ve seus e-mails em pastas específicas e dá a 
possibilidade de criar novas pastas;
Painel das Mensagens: onde se concentra a 
lista de mensagens de determinada pasta e 
quando se clica em um dos e-mails o conte-
údo é disponibilizado no painel de conteúdo.
Painel de Conteúdo: esse painel é onde irá 
aparecer o conteúdo das mensagens enviadas.
Painel de Contatos: nesse local se concen-
tram as pessoas que foram cadastradas em 
sua lista de endereço.
#FicaDica
GRUPOS DE DISCUSSÃO E REDES SOCIAIS
São espaços de convivência virtuais onde grupos de 
pessoas ou empresas se relacionam através do envio de 
mensagens, do compartilhamento de conteúdo, entre 
outras ações.
As redes sociais tiveram grande avanço devido a evo-
lução da internet, cujo boom aconteceu no início do mi-
lênio. Vejamos como esse percurso aconteceu:
Em 1994 foi lançadoo GeoCities, a primeira comu-
nidade que se assemelha a uma rede social. O GeoCi-
ties que, no entanto, não existe mais, orientava as pessoas 
para que elas próprias criassem suas páginas na internet.
Em 1995 surge o The Globe, que dava aos internautas 
a oportunidade de interagir com um grupo de pessoas.
No mesmo ano, também surge uma plataforma que 
permite a interação com antigos colegas da escola, 
o Classmates.
Já nos anos 2000, surge o Fotolog, uma plataforma 
que, desta vez, tinha como foco a publicação de foto-
grafias.
Em 2002 surge o que é considerada a primeira verda-
deira rede social, o Friendster.
No ano seguinte, é lançado o LinkedIn, a maior rede 
social de caráter profissional do mundo.
E em 2004, junto com a maior de todas as redes, o Fa-
cebook, surgem o Orkut e o Flickr.
Há vários tipos de redes sociais. A grande diferença 
entre elas é o seu objetivo, os quais podem ser:
• Estabelecimento de contatos pessoais (relações de 
amizade ou namoro)
• Networking: partilha e busca de conhecimentos 
profissionais e procura emprego ou preenchimen-
to de vagas
12
IN
FO
RM
ÁT
IC
A
• Partilha e busca de imagens e vídeos
• Partilha e busca de informações sobre temas variados
• Divulgação para compra e venda de produtos e 
serviços
• Jogos, entre outros
Há dezenas de redes sociais. Dentre as mais conheci-
das, destacamos:
• Facebook: interação e expansão de contatos.
• Youtube: partilha de vídeos.
• Whatsapp: envio de mensagens instantâneas e 
chamadas de voz.
• Instagram: partilha de fotos vídeos.
• Twitter: partilha de pequenas publicações, as quais 
são conhecidas como “tweets”.
• Pinterest: partilha de ideias de temas variados.
• Skype: telechamada.
• LinkedIn: interação e expansão de contatos profis-
sionais.
• Badoo: relacionamentos amorosos.
• Snapchat: envio de mensagens instantâneas.
• Messenger: envio de mensagens instantâneas.
• Flickr: partilha de imagens.
• Google+: partilha de conteúdos.
• Tumbrl: partilha de pequenas publicações, seme-
lhante ao Twitter.
Vantagens e Desvantagens
Existem várias vantagens em fazer parte de redes 
sociais e é principalmente por isso que elas tiveram um 
crescimento tão significativo ao longo dos anos.
Isso porque as redes sociais podem aproximar as pes-
soas. Afinal, elas são uma maneira fácil de manter as re-
lações e o contato com quem está distante, propiciando, 
assim, a possibilidade de interagir em tempo real.
As redes também facilitam a relação com quem está 
mais perto. Em decorrência da rotina corrida do dia a dia, 
nem sempre há tempo para que as pessoas se encon-
trem fisicamente.
Além disso, as redes sociais oferecem uma forma rá-
pida e eficaz de comunicar algo para um grande número 
de pessoas ao mesmo tempo.
Podemos citar como exemplo o fato de poder avisar 
um acontecimento, a preparação de uma manifestação 
ou a mobilização de um grupo para um protesto.
No entanto, em decorrência de alguns perigos, as re-
des sociais apresentam as suas desvantagens. Uma delas 
é a falta de privacidade.
Por esse motivo, o uso das redes sociais tem sido 
cada vez mais discutido, inclusive pela polícia, que alerta 
para algumas precauções.
Por ser algo muito atual, tem caído muitas 
questões de redes sociais nos concursos 
atualmente.
#FicaDica
EXERCÍCIO COMENTADO
1. (TJ-ES – CBNM1-01 – NÍVEL MÉDIO – CESPE – 2011) 
UM PROGRAMA DE CORREIO ELETRÔNICO VIA WEB 
(WEBMAIL) é uma opção viável para usuários que es-
tejam longe de seu computador pessoal. A partir de 
qualquer outro computador no mundo, o usuário pode, 
via Internet, acessar a caixa de correio armazenada no 
próprio computador cliente remoto e visualizar eventuais 
novas mensagens.
( ) CERTO ( ) ERRADO
Resposta: Errado. O programa WebMail irá acessar o 
servidor de e-mail, e não a máquina dousuário (com-
putador cliente remoto).
NOÇÕES DE SISTEMA OPERACIONAL 
(AMBIENTE LINUX E WINDOWS)
CONCEITOS BÁSICOS SOBRE LINUX E SOFTWARE 
LIVRE
O Linux é um sistema operacional originalmente fun-
dado em comandos, mas que vem amplificando ambien-
tes gráficos de estruturas e uso similar, e são do Win-
dows. Apesar desses ambientes gráficos serem cada vez 
mais aderidos, os comandos do Linux ainda são ampla-
mente empregados, sendo de suma importância o co-
nhecer e estudar.
Outro termo muito usado quando tratamos do Linux 
é o Kernel, que é uma parte do sistema operacional que 
faz a ligação entre software e máquina. Ele é a camada 
de software mais próxima do hardware, considerado o 
núcleo do sistema. O Linux teve início com o desenvolvi-
mento de um pequeno Kernel, criado por Linus Torvalds, 
em 1991, quando era apenas um estudante finlandês. Ao 
Kernel, que Linus desenvolveu, colocou o nome de Linux. 
Como o Kernel é capaz de fazer gerenciamentos primá-
rios básicos e indispensáveis para o funcionamento da 
máquina, foi necessário desenvolver módulos específicos 
para atender inúmeras necessidades, como por exemplo 
um módulo capaz de utilizar uma placa de rede ou de 
vídeo lançada no mercado ou até uma interface gráfica 
como a que usamos no Windows.
Uma forma de atender a necessidade de comunica-
ção entre Kernel e o aplicativo é a chamada do sistema 
(SystemCall), que é uma interface entre um aplicativo de 
espaço de usuário e um serviço que o Kernel fornece.
13
IN
FO
RM
ÁT
IC
A
Como o serviço é fornecido no Kernel, uma chamada 
direta não pode ser realizada; ao invés disso, você deve 
utilizar um processo de cruzamento do limite de espaço 
do usuário/Kernel.
No Linux também existem diferentes run levels de 
operação. O run level de uma inicialização padrão é o de 
número 2.
Como o Linux também é conhecido por ser um sis-
tema operacional que ainda utiliza bastante comandos 
digitados, não podemos deixar de citar o Shell, que é 
exatamente o programa que possibilita o usuário digitar 
comandos que sejam inteligíveis pelo sistema operacio-
nal e realize funções.
No MSDOS, por exemplo, o Shell era o command.
com, por meio do qual era possível realizar comandos 
como o dir, cd e outros. No Linux, o Shell mais usado é o 
Bash, que, para usuários comuns, aparece como símbolo 
$, e para o root, aparece com o símbolo #.
Há também os termos usuário e superusuário. En-
quanto ao usuário é dada a permissão de utilização de 
comandos simples, ao superusuário é possível configurar 
quais comandos os usuários podem utilizar. Se eles po-
dem apenas ver ou também alterar e gravar diretórios. 
Sendo assim, ele atua como sendo o administrador do 
sistema. O diretório padrão que possui os programas 
usados pelo superusuário para o gerenciamento e a ma-
nutenção do sistema é o /sbin.
/bin-Comandos utilizados durante o boot e por usuá-
rios comuns.
/sbin-Como os comandos do/bin, só que não são uti-
lizados pelos usuários comuns.
Por esse motivo, o diretório sbin foi nomeado de su-
perusuário, pois há comandos que só podem ser utiliza-
dos nesse diretório. Funciona como se quem estivesse 
no diretório sbin fosse o administrador do sistema, com 
permissões especiais de inclusões, exclusões e também 
de alterações.
Comandos Básicos
Iniciaremos agora o estudo sobre vários comandos 
que podemos usar no Shell do Linux:
- addgroup - Adiciona grupos
- adduser - Adiciona usuários
- apropos - Faz pesquisa por palavra ou string
- cat - Mostra o conteúdo de um arquivo binário ou 
texto
 - cd - Entra num diretório (exemplo: cd docs) ou re-
torna para home
 cd<pasta> – vai para a pasta especificada. exem-
plo: cd /usr/bin/
- chfn - altera informação relativa a um utilizador
- chmod -Altera as permissões de arquivos ou di-
retórios. É um comando para manipulação de ar-
quivos e diretórios que muda as permissões para 
acesso para cada pessoa. Por exemplo, um diretó-
rio que poderia ser de escrita e leitura, pode passar 
a ser apenas leitura, impedindo que seu conteúdo 
seja alterado.
- chown - Altera a propriedade de arquivos e pastas 
(dono)
- clear – Limpa a tela do terminal
- cmd>>txt - adiciona o resultado do comando 
(cmd) ao fim do arquivo(txt)
- cp - Copia diretórios ‘cp -r’ copia recursivamente
- df - Reporta o uso do espaço em disco do sistema 
de arquivos
- dig - Testa a configuração do servidor DNs
- dmesg - Exibe as mensagens da inicialização (log)
- du - Exibe estado de ocupação dos discos/partições
- du -msh - Mostra o tamanho do diretório em me-
gabytes
- env - Mostra variáveis do sistema
- exit – Sair do terminal ou de uma sessão de root.
- /etc – É o diretório onde ficam os arquivos de con-
figuração do sistema
- /etc/skel – É o diretório onde fica o padrão de ar-
quivos para o diretório Home de novos usuários.
- fdisk -l – Mostra a lista de partições.
- find - Comando de busca ex: find ~/ -cmin -3
- find – Busca arquivos no disco rígido.
- halt -p – Desligar o computador.
- head - Mostra as primeiras 10 linhas de um arquivo
- history – Mostra o histórico de comandos dados 
no terminal.
- ifconfig - Mostra as interfaces de redes ativas e as 
infor- mações relacionadas a cada uma delas
- iptraf - Analisador de tráfego da rede com interfa-
ce gráfica baseada em diálogos
- kill - Manda um sinal para um processo. Os sinais 
sIG- TErm e sIGKILL encerram o processo.
- kill -9 xxx – Mata o processo de número xxx.
- killall - Manda um sinal para todos os processos.
- less - Mostra o conteúdo de um arquivo de texto 
com controle
- ls - Listar o conteúdo do diretório
- ls -alh - Mostra o conteúdo detalhado do diretório
- ls –ltr - Mostra os arquivos no formado longo (l) 
em ordem inversa (r) de data (t)
- man - Mostra informações sobre um comando
- mkdir - Cria um diretório. É um comando utilizado 
na raiz do Linux para a criação de novos diretórios.
Na imagem a seguir, no prompt ftp, foi criado o dire-
tório chamado “myfolder”.
Figura 15: Prompt “ftp”
14
IN
FO
RM
ÁT
IC
A
- mount – Montar partições em algum lugar do sistema.
- mtr - Mostra rota até determinado IP
- mv - Move ou renomeia arquivos e diretórios
- nano – Editor de textos básico.
- nfs - Sistema de arquivos nativo do sistema opera-
cional Linux, para o compartilhamento de recursos 
pela rede
- netstat - Exibe as portas e protocolos abertos no 
sistema.
- nmap - Lista as portas de sistemas remotos/locais 
atrás de portas abertas.
- nslookup - Consultas a serviços DNs
- ntsysv - Exibe e configura os processos de inicialização
- passwd - Modifica senha (password) de usuários
- ps - Mostra os processos correntes
- ps –aux - Mostra todos os processos correntes no 
sistema
- ps -e – Lista os processos abertos no sistema.
- pwd - Exibe o local do diretório atual. o prompt 
padrão do Linux mostra apenas o último nome do 
caminho do diretório atual. Para mostrar o cami-
nho completo do diretório atual digite o comando 
pwd. Linux@fedora11 – é a versão do Linux que 
está sendo usada. 
 help pwd – é o comando que nos mostrará o conteú-
do da ajuda sobre o pwd. A informação do help nos 
mostra que pwd imprime o nome do diretório atual.
- reboot – Reiniciar o computador.
- recode - Recodifica um arquivo ex: recode iso-
8859-15..utf8 file_to_change.txt
- rm - Remoção de arquivos (também remove diretórios)
- rm -rf - Exclui um diretório e todo o seu conteúdo
- rmdir - Exclui um diretório (se estiver vazio)
- route - Mostra as informações referentes às rotas
- shutdown -r now – Reiniciar o computador
- split - Divide um arquivo
- smbpasswd - No sistema operacional Linux, na ver-
são samba, smbpasswd permite ao usuário alterar 
sua senha criptografada smb que é armazenada 
no arquivo smbpasswd (normalmente no diretório 
privado sob a hierarquia de diretórios do samba). 
Os usuários comuns só podem executar o coman-
do, sem opções. Ele os levará para que sua senha 
velha smb seja digitada e, em seguida, pedir-lhes 
sua nova senha duas vezes, para garantir que a se-
nha foi digitada corretamente. Nenhuma senha será 
mostrada na tela enquanto está sendo digitada.
- su - Troca para o superusuário root (é exigida a 
senha)
- su user - Troca para o usuário especificado em 
‘user’ (é exigida a senha)
- tac - Semelhante ao cat, mas inverte a ordem
- tail - O comando tail mostra as últimas linhas de 
um arquivo texto, tendo como padrão as 10 últi-
mas linhas. Sua sintaxe é: tail nome_do_arquivo. 
Ele pode ser acrescentado de alguns parâmetros 
como o -n que mostra o [numero] de linhas do 
final do arquivo; o – c [numero] que mostra o [nu-
mero] de bytes do final do arquivo e o – f que exi-
be constantemente os dados do final do arquivo à 
medida que são adicionados.
- tcpdump sniffer - Sniffer é uma ferramenta que 
“ouve” os pacotes
- top – Exibe os processos do sistema e dados do 
processador.
- touch touch foo.txt - Cria um arquivo foo.txt vazio; 
também altera data e hora de modificação para 
agora
- traceroute - Define uma rota do host local até o 
destino mostrando os roteadores intermediários
- umount – Desmontar partições.
- uname -a – Informações sobre o sistema operacio-
nal
- userdel - Remove usuários
- vi - Editor de ficheiros de texto
- vim - Versão melhorada do editor supracitado
- which - Exibe qual arquivo binário está sendo cha-
mado pelo shell quando chamado via linha de co-
mando
- who - Informa quem está logado no sistema
Não são só comandos digitados via teclado que po-
demos executar no Linux. Várias versões foram expandi-
das e o kernel evoluiu bastante. Sobre ele correm as mais 
diversas interfaces gráficas, baseadas principalmente no 
servidor de janelas XFree.Entre as mais de vinte interfaces 
gráficas criadas para o Linux, vamos citar o KDE.
Figura 16: MenuK,naversãoSuse–imagemobtidadehttp://
pt.wikibooks.org/wiki/Linux_para_iniciantes/A_interfa-
ce_gr%C3%A1fica_KDE
Um dos motivos que ainda desconvence muitas pes-
soas a adotarem o Linux como seu sistema operacional, 
é a quantidade de programas compatíveis com ele, o que 
vem sendo resolvido com o passar do tempo. Sua inter-
face familiar, semelhante ao do Windows, tem ajudado a 
aumentar os adeptos ao Linux.
Distribuição Linux é um sistema operacional que utiliza 
o núcleo (Kernel) do Linux e outros softwares. Existem várias 
versões do Linux (comerciais ou não): Ubuntu, Debian, Fe-
dora, etc. Cada uma com suas vantagens e desvantagens. O 
que torna a escolha de uma distribuição bem pessoal. 
15
IN
FO
RM
ÁT
IC
A
FIQUE ATENTO!
Distribuições são criadas, normalmente, 
para atender razões específicas. Por exem-
plo, existem distribuições para rodar em 
servidores, redes - onde a segurança é prio-
ridade - e, também, computadores pessoais.
Assim, não é possível dizer qual é a melhor 
distribuição, já que ela depende do objetivo 
do seu computador
Sistema de Arquivos: Organização e Gerenciamen-
to de Arquivos, Diretórios e Permissões no Linux
Dependendo da versão do Linux é possível encontrar 
gerenciadores de arquivos diferentes. Por exemplo, no 
Linux Ubuntu, encontramos o Nautilus, que permite a có-
pia, recorte, colagem, movimentação e organização dos 
arquivos e pastas. No Linux, vale lembrar que os dispo-
sitivos de armazenamento não são nomeados por letras.
Por exemplo, no Windows, se você possui um HD na 
máquina, ele recebe o nome de C. Se possui dois HDs, 
um será o C e o outro o E. Já no Linux, tudo fará parte de 
um mesmo sistema da mesma estrutura de pastas.
Figura 17: Linux–Fonte:O Livro Oficial do Ubuntu
As principais pastas do Linux são:
/etc- Contém os arquivos gerais de configuração do 
sistema e dos programas instalados.
/home– Cada conta de usuário possui um diretório 
salvo na pasta home.
/boot arquivos de carregamento do sistema, incluin-
do configuração do gerenciador de boot e o kernel.
/dev– Onde ficam as entradas das placas de disposi-
tivos como rede, som e impressoras.
/lib– Bibliotecas do sistema.
/media– Contém a instalação de dispositivos como 
drive de CD, pendrives, entre outros.
/opt– Utilizado por desenvolvedores de programas.
/proc– Armazena informações sobre o estado atual 
do sistema.
/root–Diretório do super usuário.
O gerenciamento de arquivos e diretórios, ou seja, 
copiar, mover, recortar e colar pode serfeito, consideran-
do que estamos usando o Nautilus, da seguinte forma:
- Copiar: Clique com o botão direito do mouse sobre 
o arquivo ou diretório. O conteúdo será deslocado 
para a área de transferência, mas o original conti-
nuará no local.
- Recortar: Clique com o botão direito do mouse so-
bre o arquivo ou diretório. O conteúdo será deslo-
cado para a área de transferência, sendo removido 
do seu local de origem.
- Colar: Clique com o botão direito do mouse no 
local desejado e depois em colar. O conteúdo da 
área de transferência será colado.
Outra alternativa é deixar a janela do local de origem 
do arquivo aberta e abrir outra com o local de destino. 
Pressionar o botão esquerdo do mouse sobre o arquivo 
desejado e o transferir para o destino.
Instalar, Remover e Atualizar Programas
Para instalar ou remover um programa, considerando 
o Linux Ubuntu, podemos utilizar a ferramenta Adicionar 
/Remover Aplicações, que viabiliza a busca de drives pela 
Internet. Esta ferramenta é encontrada no menu Aplica-
ções, Adicionar/Remover.
Na parte superior da janela encontramos uma linha 
de busca, na qual podemos digitar o termo do aplicati-
vo que desejamos. Ao lado da linha de pesquisa temos 
a configuração de mostrar apenas os itens suportados 
pelo Ubuntu.
O lado esquerdo lista todas as categorias de progra-
mas, e quando uma categoria é selecionada, sua descri-
ção é mostrada na parte inferior da janela. Alguns exem-
plos de categorias podemos mencionar são: Acessórios, 
Educacionais, Jogos, Gráficos, Internet, entre outros.
Manipulação de Hardware e Dispositivos
A manipulação de hardware e dispositivos é possí-
vel ser realizada no menu Locais, Computador, através 
o qual acessamos a lista de dispositivos em execução. A 
maioria dos dispositivos de hardware instalados no Li-
nux Ubuntu são meramente instalados. Quando se trata 
de um pendrive, após sua conexão física, aparecerá uma 
janela do gerenciador de arquivos exibindo o conteúdo 
do dispositivo. É importante, porém, lembrar-se de des-
montar corretamente os dispositivos de armazenamento 
e outros antes de encerrar seu uso. No caso do pendrive, 
é possível clicar com o botão direito do mouse sobre o 
ícone localizado na área de trabalho e em seguida, clicar 
em Desmontar.
Agendamento de Tarefas
O agendamento de tarefas no Linux Ubuntu é feito 
por meio do agendador de tarefas chamado cron, que 
permite determinar horários e intervalos para que tare-
fas sejam executadas. Ele possibilita detalhar comandos, 
data e hora que ficam em um arquivo chamado crontab 
- arquivo de texto que armazena a lista de comandos a 
serem acionados no horário e data que foram determi-
nados.
Administração de Usuários e Grupos no Linux
Antes de iniciarmos, é preciso ter entendimento de 
ambos termos:
- Superusuário: É o administrador do sistema. Ele tem 
acesso e permissão para executar todos os comandos.
- Usuário Comum: Tem as permissões configuradas 
pelo superusuário para o grupo em que se encontra.
16
IN
FO
RM
ÁT
IC
A
Um usuário pode fazer parte de vários grupos e um 
grupo pode ter vários usuários. Assim, podemos con-
ceder permissões aos grupos e colocar o usuário que 
queremos que tenha determinada permissão no grupo 
correspondente.
Comandos Básicos para Grupos
- Para criar grupos: sudo groupadd nome grupo
- Para criar um usuário no grupo: sudo useradd –g 
nome grupo nomeusuario
- Definir senha para o usuário: sudo password no-
meusuario
- Remover usuário do sistema: sudo userdel nomeu-
suario
Permissões no Linux
Vale lembrar que apenas o superusuário (root) tem 
acesso ilimitado aos conteúdos do sistema. Os outros es-
tão sujeitos à sua permissão para realizar comandos. As 
permissões podem ser sobre tipo do arquivo, permissões 
do proprietário, permissões do grupo e permissões para 
os outros usuários.
Diretórios são designados com a letra ‘d’ e arquivos 
comuns com o ‘-‘.
Alguns dos comandos utilizados em permissões são:
ls – l Lista diretórios e suas permissões rw- permissões 
do proprietário do grupo
r- Permissões do grupo ao qual o usuário pertence 
r- -Permissão para os outros usuários
As permissões do Linux são: Leitura, escrita e execução.
- Leitura: (r, de Read) permite que o usuário apenas 
veja, ou seja, leia o arquivo.
- Gravação, ou escrita: (w, de Write) o usuário pode 
criar e alterar arquivos.
- Execução: (x, de eXecution) o usuário pode execu-
tar arquivos.
Quando a permissão é acompanhada com o ‘-‘, signi-
fica que ela não é atribuída ao usuário.
Compactação e Descompactação de Arquivos
Comandos básicos para compactação e descompac-
tação de arquivos:
gunzip[opções][arquivos]Descompacta arquivos 
compactados com gzip.
gzexe[opções][arquivos]compacta executáveis. 
gunzip[opções][arquivos]descompacta arquivos. zca-
t[opções][arquivos]descompacta arquivos.
Comandos básicos para backups
tar Agrupa vários arquivos em apenas um.
compress Faz a compressão de arquivos padrão do 
Unix.
uncompress Descomprime arquivos compactados 
pelo compress.
zcat Possibilita visualizar arquivos compactados pelo 
compress.
Figura 18: Centro de Controle do KDE imagemobtida-
dehttp://pt.wikibooks.org/wiki/Linux_para_iniciantes/A_
interface_gr%C3%A1fica_KDE
Como no Painel de controle do Windows, 
temos o centro de controle do KDE, onde 
é possível personalizar toda a parte gráfica, 
fontes, temas, ícones, estilos, área de traba-
lho, além da Internet, periféricos, acessibili-
dade, segurança e privacidade, som e con-
figurações para o administrador do sistema.
#FicaDica
WINDOWS
O Windows assim como tudo que envolve a informá-
tica passa por uma atualização constante, os concursos 
públicos em seus editais acabam variando em suas ver-
sões, por isso vamos abordar de uma maneira geral tanto 
as versões do Windows quanto do Linux.
O Windows é um Sistema Operacional, ou seja, é um 
software, um programa de computador desenvolvido por 
programadores através de códigos de programação. Os 
Sistemas Operacionais, assim como os demais softwares, 
são considerados como a parte lógica do computador, 
uma parte não palpável, desenvolvida para ser utilizada 
apenas quando o computador está em funcionamento. O 
Sistema Operacional (SO) é um programa especial, pois é 
o primeiro a ser instalado na máquina.
Quando montamos um computador e o ligamos pela 
primeira vez, em sua tela serão mostradas apenas algu-
mas rotinas presentes nos chipsets da máquina. Para uti-
lizarmos todos os recursos do computador, com toda a 
qualidade das placas de som, vídeo, rede, acessarmos a 
Internet e usufruirmos de toda a potencialidade do hard-
ware, temos que instalar o SO.
Após sua instalação é possível configurar as placas 
para que alcancem seu melhor desempenho e instalar 
os demais programas, como os softwares aplicativos e 
utilitários.
O SO gerencia o uso do hardware pelo software e ge-
rencia os demais programas.
17
IN
FO
RM
ÁT
IC
A
A diferença entre os Sistemas Operacionais de 32 bits 
e 64 bits está na forma em que o processador do com-
putador trabalha as informações. O Sistema Operacional 
de 32 bits tem que ser instalado em um computador que 
tenha o processador de 32 bits, assim como o de 64 bits 
tem que ser instalado em um computador de 64 bits.
Os Sistemas Operacionais de 64 bits do Windows, 
segundo o site oficial da Microsoft, podem utilizar mais 
memória que as versões de 32 bits do Windows. “Isso 
ajuda a reduzir o tempo despendido na permuta de pro-
cessos para dentro e para fora da memória, pelo arma-
zenamento de um número maior desses processos na 
memória de acesso aleatório (RAM) em vez de fazê-lo 
no disco rígido. Por outro lado, isso pode aumentar o 
desempenho geral do programa”.
WINDOWS 7
Para saber se o Windows é de 32 ou 64 bits, basta:
1. Clicar no botão Iniciar , clicar com o botão direito 
em computador e clique em Propriedades.
2. Em sistema, é possível exibir o tipo de sistema.
“Para instalar uma versão de 64 bits do Windows 7, 
você precisará de um processador capaz deexecutar 
uma versão de 64 bits do Windows. Os benefícios de um 
sistema operacional de 64 bits ficam mais claros quan-
do você tem uma grande quantidade de RAM (memória 
de acesso aleatório) no computador, normalmente 4 GB 
ou mais. Nesses casos, como um sistema operacional de 
64 bits pode processar grandes quantidades de memó-
ria com mais eficácia do que um de 32 bits, o sistema 
de 64 bits poderá responder melhor ao executar vários 
programas ao mesmo tempo e alternar entre eles com 
frequência”.
Uma maneira prática de usar o Windows 7 (Win 7) é 
reinstalá-lo sobre um SO já utilizado na máquina. Nesse 
caso, é possível instalar:
- Sobre o Windows XP;
- Uma versão Win 7 32 bits, sobre Windows Vista 
(Win Vista), também 32 bits;
- Win 7 de 64 bits, sobre Win Vista, 32 bits;
- Win 7 de 32 bits, sobre Win Vista, 64 bits;
- Win 7 de 64 bits, sobre Win Vista, 64 bits;
- Win 7 em um computador e formatar o HD duran-
te a instalação;
- Win 7 em um computador sem SO;
Antes de iniciar a instalação, devemos verificar qual 
tipo de instalação será feita, encontrar e ter em mãos a 
chave do produto, que é um código que será solicitado 
durante a instalação.
Vamos adotar a opção de instalação com formatação 
de disco rígido, segundo o site oficial da Microsoft Cor-
poration:
- Ligue o seu computador, de forma que o Windows 
seja inicializado normalmente, insira do disco de 
instalação do Windows 7 ou a unidade flash USB e 
desligue o seu computador.
- Reinicie o computador.
- Pressione qualquer tecla, quando solicitado a fazer 
isso, e siga as instruções exibidas.
- Na página de Instalação Windows, insira seu idio-
ma ou outras preferências e clique em avançar.
- Se a página de Instalação Windows não aparecer 
e o programa não solicitar que você pressione al-
guma tecla, talvez seja necessário alterar algumas 
configurações do sistema. Para obter mais infor-
mações sobre como fazer isso, consulte. Inicie o 
seu computador usando um disco de instalação do 
Windows 7 ou um pen drive USB.
- Na página Leia os termos de licença, se você acei-
tar os termos de licença, clique em aceito os ter-
mos de licença e em avançar.
- Na página que tipo de instalação você deseja? cli-
que em Personalizada.
- Na página onde deseja instalar Windows? clique 
em opções da unidade (avançada).
- Clique na partição que você quiser alterar, clique na 
opção de formatação desejada e siga as instruções.
- Quando a formatação terminar, clique em avançar.
- Siga as instruções para concluir a instalação do 
Windows 7, inclusive a nomenclatura do compu-
tador e a configuração de uma conta do usuário 
inicial.
CONCEITOS DE ORGANIZAÇÃO E DE GERENCIA-
MENTO DE INFORMAÇÕES; ARQUIVOS, PASTAS E 
PROGRAMAS
Pastas – são estruturas digitais criadas para organizar 
arquivos, ícones ou outras pastas.
Arquivos – são registros digitais criados e salvos por 
meio de programas aplicativos. Por exemplo, quando 
abrimos o Microsoft Word, digitamos uma carta e a sal-
vamos no computador, estamos criando um arquivo.
Ícones – são imagens representativas associadas a 
programas, arquivos, pastas ou atalhos.
Atalhos – são ícones que indicam um caminho mais 
curto para abrir um programa ou até mesmo um arquivo.
Criação de pastas (diretórios)
Figura 64: Criação de pastas
18
IN
FO
RM
ÁT
IC
A
Clicando com o botão direito do mouse em 
um espaço vazio da área de trabalho ou ou-
tro apropriado, podemos encontrar a opção 
pasta.
Clicando nesta opção com o botão esquer-
do do mouse, temos então uma forma prá-
tica de criar uma pasta.
#FicaDica
Figura 65: Criamos aqui uma pasta 
chamada “Trabalho”.
Figura 66: Tela da pasta criada
Clicamos duas vezes na pasta “Trabalho” para abrí-la 
e agora criaremos mais duas pastas dentro dela:
Para criarmos as outras duas pastas, basta repetir o 
procedimento: botão direito, Novo, Pasta.
Área de trabalho:
Figura 67: Área de Trabalho
A figura acima mostra a primeira tela que vemos 
quando o Windows 7 é iniciado. A ela damos o nome 
de área de trabalho, pois a ideia original é que ela sir-
va como uma prancheta, onde abriremos nossos livros e 
documentos para dar início ou continuidade ao trabalho.
Em especial, na área de trabalho, encontramos a barra 
de tarefas, que traz uma série de particularidades, como:
Figura 68: Barra de tarefas
1) Botão Iniciar: é por ele que entramos em contato 
com todos os outros programas instalados, pro-
gramas que fazem parte do sistema operacional 
e ambientes de configuração e trabalho. Com um 
clique nesse botão, abrimos uma lista, chamada 
Menu Iniciar, que contém opções que nos per-
mitem ver os programas mais acessados, todos 
os outros programas instalados e os recursos do 
próprio Windows. Ele funciona como uma via de 
acesso para todas as opções disponíveis no com-
putador.
Por meio do botão Iniciar, também podemos:
- desligar o computador, procedimento que encerra 
o Sistema Operacional corretamente, e desliga efe-
tivamente a máquina;
- colocar o computador em modo de espera, que 
reduz o consumo de energia enquanto a máquina 
estiver ociosa, ou seja, sem uso. Muito usado nos 
casos em que vamos nos ausentar por um breve 
período de tempo da frente do computador;
- reiniciar o computador, que desliga e liga automa-
ticamente o sistema. Usado após a instalação de 
alguns programas que precisam da reinicialização 
do sistema para efetivarem sua instalação, durante 
congelamento de telas ou travamentos da máquina.
- realizar o logoff, acessando o mesmo sistema com 
nome e senha de outro usuário, tendo assim um 
ambiente com características diferentes para cada 
usuário do mesmo computador.
Figura 69: Menu Iniciar – Windows 7
Na figura acima temos o menu Iniciar, acessado com 
um clique no botão Iniciar.
19
IN
FO
RM
ÁT
IC
A
2) Ícones de inicialização rápida: São ícones coloca-
dos como atalhos na barra de tarefas para serem 
acessados com facilidade.
3) Barra de idiomas: Mostra qual a configuração de 
idioma que está sendo usada pelo teclado.
4) Ícones de inicialização/execução: Esses ícones são 
configurados para entrar em ação quando o com-
putador é iniciado. Muitos deles ficam em exe-
cução o tempo todo no sistema, como é o caso 
de ícones de programas antivírus que monitoram 
constantemente o sistema para verificar se não há 
invasões ou vírus tentando ser executados.
5) Propriedades de data e hora: Além de mostrar o 
relógio constantemente na sua tela, clicando duas 
vezes, com o botão esquerdo do mouse nesse íco-
ne, acessamos as Propriedades de data e hora.
Figura 70: Propriedades de data e hora
Nessa janela, é possível configurarmos a data e a hora, 
determinarmos qual é o fuso horário da nossa região e 
especificar se o relógio do computador está sincronizado 
automaticamente com um servidor de horário na Inter-
net. Este relógio é atualizado pela bateria da placa mãe, 
que vimos na figura 26. Quando ele começa a mostrar 
um horário diferente do que realmente deveria mostrar, 
na maioria das vezes, indica que a bateria da placa mãe 
deve precisar ser trocada. Esse horário também é sincro-
nizado com o mesmo horário do SETUP.
Lixeira: Contém os arquivos e pastas excluídos pelo 
usuário. Para excluirmos arquivos, atalhos e pastas, po-
demos clicar com o botão direito do mouse sobre eles e 
depois usar a opção “Excluir”. Outra forma é clicar uma 
vez sobre o objeto desejado e depois pressionar o botão 
delete, no teclado. Esses dois procedimentos enviarão 
para lixeira o que foi excluído, sendo possível a restaura-
ção, caso haja necessidade. Para restaurar, por exemplo, 
um arquivo enviado para a lixeira, podemos, após abri-la, 
restaurar o que desejarmos.
Figura 71: Restauração de arquivos enviados para a 
lixeira
A restauração de objetos enviados para a lixeira pode 
ser feita com um clique com o botão direito do mouse 
sobre o item desejado e depois, outro clique com o es-
querdo em “Restaurar”. Isso devolverá, automaticamente 
o arquivo para seu local de origem.
Outra forma de restauraré usar a opção 
“Restaurar este item”, após selecionar o 
objeto.
#FicaDica
Alguns arquivos e pastas, por terem um tamanho 
muito grande, são excluídos sem irem antes para a Lixei-
ra. Sempre que algo for ser excluído, aparecerá uma men-
sagem, ou perguntando se realmente deseja enviar aquele 
item para a Lixeira, ou avisando que o que foi selecionado 
será permanentemente excluído. Outra forma de excluir do-
cumentos ou pastas sem que eles fiquem armazenados na 
Lixeira é usar as teclas de atalho Shift+Delete.
A barra de tarefas pode ser posicionada nos quatro 
cantos da tela para proporcionar melhor visualização de 
outras janelas abertas. Para isso, basta pressionar o botão 
esquerdo do mouse em um espaço vazio dessa barra e 
com ele pressionado, arrastar a barra até o local desejado 
(canto direito, superior, esquerdo ou inferior da tela).
Para alterar o local da Barra de Tarefas na tela, temos 
que verificar se a opção “Bloquear a barra de tarefas” não 
está marcada.
Figura 72: Bloqueio da Barra de Tarefas
20
IN
FO
RM
ÁT
IC
A
Propriedades da barra de tarefas e do menu iniciar: 
Por meio do clique com o botão direito do mouse na bar-
ra de tarefas e do esquerdo em “Propriedades”, podemos 
acessar a janela “Propriedades da barra de tarefas e do 
menu iniciar”.
Figura 73: Propriedades da barra de tarefas e do 
menu iniciar
Na guia “Barra de Tarefas”, temos, entre outros:
- Bloquear a barra de tarefas – que impede que ela 
seja posicionada em outros cantos da tela que não seja o 
inferior, ou seja, impede que seja arrastada com o botão 
esquerdo do mouse pressionado.
- Ocultar automaticamente a barra de tarefas – ocul-
ta (esconde) a barra de tarefas para proporcionar maior 
aproveitamento da área da tela pelos programas abertos, 
e a exibe quando o mouse é posicionado no canto infe-
rior do monitor.
Figura 74: Guia Menu Iniciar e Personalizar Menu 
Iniciar
Pela figura acima podemos notar que é possível a 
aparência e comportamento de links e menus do menu 
Iniciar.
Figura 21: Barra de Ferramentas
Painel de controle
O Painel de Controle é o local onde podemos alte-
rar configurações do Windows, como aparência, idioma, 
configurações de mouse e teclado, entre outras. Com ele 
é possível personalizar o computador às necessidades do 
usuário.
Para acessar o Painel de Controle, basta clicar no Bo-
tão Iniciar e depois em Painel de Controle. Nele encon-
tramos as seguintes opções:
- Sistema e Segurança: “Exibe e altera o status do 
sistema e da segurança”, permite a realização de 
backups e restauração das configurações do sis-
tema e de arquivos. Possui ferramentas que per-
mitem a atualização do Sistema Operacional, que 
exibem a quantidade de memória RAM instalada 
no computador e a velocidade do processador. 
Oferece ainda, possibilidades de configuração de 
Firewall para tornar o computador mais protegido.
- Rede e Internet: mostra o status da rede e possibili-
ta configurações de rede e Internet. É possível tam-
bém definir preferências para compartilhamento 
de arquivos e computadores.
- Hardware e Sons: é possível adicionar ou remover 
hardwares como impressoras, por exemplo. Tam-
bém permite alterar sons do sistema, reproduzir 
CDs automaticamente, configurar modo de eco-
nomia de energia e atualizar drives de dispositivos 
instalados.
- Programas: através desta opção, podemos realizar a 
desinstalação de programas ou recursos do Windows.
- Contas de Usuários e Segurança Familiar: aqui al-
teramos senhas, criamos contas de usuários, deter-
minamos configurações de acesso.
- Aparência: permite a configuração da aparência da 
área de trabalho, plano de fundo, proteção de tela, 
menu iniciar e barra de tarefas.
- Relógio, Idioma e Região: usamos esta opção para 
alterar data, hora, fuso horário, idioma, formatação 
de números e moedas.
- Facilidade de Acesso: permite adaptarmos o com-
putador às necessidades visuais, auditivas e moto-
ras do usuário.
21
IN
FO
RM
ÁT
IC
A
Computador
Através do “Computador” podemos consul-
tar e acessar unidades de disco e outros dis-
positivos conectados ao nosso computador.
#FicaDica
Para acessá-lo, basta clicar no Botão Iniciar e em 
Computador. A janela a seguir será aberta:
Figura 76: Computador
Observe que é possível visualizarmos as unidades de 
disco, sua capacidade de armazenamento livre e usada. 
Vemos também informações como o nome do computa-
dor, a quantidade de memória e o processador instalado 
na máquina.
WINDOWS 8
É o sistema operacional da Microsoft que substituiu o 
Windows 7 em tablets, computadores, notebooks, celu-
lares, etc. Ele trouxe diversas mudanças, principalmente 
no layout, que acabou surpreendendo milhares de usuá-
rios acostumados com o antigo visual desse sistema.
A tela inicial completamente alterada foi a mudança 
que mais impactou os usuários. Nela encontra-se todas 
as aplicações do computador que ficavam no Menu Ini-
ciar e também é possível visualizar previsão do tempo, 
cotação da bolsa, etc. O usuário tem que organizar as 
pequenas miniaturas que aparecem em sua tela inicial 
para ter acesso aos programas que mais utiliza.
Caso você fique perdido no novo sistema ou dentro de 
uma pasta, clique com o botão direito e irá aparecer um 
painel no rodapé da tela. Caso você esteja utilizando uma 
das pastas e não encontre algum comando, clique com o 
botão direito do mouse para que esse painel apareça.
A organização de tela do Windows 8 funciona como o 
antigo Menu Iniciar e consiste em um mosaico com ima-
gens animadas. Cada mosaico representa um aplicativo que 
está instalado no computador. Os atalhos dessa área de tra-
balho, que representam aplicativos de versões anteriores, 
ficam com o nome na parte de cima e um pequeno ícone 
na parte inferior. Novos mosaicos possuem tamanhos dife-
rentes, cores diferentes e são atualizados automaticamente.
A tela pode ser customizada conforme a conveniên-
cia do usuário. Alguns utilitários não aparecem nessa tela, 
mas podem ser encontrados clicando com o botão direito do 
mouse em um espaço vazio da tela. Se deseja que um des-
ses aplicativos apareça na sua tela inicial, clique com o botão 
direito sobre o ícone e vá para a opção Fixar na Tela Inicial.
Charms Bar
O objetivo do Windows 8 é ter uma tela mais limpa e 
esse recurso possibilita “esconder” algumas configurações 
e aplicações. É uma barra localizada na lateral que pode ser 
acessada colocando o mouse no canto direito e inferior da 
tela ou clicando no atalho Tecla do Windows + C. Essa fun-
ção substitui a barra de ferramentas presente no sistema 
e configurada de acordo com a página em que você está.
Com a Charm Bar ativada, digite Personalizar na bus-
ca em configurações. Depois escolha a opção tela inicial 
e em seguida escolha a cor da tela. O usuário também 
pode selecionar desenhos durante a personalização do 
papel de parede.
Redimensionar as tiles
Na tela esses mosaicos ficam uns maiores que os ou-
tros, mas isso pode ser alterado clicando com o botão di-
reito na divisão entre eles e optando pela opção menor. 
Você pode deixar maior os aplicativos que você quiser 
destacar no computador.
Grupos de Aplicativos
Pode-se criar divisões e grupos para unir programas 
parecidos. Isso pode ser feito várias vezes e os grupos 
podem ser renomeados.
Visualizar as pastas
A interface do programas no computador podem ser 
vistos de maneira horizontal com painéis dispostos lado 
a lado. Para passar de um painel para outro é necessário 
usar a barra de rolagem que fica no rodapé.
Compartilhar e Receber
Comando utilizado para compartilhar conteúdo, enviar 
uma foto, etc. Tecle Windows + C, clique na opção Com-
partilhar e depois escolha qual meio vai usar. Há também 
a opção Dispositivo que é usada para receber e enviar 
conteúdos de aparelhos conectados ao computador.
Alternar Tarefas
Com o atalho Alt + Tab, é possível mudar entre os 
programas abertos no desktop e os aplicativos novos do 
SO. Com o atalho Windows + Tab é possível abrir uma 
lista na lateral esquerdaque mostra os aplicativos mo-
dernos.
22
IN
FO
RM
ÁT
IC
A
Telas Lado a Lado
Esse sistema operacional não trabalha com o concei-
to de janelas, mas o usuário pode usar dois programas 
ao mesmo tempo. É indicado para quem precisa acom-
panhar o Facebook e o Twitter, pois ocupa ¼ da tela do 
computador.
Visualizar Imagens
O sistema operacional agora faz com que cada vez 
que você clica em uma figura, um programa específico 
abre e isso pode deixar seu sistema lento. Para alterar 
isso é preciso ir em Programas – Programas Default – Se-
lecionar Windows Photo Viewer e marcar a caixa Set this 
Program as Default.
Imagem e Senha
O usuário pode utilizar uma imagem como senha ao 
invés de escolher uma senha digitada. Para fazer isso, 
acesse a Charm Bar, selecione a opção Settings e logo 
em seguida clique em More PC settings. Acesse a opção 
Usuários e depois clique na opção “Criar uma senha com 
imagem”. Em seguida, o computador pedirá para você 
colocar sua senha e redirecionará para uma tela com um 
pequeno texto e dando a opção para escolher uma foto. 
Escolha uma imagem no seu computador e verifique se a 
imagem está correta clicando em “Use this Picture”. Você 
terá que desenhar três formas em touch ou com o mou-
se: uma linha reta, um círculo e um ponto. Depois, finalize 
o processo e sua senha estará pronta. Na próxima vez, 
repita os movimentos para acessar seu computador.
Internet Explorer no Windows 8
Se você clicar no quadrinho Internet Explorer da pá-
gina inicial, você terá acesso ao software sem a barra de 
ferramentas e menus.
WINDOWS 10
O Windows 10 é uma atualização do Windows 8 que 
veio para tentar manter o monopólio da Microsoft no 
mundo dos Sistemas Operacionais, uma das suas mis-
sões é ficar com um visual mais de smart e touch.
Figura 77: Tela do Windows 10
O Windows 10 é disponibilizado nas seguintes ver-
sões (com destaque para as duas primeiras):
Windows 10
É a versão de “entrada” do Windows 10, que possui a 
maioria dos recursos do sistema. É voltada para Desktops 
e Laptops, incluindo o tablete Microsoft Surface 3.
Windows 10 Pro
Além dos recursos da versão de entrada, fornece pro-
teção de dados avançada e criptografada com o BitLoc-
ker, permite a hospedagem de uma Conexão de Área de 
Trabalho Remota em um computador, trabalhar com má-
quinas virtuais, e permite o ingresso em um domínio para 
realizar conexões a uma rede corporativa.
Windows 10 Enterprise
Baseada na versão 10 Pro, é disponibilizada por meio 
do Licenciamento por Volume, voltado a empresas.
Windows 10 Education
Baseada na versão Enterprise, é destinada a atender 
as necessidades do meio educacional. Também tem seu 
método de distribuição baseado através da versão aca-
dêmica de licenciamento de volume.
Windows 10 Mobile
Embora o Windows 10 tente vender seu nome fanta-
sia como um sistema operacional único, os smartphones 
com o Windows 10 possuem uma versão específica do 
sistema operacional compatível com tais dispositivos.
Windows 10 Mobile Enterprise 
Projetado para smartphones e tablets do setor cor-
porativo. Também estará disponível através do Licencia-
mento por Volume, oferecendo as mesmas vantagens do 
Windows 10 Mobile com funcionalidades direcionadas 
para o mercado corporativo.
Windows 10 IoT Core
IoT vem da expressão “Internet das Coisas” (Internet 
of Things). A Microsoft anunciou que haverá edições do 
Windows 10 baseadas no Enterprise e Mobile Enterprise 
destinados a dispositivos como caixas eletrônicos, ter-
minais de autoatendimento, máquinas de atendimento 
para o varejo e robôs industriais. Essa versão IoT Core 
será destinada para dispositivos pequenos e de baixo 
custo.
Para as versões mais populares (10 e 10 Pro), a Micro-
soft indica como requisitos básicos dos computadores:
• Processador de 1 Ghz ou superior;
• 1 GB de RAM (para 32bits); 2GB de RAM (para 
64bits);
23
IN
FO
RM
ÁT
IC
A
• Até 20GB de espaço disponível em disco rígido;
• Placa de vídeo com resolução de tela de 800×600 
ou maior.
EXERCÍCIOS COMENTADOS
1. (ESCRIVÃO DE POLÍCIA – CESPE – 2013) Considere 
que o usuário de um computador com sistema opera-
cional Windows 7 tenha permissão de administrador e 
deseje fazer o controle mais preciso da segurança das 
conexões de rede estabelecidas no e com o seu compu-
tador. Nessa situação, ele poderá usar o modo de segu-
rança avançado do firewall do Windows para especificar 
precisamente quais aplicativos podem e não podem fa-
zer acesso à rede, bem como quais serviços residentes 
podem, ou não, ser externamente acessados.
( ) CERTO ( ) ERRADO
Resposta: Certo. Um firewall (em português: Parede 
de fogo) é um dispositivo de uma rede de compu-
tadores que tem por objetivo aplicar uma política de 
segurança a um determinado ponto da rede. O fire-
wall pode ser do tipo filtros de pacotes, proxy de apli-
cações, etc. Os firewalls são geralmente associados a 
redes TCP/IP.
Este dispositivo de segurança existe na forma de soft-
ware e de hardware, a combinação de ambos é cha-
mada tecnicamente de “appliance”. A complexidade 
de instalação depende do tamanho da rede, da polí-
tica de segurança, da quantidade de regras que con-
trolam o fluxo de entrada e saída de informações e do 
grau de segurança desejado.
2. (PERITO CRIMINAL – CESPE – 2013) A instalação e 
a atualização de programas na plataforma Linux a serem 
efetuadas com o comando aptget, podem ser acionadas 
por meio das opções install e upgrade, respectivamente. 
Em ambos os casos, é indispensável o uso do comando 
sudo, ou equivalente, se o usuário não for administrador 
do sistema.
( ) CERTO ( ) ERRADO
Resposta: Errado. O comando para a atualização é 
“sudo apt-get upgrade”. O comando para instalar pa-
cotes é “sudo apt-get install nome_do_pacote”. O co-
mando é “apt-get” e não “aptget”. O comando sudo 
realmente permite a usuários comuns obter privilégios 
de outro usuário como o administrador 
3. (PERITO CRIMINAL – CESPE – 2013) Em compu-
tadores com sistema operacional Linux ou Windows, o 
aumento da memória virtual possibilita a redução do 
consumo de memória RAM em uso, o que permite exe-
cutar, de forma paralela e distribuída, no computador, 
uma quantidade maior de programas. 
( ) CERTO ( ) ERRADO
Resposta: Errado. O que torna esta alternativa mais efi-
caz é o uso da memória em um dispositivo alternativo 
(para o PC não “travar”), e não uma redução de consumo 
de memória RAM em uso, visto que esta opção foi pro-
jetada para ajudar quando a memória RAM do PC for 
insuficiente para a execução de demasiados programas.
4. (PAPILOSCOPISTA – CESPE – 2012) Tanto no siste-
ma operacional Windows quanto no Linux, cada arquivo, 
diretório ou pasta encontra-se em um caminho, podendo 
cada pasta ou diretório conter diversos arquivos que são 
gravados nas unidades de disco nas quais permanecem 
até serem apagados. Em uma mesma rede é possível ha-
ver comunicação e escrita de pastas, diretórios e arquivos 
entre máquinas com Windows e máquinas com Linux.
( ) CERTO ( ) ERRADO
Resposta: Certo. O sistema Linux e o sistema Windo-
ws conseguem compartilhar diretórios/pastas entre si 
pois utilizam se do protocolo, o SMB.CIFS.
5. (AGENTE ADMINISTRATIVO – CESPE – 2014) No 
Windows, não há possibilidade de o usuário interagir 
com o sistema operacional por meio de uma tela de 
computador sensível ao toque.
( ) CERTO ( ) ERRADO
Resposta: Errado. As versões mais recentes do Win-
dows existe este recurso. Para usá-lo há a necessidade 
de que a tela seja sensível ao toque.
6. (AGENTE – CESPE – 2014) Comparativamente a 
computadores com outros sistemas operacionais, com-
putadores com o sistema Linux apresentam a vantagem 
de não perderem dados caso as máquinas sejam desliga-
das por meio de interrupção do fornecimento de energia 
elétrica. 
( ) CERTO ( ) ERRADO
Resposta: Errado. Nenhum sistema operacional pos-
sui a vantagem de não perder dados caso a máquina 
seja desligada por meio de interrupção do forneci-
mento de energia elétrica. 
7. (AGENTE – CESPE – 2014) Asrotinas de inicialização 
GRUB e LILO, utilizadas em diversas distribuições Linux, 
podem ser acessadas por uma interface de linha de co-
mando. 
( ) CERTO ( ) ERRADO
Resposta: Certo. É possível acessar as rotinas de ini-
cialização GRUB e LILO para realizar a sua configura-
ção, assim como é possível alterar as opções de inicia-
lização do Windows (em Win+Pause, Configurações 
Avançadas do Sistema, Propriedades do Sistema, Ini-
cialização e Recuperação).
24
IN
FO
RM
ÁT
IC
A
8. (ESCRIVÃO DE POLÍCIA – CESPE – 2013) Conside-
re que um usuário de login joao_jose esteja usando o 
Windows Explorer para navegar no sistema de arquivos 
de um computador com ambiente Windows 7. Considere 
ainda que, enquanto um conjunto de arquivos e pastas é 
apresentado, o usuário observe, na barra de ferramentas 
do Windows Explorer, as seguintes informações: Biblio-
tecas > Documentos > Projetos. Nessa situação, é mais 
provável que tais arquivos e pastas estejam contidos no 
diretório C:\Bibliotecas\Documentos\Projetos que no di-
retório C:\Users\joao_jose\Documents\Projetos. 
( ) CERTO ( ) ERRADO
Resposta: Errado. O correto é “C:\Users\joao_jose\
Documents\Projetos”. Há possibilidade das pastas 
estarem em outro diretório, se forem feitas configu-
rações customizadas pelo usuário. Mesmo na configu-
ração em português o diretório dos documentos do 
usuário continua sendo nomeado em inglês: “docu-
ments”. Portanto, a afirmação de que o diretório seria 
“C:\biblioteca\documentos\projetos” não está correta. 
O item considera o comportamento padrão do siste-
ma operacional Windows 7, e, portanto, a afirmação 
não pode ser absoluta, devido à flexibilidade inerente 
a este sistema software. A premissa de que a informa-
ção fosse apresentada na barra de ferramentas não 
compromete o entendimento da questão.”
9. (AGENTE ADMINISTRATIVO – CESPE – 2014) No 
ambiente Linux, é possível utilizar comandos para copiar 
arquivos de um diretório para um pen drive.
( ) CERTO ( ) ERRADO
Resposta: Certo. No ambiente Linux, é permitida a 
execução de vários comandos por meio de um con-
sole. O comando “cp” é utilizado para copiar arquivos 
entre diretórios e arquivos para dispositivos.
10. (DELEGADO DE POLÍCIA – CESPE – 2004) Ao se 
clicar a opção , será exibida uma janela por 
meio da qual se pode verificar diversas propriedades do 
arquivo, como o seu tamanho e os seus atributos.
Em computadores do tipo PC, a comunicação com peri-
féricos pode ser realizada por meio de diferentes interfa-
ces. Acerca desse assunto, julgue os seguintes itens.
( ) CERTO ( ) ERRADO
Resposta: Certo. Dentre as diversas opções que podem 
ser consultadas ao se ativar as propriedades de um ar-
quivo estão as opções: tamanho e os seus atributos.
ACESSO À DISTÂNCIA A COMPUTADORES, 
TRANSFERÊNCIA DE INFORMAÇÃO E 
ARQUIVOS, APLICATIVOS DE ÁUDIO, VÍDEO 
E MULTIMÍDIA
CONCEITOS E FUNDAMENTOS BÁSICOS DE INFOR-
MÁTICA
A Informática é um meio para diversos fins, com isso 
acaba atuando em todas as áreas do conhecimento. A 
sua utilização passou a ser um diferencial para pessoas e 
empresas, visto que, o controle da informação passou a 
ser algo fundamental para se obter maior flexibilidade no 
mercado de trabalho. Logo, o profissional, que melhor 
integrar sua área de atuação com a informática, atingi-
rá, com mais rapidez, os seus objetivos e, consequente-
mente, o seu sucesso, por isso em quase todos editais de 
concursos públicos temos Informática.
Informática pode ser considerada como 
significando “informação automática”, ou 
seja, a utilização de métodos e técnicas 
no tratamento automático da informação. 
Para tal, é preciso uma ferramenta adequa-
da: O computador.
A palavra informática originou-se da jun-
ção de duas outras palavras: informação e 
automática. Esse princípio básico descreve 
o propósito essencial da informática: tra-
balhar informações para atender as neces-
sidades dos usuários de maneira rápida e 
eficiente, ou seja, de forma automática e 
muitas vezes instantânea.
#FicaDica
O que é um computador?
O computador é uma máquina que processa dados, 
orientado por um conjunto de instruções e destinado a pro-
duzir resultados completos, com um mínimo de intervenção 
humana. Entre vários benefícios, podemos citar:
: grande velocidade no processamento e disponibili-
zação de informações;
: precisão no fornecimento das informações;
: propicia a redução de custos em várias atividades
: próprio para execução de tarefas repetitivas;
Como ele funciona?
Em informática, e mais especialmente em computado-
res, a organização básica de um sistema será na forma de:
Figura 1: Etapas de um processamento de dados.
25
IN
FO
RM
ÁT
IC
A
Vamos observar agora, alguns pontos fundamentais para 
o entendimento de informática em concursos públicos.
Hardware, são os componentes físicos do computa-
dor, ou seja, tudo que for tangível, ele é composto pelos 
periféricos, que podem ser de entrada, saída, entrada-
-saída ou apenas saída, além da CPU (Unidade Central de 
Processamento)
Software, são os programas que permitem o funcio-
namento e utilização da máquina (hardware), é a parte 
lógica do computador, e pode ser dividido em Sistemas 
Operacionais, Aplicativos, Utilitários ou Linguagens de 
Programação.
O primeiro software necessário para o funcionamen-
to de um computador é o Sistema Operacional (Sistema 
Operacional). Os diferentes programas que você utiliza 
em um computador (como o Word, Excel, PowerPoint 
etc) são os aplicativos. Já os utilitários são os programas 
que auxiliam na manutenção do computador, o antivírus 
é o principal exemplo, e para finalizar temos as Lingua-
gens de Programação que são programas que fazem ou-
tros programas, como o JAVA por exemplo.
Importante mencionar que os softwares podem ser 
livres ou pagos, no caso do livre, ele possui as seguintes 
características:
• O usuário pode executar o software, para qualquer 
uso.
• Existe a liberdade de estudar o funcionamento do 
programa e de adaptá-lo às suas necessidades.
• É permitido redistribuir cópias.
• O usuário tem a liberdade de melhorar o programa 
e de tornar as modificações públicas de modo que 
a comunidade inteira beneficie da melhoria.
Entre os principais sistemas operacionais pode-se 
destacar o Windows (Microsoft), em suas diferentes ver-
sões, o Macintosh (Apple) e o Linux (software livre criado 
pelo finlandês Linus Torvalds), que apresenta entre suas 
versões o Ubuntu, o Linux Educacional, entre outras.
É o principal software do computador, pois possibilita 
que todos os demais programas operem.
Android é um Sistema Operacional desen-
volvido pelo Google para funcionar em 
dispositivos móveis, como Smartphones e 
Tablets. Sua distribuição é livre, e qualquer 
pessoa pode ter acesso ao seu código-
-fonte e desenvolver aplicativos (apps) para 
funcionar neste Sistema Operacional.
iOS, é o sistema operacional utilizado pelos 
aparelhos fabricados pela Apple, como o 
iPhone e o iPad.
#FicaDica
Identificação e manipulação de arquivos
Pastas – são estruturas digitais criadas para organizar 
arquivos, ícones ou outras pastas.
Arquivos – são registros digitais criados e salvos atra-
vés de programas aplicativos. Por exemplo, quando abri-
mos a Microsoft Word, digitamos uma carta e a salvamos 
no computador, estamos criando um arquivo.
Ícones – são imagens representativas associadas a 
programas, arquivos, pastas ou atalhos. As duas figuras 
mostradas nos itens anteriores são ícones. O primeiro re-
presenta uma pasta e o segundo, um arquivo criado no 
programa Excel.
Atalhos – são ícones que indicam um caminho mais 
curto para abrir um programa ou até mesmo um arquivo.
Clicando com o botão direito do mouse sobre um es-
paço vazio da área de trabalho, temos as seguintes op-
ções, de organização:
Figura 3: Organizar ícones
- Nome: Organiza os ícones por ordem alfabética de 
nomes, permanecendo inalterados os ícones pa-
drão da área de trabalho.
- Tamanho: Organiza os ícones pelo seu tamanho 
em bytes, permanecendo inalteradosos ícones pa-
drão da área de trabalho.
- Tipo: Organiza os ícones em grupos de tipos, por 
exemplo, todas as pastas ficarão ordenadas em 
sequência, depois todos os arquivos, e assim por 
diante, permanecendo inalterados os ícones pa-
drão da área de trabalho.
- Modificado em: Organiza os ícones pela data da 
última alteração, permanecendo inalterados os 
ícones padrão da área de trabalho.
- Organizar automaticamente: Não permite que os 
ícones sejam colocados em qualquer lugar na área 
de trabalho. Quando arrastados pelo usuário, ao 
soltar o botão esquerdo, o ícone voltará ao seu lu-
gar padrão.
- Alinhar à grade: estabelece uma grade invisível 
para alinhamento dos ícones.
- Mostrar ícones da área de trabalho: Oculta ou 
mostra os ícones colocados na área de trabalho, 
inclusive os ícones padrão, como Lixeira, Meu 
Computador e Meus Documentos.
- Bloquear itens da Web na área de trabalho: Blo-
quea recursos da Internet ou baixados em temas 
da web e usados na área de trabalho.
- Executar assistente para limpeza da área de trabalho:
26
IN
FO
RM
ÁT
IC
A
Inicia um assistente para eliminar da área de trabalho 
ícones que não estão sendo utilizados.
Para acessar o Windows Explorer, basta clicar no bo-
tão Windows, Todos os Programas, Acessórios, Windows 
Explorer, ou usar a tecla do Windows+E. O Windows Ex-
plorer é um ambiente do Windows onde podemos rea-
lizar o gerenciamento de arquivos e pastas. Nele, temos 
duas divisões principais: o lado esquerdo, que exibe as 
pastas e diretórios em esquema de hierarquia e o lado 
direito que exibe o conteúdo das pastas e diretórios se-
lecionados do lado esquerdo.
Quando clicamos, por exemplo, sobre uma pasta com 
o botão direito do mouse, é exibido um menu suspenso 
com diversas opções de ações que podem ser realizadas. 
Em ambos os lados (esquerdo e direito) esse procedi-
mento ocorre, mas do lado esquerdo, não é possível vi-
sualizar a opção “Criar atalho”, como é possível observar 
nas figuras a seguir:
Figura 4: Windows Explorer – botão direito
A figura a cima mostra as opções exibidas no menu 
suspenso quando clicamos na pasta DOWNLOADS com 
o botão direito do mouse, do lado esquerdo do Windows 
Explorer.
No Windows Explorer podemos realizar facilmente 
opções de gerenciamento como copiar, recortar, colar e 
mover, pastas e arquivos.
-Copiar e Colar: consiste em criar uma cópia idêntica 
da pasta, arquivo ou atalho selecionado. Para essa tarefa, 
podemos adotar os seguintes procedimentos:
1º) Selecione o item desejado;
2º) Clique com o botão direito do mouse e depois 
com o esquerdo em “copiar”. Se preferir, pode usar as 
teclas de atalho CTRL+C. Esses passos criarão uma cópia 
do arquivo ou pasta na memória RAM do computador, 
mas a cópia ainda não estará em nenhum lugar visível do 
sistema operacional.
3º) Clique com o botão direito do mouse no local 
onde deseja deixar a cópia e depois, com o esquerdo, 
clique em “colar”. Também podem ser usadas as teclas 
CTRL + V, para efetivar o processo de colagem.
Dessa forma, teremos o mesmo arquivo ou pasta em 
mais de um lugar no computador.
- Recortar e Colar: Esse procedimento retira um ar-
quivo ou pasta de um determinado lugar e o colo-
ca em outro. É como se recortássemos uma figura 
de uma revista e a colássemos em um caderno. 
O que recortarmos ficará apenas em um lugar do 
computador.
Os passos necessários para recortar e colar, são:
1º Selecione o item desejado;
2º Clique com o botão direito do mouse e depois 
com o esquerdo em “recortar”. Se preferir, pode 
usar as teclas de atalho CTRL+X. Esses passos cria-
rão uma cópia do arquivo ou pasta na memória 
RAM do computador, mas a cópia ainda não estará 
em nenhum lugar visível do sistema operacional.
3º Clique com o botão direito do mouse no local onde 
deseja deixar a cópia e depois, com o esquerdo, cli-
que em “colar”. Também podem ser usadas as teclas 
CTRL + V, para efetivar o processo de colagem.
Lixeira: Contém os arquivos e pastas excluídos pelo 
usuário. Para excluirmos arquivos, atalhos e pastas, po-
demos clicar com o botão direito do mouse sobre eles e 
depois usar a opção “Excluir”. Outra forma é clicar uma 
vez sobre o objeto desejado e depois pressionar o botão 
delete, no teclado. Esses dois procedimentos enviarão 
para lixeira o que foi excluído, sendo possível a restaura-
ção, caso haja necessidade. Para restaurar, por exemplo, 
um arquivo enviado para a lixeira, podemos, após abri-la, 
restaurar o que desejarmos.
Figura 5: Restauração de arquivos enviados para a lixeira
A restauração de objetos enviados para a 
lixeira pode ser feita com um clique com o 
botão direito do mouse sobre o item dese-
jado e depois, outro clique com o esquerdo 
em “Restaurar”. Isso devolverá, automatica-
mente o arquivo para seu local de origem.
Outra forma de restaurar é usar a opção “Res-
taurar este item”, após selecionar o objeto.
#FicaDica
Alguns arquivos e pastas, por terem um tamanho mui-
to grande, são excluídos sem irem antes para a Lixeira. 
Sempre que algo for ser excluído, aparecerá uma mensa-
gem, ou perguntando se realmente deseja enviar aquele 
item para a Lixeira, ou avisando que o que foi selecionado 
será permanentemente excluído. Outra forma de excluir 
documentos ou pastas sem que eles fiquem armazenados 
na Lixeira é usar as teclas de atalho Shift+Delete.
27
IN
FO
RM
ÁT
IC
A
No Linux a forma mais tradicional para se manipular 
arquivos é com o comando chmod que altera as permis-
sões de arquivos ou diretórios. É um comando para ma-
nipulação de arquivos e diretórios que muda as permis-
sões para acesso àqueles, por exemplo, um diretório que 
poderia ser de escrita e leitura, pode passar a ser apenas 
leitura, impedindo que seu conteúdo seja alterado.
Conceitos básicos de Hardware (Placa mãe, me-
mórias, processadores (CPU) e disco de armazena-
mento HDs, CDs e DVDs)
Os gabinetes são dotados de fontes de alimentação 
de energia elétrica, botão de ligar e desligar, botão de re-
set, baias para encaixe de drives de DVD, CD, HD, saídas 
de ventilação e painel traseiro com recortes para encaixe 
de placas como placa mãe, placa de som, vídeo, rede, 
cada vez mais com saídas USBs e outras.
No fundo do gabinete existe uma placa de metal 
onde será fixada a placa mãe. Pelos furos nessa placa é 
possível verificar se será possível ou não fixar determi-
nada placa mãe em um gabinete, pois eles têm que ser 
proporcionais aos furos encontrados na placa mãe para 
parafusá-la ou encaixá-la no gabinete.
Placa-mãe, é a placa principal, formada por 
um conjunto de circuitos integrados (“chip 
set“) que reconhece e gerencia o funciona-
mento dos demais componentes do com-
putador.
#FicaDica
Se o processador pode ser considerado o “cérebro” 
do computador, a placa-mãe (do inglês motherboard) 
representa a espinha dorsal, interligando os demais peri-
féricos ao processador.
O disco rígido, do inglês hard disk, também conhe-
cido como HD, serve como unidade de armazenamento 
permanente, guardando dados e programas.
Ele armazena os dados em discos magnéticos que 
mantêm a gravação por vários anos, se necessário.
Esses discos giram a uma alta velocidade e tem seus da-
dos gravados ou acessados por um braço móvel composto 
por um conjunto de cabeças de leitura capazes de gravar 
ou acessar os dados em qualquer posição nos discos.
Dessa forma, os computadores digitais (que traba-
lham com valores discretos) são totalmente binários. 
Toda informação introduzida em um computador é con-
vertida para a forma binária, através do emprego de um 
código qualquer de armazenamento, como veremos 
mais adiante.
A menor unidade de informação armazenável em 
um computador é o algarismo binário ou dígito binário, 
conhecido como bit (contração das palavras inglesas bi-
narydigit). O bit pode ter, então, somente dois valores: 
0 e 1.
Evidentemente, com possibilidades tão limitadas, o 
bit pouco pode representar isoladamente; por essa ra-
zão, as informações manipuladas por um computador 
são codificadas em grupos ordena-dos de bits, de modo 
a terem um significado útil.
O menor grupo ordenado de bits representando uma 
informação útil e inteligível para o ser humano é o byte 
(leia-se “baite”).
Como os principais códigos de representação de 
caracteres utilizam grupos de oito bits por caracter, os 
conceitos de byte e caracter tornam-se semelhantes e as 
palavras, quase sinônimas.
É costume, no mercado, construírem memórias cujo 
acesso, armazenamento e recuperação de informações 
são efetuados byte a byte. Por essa razão, em anúncios 
de computadores, menciona-se que ele possui “512 
mega bytes de memória”; por exemplo, na realidade, em 
face desse costume, quase sempre o termo byte é omiti-
do por já subentender esse valor.
Para entender melhor essas unidades de memórias, 
veja a imagem abaixo:
Figura 6: Unidade de medida de memórias
Em resumo, a cada degrau que você desce na Figura 3 
é só você dividir por 1024 e a cada degrau que você sobe 
basta multiplicar por 1024. Vejamos dois exemplos abaixo:
Transformar 4 gigabytes 
em kilobytes:
4 * 1024 = 4096 
megabytes
4096 * 1024 = 4194304 
kilobytes.
Transformar 16422282522 
kilobytes em terabytes:
16422282522 / 1024 = 
16037385,28 megabytes
16037385,28 / 1024 = 
15661,51 gigabytes
15661,51 / 1024 = 15,29 
terabytes.
USB é abreviação de “Universal Serial Bus”. É a porta 
de entrada mais usada atualmente.
Além de ser usado para a conexão de todo o tipo 
de dispositivos, ele fornece uma pequena quantidade de 
energia. Por isso permite que os conectores USB sejam 
usados por carregadores, luzes, ventiladores e outros 
equipamentos.
A fonte de energia do computador ou, em inglês é 
responsável por converter a voltagem da energia elétrica, 
que chega pelas tomadas, em voltagens menores, capazes 
de ser suportadas pelos componentes do computador.
28
IN
FO
RM
ÁT
IC
A
Monitor de vídeo
Normalmente um dispositivo que apresenta informa-
ções na tela de LCD, como um televisor atual.
Outros monitores são sensíveis ao toque (chamados 
de touchscreen), onde podemos escolher opções tocan-
do em botões virtuais, apresentados na tela.
Impressora
Muito popular e conhecida por produzir informações 
impressas em papel.
Atualmente existem equipamentos chamados im-
pressoras multifuncionais, que comportam impressora, 
scanner e fotocopiadoras num só equipamento.
Pen drive é a mídia portátil mais utilizada pelos usuá-
rios de computadores atualmente.
Ele não precisar recarregar energia para manter os 
dados armazenados. Isso o torna seguro e estável, ao 
contrário dos antigos disquetes. É utilizado através de 
uma porta USB (Universal Serial Bus).
Cartões de memória, são baseados na tecnologia 
flash, semelhante ao que ocorre com a memória RAM 
do computador, existe uma grande variedade de formato 
desses cartões.
São muito utilizados principalmente em câmeras 
fotográficas e telefones celulares. Podem ser utilizados 
também em microcomputadores.
BIOS é o Basic Input/Output System, ou Sistema Básico 
de Entrada e Saída, trata-se de um mecanismo responsá-
vel por algumas atividades consideradas corriqueiras em 
um computador, mas que são de suma importância para 
o correto funcionamento de uma máquina.
BIOS é o Basic Input/Output System, ou Sis-
tema Básico de Entrada e Saída, trata-se de 
um mecanismo responsável por algumas 
atividades consideradas corriqueiras em 
um computador, mas que são de suma im-
portância para o correto funcionamento de 
uma máquina.
#FicaDica
Só depois de todo esse processo de identificação é 
que a BIOS passa o controle para o sistema operacional e 
o boot acontece de verdade.
Diferentemente da memória RAM, as memórias ROM 
(Read Only Memory – Memória Somente de Leitura) não 
são voláteis, mantendo os dados gravados após o desli-
gamento do computador.
As primeiras ROM não permitiam a regravação de seu 
conteúdo. Atualmente, existem variações que possibili-
tam a regravação dos dados por meio de equipamentos 
especiais. Essas memórias são utilizadas para o armaze-
namento do BIOS.
O processador que é uma peça de computador que 
contém instruções para realizar tarefas lógicas e mate-
máticas. O processador é encaixado na placa mãe atra-
vés do socket, ele que processa todas as informações do 
computador, sua velocidade é medida em Hertz e os fa-
bricantes mais famosos são Intel e AMD.
O processador do computador (ou CPU – Unidade 
Central de Processamento) é uma das partes principais 
do hardware do computador e é responsável pelos cál-
culos, execução de tarefas e processamento de dados.
Contém um conjunto de restritos de células de me-
mória chamados registradores que podem ser lidos e 
escritos muito mais rapidamente que em outros dispo-
sitivos de memória. Os registra- dores são unidades de 
memória que representam o meio mais caro e rápido de 
armazenamento de dados. Por isso são usados em pe-
quenas quantidades nos processadores.
Em relação a sua arquitetura, se destacam os modelos 
RISC (Reduced Instruction Set Computer) e CISC (Com-
plex Instruction Set Computer). Segundo Carter [s.d.]:
... RISC são arquiteturas de carga-armazenamento, 
enquanto que a maior parte das arquiteturas CISC per-
mite que outras operações também façam referência à 
memória.
Possuem um clock interno de sincronização que defi-
ne a velo- cidade com que o processamento ocorre. Essa 
velocidade é medida em Hertz. Segundo Amigo (2008):
Em um computador, a velocidade do clock se refere 
ao número de pulsos por segundo gerados por um osci-
lador (dispositivo eletrônico que gera sinais), que deter-
mina o tempo necessário para o processador executar 
uma instrução. Assim para avaliar a performance de um 
processador, medimos a quantidade de pulsos gerados 
em 1 segundo e, para tanto, utilizamos uma unidade de 
medida de frequência, o Hertz.
Figura 7: Esquema Processador
Na placa mãe são conectados outros tipos de placas, 
com seus circuitos que recebem e transmite dados para 
desempenhar tarefas como emissão de áudio, conexão à 
Internet e a outros computadores e, como não poderia 
faltar, possibilitar a saída de imagens no monitor.
29
IN
FO
RM
ÁT
IC
A
Essas placas, muitas vezes, podem ter todo seu hard-
ware reduzido a chips, conectados diretamente na placa 
mãe, utilizando todos os outros recursos necessários, que 
não estão implementa- dos nesses chips, da própria mo-
therboard. Geralmente esse fato implica na redução da 
velocidade, mas hoje essa redução é pouco considerada, 
uma vez que é aceitável para a maioria dos usuários.
No entanto, quando se pretende ter maior potência 
de som, melhor qualidade e até aceleração gráfica de 
imagens e uma rede mais veloz, a opção escolhida são as 
placas off board. Vamos conhecer mais sobre esse termo 
e sobre as placas de vídeo, som e rede:
Placas de vídeo são hardwares específicos para traba-
lhar e projetar a imagem exibida no monitor. Essas placas 
podem ser onboard, ou seja, com chipset embutido na 
placa mãe, ou off board, conectadas em slots presentes 
na placa mãe. São considerados dispositivos de saída de 
dados, pois mostram ao usuário, na forma de imagens, 
o resultado do processamento de vários outros dados.
Você já deve ter visto placas de vídeo com especi-
ficações 1x, 2x, 8x e assim por diante. Quanto maior o 
número, maior será a quantidade de dados que passarão 
por segundo por essa placa, o que oferece imagens de 
vídeo, por exemplo, com velocidade cada vez mais próxi-
ma da realidade. Além dessa velocidade, existem outros 
itens importantes de serem observados em uma placa de 
vídeo: aceleração gráfica 3D, resolução, quantidade de 
cores e, como não poderíamos esquecer, qual o padrão 
de encaixe na placa mãe que ela deverá usar (atualmente 
seguem opções de PCI ou AGP). Vamos ver esses itens 
um a um:
Placas de som são hardwares específicos para traba-
lhar e projetar a sons, seja em caixas de som, fones de 
ouvido ou microfone. Essas placas podem ser onboard, 
ou seja, com chipset embutido na placa mãe, ou of-
fboard, conectadas em slots presentes na placa mãe. Sãodispositivos de entrada e saída de dados, pois tanto per-
mitem a inclusão de dados (com a entrada da voz pelo 
microfone, por exemplo) como a saída de som (através 
das caixas de som, por exemplo).
Placas de rede são hardwares específicos para inte-
grar um computador a uma rede, de forma que ele possa 
enviar e receber informações. Essas placas podem ser on-
board, ou seja, com chipset embutido na placa mãe, ou 
offboard, conectadas em slots presentes na placa mãe.
Alguns dados importantes a serem obser-
vados em uma placa de rede são: a arquite-
tura de rede que atende os tipos de cabos 
de rede suportados e a taxa de transmissão.
#FicaDica
Periféricos de Computadores
Para entender o suficiente sobre periféricos para con-
curso público é importante entender que os periféricos 
são os componentes (hardwares) que estão sempre liga-
dos ao centro dos computadores.
Os periféricos são classificados como:
Dispositivo de Entrada: É responsável em transmitir a 
informação ao computador. Exemplos: mouse, scanner, 
microfone, teclado, Web Cam, Trackball, Identificador 
Biométrico, Touchpad e outros.
Dispositivos de Saída: É responsável em receber a in-
formação do computador. Exemplos: Monitor, Impresso-
ras, Caixa de Som, Ploter, Projector de Vídeo e outros.
Dispositivo de Entrada e Saída: É responsável em 
transmitir e receber informação ao computador. Exem-
plos: Drive de Disquete, HD, CD-R/RW, DVD, Blu-ray, mo-
dem, Pen-Drive, Placa de Rede, Monitor Táctil, Dispositivo 
de Som e outros.
Periféricos sempre podem ser classificados 
em três tipos: entrada, saída e entrada e 
saída.
#FicaDica
EXERCÍCIOS COMENTADOS
Considerando a figura acima, que ilustra as propriedades 
de um dispositivo USB conectado a um computador com 
sistema operacional Windows 7, julgue os itens a seguir
1. (ESCRIVÃO DE POLÍCIA CESPE 2013) As informa-
ções na figura mostrada permitem inferir que o dispo-
sitivo USB em questão usa o sistema de arquivo NTFS, 
porque o fabricante é Kingston.
( ) CERTO ( ) ERRADO
30
IN
FO
RM
ÁT
IC
A
Resposta: Errado - Por padrão os pendrives (de bai-
xa capacidade) são formatados no sistema de arquivos 
FAT, mas a marca do dispositivo ou mesmo a janela 
ilustrada não apresenta informações para afirmar sobre 
qual sistema de arquivos está sendo utilizado.
2. (Escrivão de Polícia CESPE 2013)
Ao se clicar o ícone , será mostrado, no 
Resumo das Funções do Dispositivo, em que porta USB o 
dispositivo está conectado.
( ) CERTO ( ) ERRADO
Resposta: Certo - Ao se clicar no ícone citado será de-
monstrada uma janela com informações/propriedades 
do dispositivo em questão, uma das informações que 
aparecem na janela é a porta em que o dispositivo USB 
foi/está conectado.
3. (Escrivão de Polícia CESPE 2013)
Um clique duplo em fará 
que seja disponibilizada uma janela contendo funcionali-
dades para a formatação do dispositivo USB.
( ) CERTO ( ) ERRADO
Resposta: Errado - O Clique duplo para o caso da ilus-
tração fará abrir a janela de propriedades do dispositivo.
A respeito de tipos de computadores e sua arquitetura 
de processador, julgue os itens subsequentes
4. (Escrivão de Polícia CESPE 2013)
Diferentemente de um processador de 32 bits, que não 
suporta programas feitos para 64 bits, um processador 
de 64 bits é capaz de executar programas de 32 bits e 
de 64 bits.
( ) CERTO ( ) ERRADO
Resposta: Certo - Se o programa for especialmente 
projetado para a versão de 64 bits do Windows, ele não 
funcionará na versão de 32 bits do Windows. (Entretan-
to, a maioria dos programas feitos para a versão de 32 
bits do Windows funciona com uma versão de 64 bits 
do Windows.)
5. (Escrivão de Polícia CESPE 2013)
Um processador moderno de 32 bits pode ter mais de 
um núcleo por processador. 
( ) CERTO ( ) ERRADO
Resposta: Certo - O processador pode ter mais de um 
núcleo (CORE), o que gera uma divisão de tarefas, eco-
nomizando energia e gerando menos calor. EX. dual 
core (2 núcleos). Os tipos de processador podem ser de 
32bits e 64 bits
6. (Escrivão de Polícia CESPE 2013)
Se uma solução de armazenamento embasada em hard 
drive externo de estado sólido usando USB 2.0 for subs-
tituída por uma solução embasada em cloud storage, 
ocorrerá melhoria na tolerância a falhas, na redundância 
e na acessibilidade, além de conferir independência fren-
te aos provedores de serviços contratados.
( ) CERTO ( ) ERRADO
Resposta: Errado - Não há “maior independência 
frente aos provedores de serviço contratados”, pois o 
acesso aos dados dependerá do provedor de serviços de 
nuvem no qual seus dados ficarão armazenados, qual-
quer que seja a nuvem. Independência para mudar de 
fornecedor, quando existente, não implica em dizer que 
o usuário fica independente do fornecedor que esteja 
usando no momento.
Acerca de conceitos de hardware, julgue o item seguinte.
7. (Papiloscopista CESPE 2012)
Diferentemente dos computadores pessoais ou PCs tra-
dicionais, que são operados por meio de teclado e mou-
se, os tablets, computadores pessoais portáteis, dispõem 
de recurso touchscreen. Outra diferença entre esses dois 
tipos de computadores diz respeito ao fato de o tablet 
possuir firmwares, em vez de processadores, como o PC.
( ) CERTO ( ) ERRADO
Resposta: Errado - O uso dos processadores era algo 
que até um tempo atrás ficava restrito a desktops, no-
tebooks e, em uma maior escala, a servidores, mas com 
a popularização de smartphones e tablets esse cenário 
mudou. Grandes players como Samsung, Apple e NVI-
DIA passaram a fabricar seus próprios modelos, conhe-
cidos como SoCs (System on Chip), que além da CPU 
incluem memória RAM, placa de vídeo e muitos outros 
componentes.
8. (Delegado de Polícia CESPE 2004)
Ao se clicar a opção , será executado um programa 
que permitirá a realização de operações de criptografia 
no arquivo para protegê-lo contra leitura indevida.
( ) CERTO ( ) ERRADO
Resposta: Errado - WinZip é um dos principais pro-
gramas para compactar e descompactar arquivos de 
seu computador. Perfeito para organizar e economizar 
espaço em seu disco rígido. 
9. (Delegado de Polícia CESPE 2004)
A comunicação entre a CPU e o monitor de vídeo é feita, 
na grande maioria dos casos, pela porta serial. 
( ) CERTO ( ) ERRADO
31
IN
FO
RM
ÁT
IC
A
Resposta: Errado - As portas de vídeo mais comuns são: VGA, DVI, HDMI
10. (Delegado de Polícia CESPE 2004) Alguns tipos de mouse se comunicam com o computador por meio de porta serial. 
( ) CERTO ( ) ERRADO
Resposta: Certo - A interface serial ou porta serial, também conhecida como RS-232 é uma porta de comunicação 
utilizada para conectar pendrives, modems, mouses, algumas impressoras, scanners e outros equipamentos de har-
dware. Na interface serial, os bits são transferidos em fila, ou seja, um bit de dados de cada vez.
EDIÇÃO DE TEXTOS, PLANILHAS E APRESENTAÇÕES (AMBIENTES MICROSOFT OFFICE E 
BROFFICE)
WORD 2010, 2013 E DETALHES GERAIS
Figura 6: Tela do Microsoft Word 2010
As guias foram criadas para serem orientadas por tarefas, já os grupos dentro de cada guia criam subtarefas para as 
tarefas, e os botões de comando em cada grupo possui um comando.
As extensões são fundamentais, desde a versão 2007 passou a ser DOCX, mas vamos analisar outras extensões que 
podem ser abordadas em questões de concursos na Figura 7.
Figura 7: Extensões de Arquivos ligados ao Word
32
IN
FO
RM
ÁT
IC
A
As guias envolvem grupos e botões de comando, e são organizadas por tarefa. Os Grupos dentro de cada 
guia quebram uma tarefa em subtarefas. Os Botões de comando em cada grupo possuem um comando 
ou exibem um menu de comandos.
#FicaDica
Existem guias que vão aparecer apenas quando um determinado objeto aparecer para ser formatado. No exemplo 
da imagem, foi selecionada uma figura que pode ser editada com as opções que estiverem nessa guia.
Figura 8: Indicadores de caixa de diálogo
Indicadores de caixa de diálogo – aparecem em alguns grupos para oferecer a abertura rápida da caixa de diálogo 
do grupo, contendo mais opções de formatação.As réguas orientam na criação de tabulações e no ajuste de parágrafos, por exemplo.
Determinam o recuo da primeira linha, o recuo de deslocamento, recuo à esquerda e permitem tabulações esquer-
da, direita, centralizada, decimal e barra.
Para ajustar o recuo da primeira linha, após posicionar o cursor do mouse no parágrafo desejado, basta pressionar 
o botão esquerdo do mouse sobre o “Recuo da primeira linha” e arrastá-lo pela régua. 
Para ajustar o recuo à direita do documento, basta selecionar o parágrafo ou posicionar o cursor após a linha dese-
jada, pressionar o botão esquerdo do mouse no “Recuo à direita” e arrastá-lo na régua.
Para ajustar o recuo, deslocando o parágrafo da esquerda para a direita, basta selecioná-lo e mover, na régua, como 
explicado anteriormente, o “Recuo deslocado”.
Podemos também usar o recurso “Recuo à esquerda”, que move para a esquerda, tanto a primeira linha quanto o 
restante do parágrafo selecionado.
Com a régua, podemos criar tabulações, ou seja, determinar onde o cursor do mouse vai parar quando pressionar-
mos a tecla Tab.
Figura 9: Réguas
4. Grupo edição
Permite localizar palavras em um documento, substituir palavras localizadas por outras ou aplicar formatações e 
selecionar textos e objetos no documento.
Para localizar uma palavra no texto, basta clicar no ícone Localizar , digitar a palavra na linha do localizar e clicar no 
botão Localizar Próxima.
A cada clique será localizada a próxima palavra digitada no texto. Temos também como realçar a palavra que dese-
jamos localizar para facilitar a visualizar da palavra localizada.
Na janela também temos o botão “Mais”. Neste botão, temos, entre outras, as opções:
- Diferenciar maiúscula e minúscula: procura a palavra digitada na forma que foi digitada, ou seja, se foi digitada 
em minúscula, será localizada apenas a palavra minúscula e, se foi digitada em maiúscula, será localizada apenas 
e palavra maiúscula.
33
IN
FO
RM
ÁT
IC
A
- Localizar palavras inteiras: localiza apenas a palavra exatamente como foi digitada. Por exemplo, se tentarmos 
localizar a palavra casa e no texto tiver a palavra casaco, a parte “casa” da palavra casaco será localizada, se essa 
opção não estiver marcada. Marcando essa opção, apenas a palavra casa, completa, será localizada.
- Usar caracteres curinga: com esta opção marcada, usamos caracteres especiais. Por exemplo, é possível usar o 
caractere curinga asterisco (*) para procurar uma sequência de caracteres (por exemplo, “t*o” localiza “tristonho” 
e “término”).
Veja a lista de caracteres que são considerados curinga, retirada do site do Microsoft Office:
Para localizar digite exemplo
Qualquer caractere único ? s?o localiza salvo e sonho.
Qualquer sequência de caracteres * t*o localiza tristonho e término.
O início de uma palavra <
<(org) localiza
organizar e organização,
mas não localiza desorganizado.
O final de uma palavra > (do)> localiza medo e cedo, mas não localiza domínio.
Um dos caracteres especificados [ ] v[ie]r localiza vir e ver
Qualquer caractere único neste intervalo [-]
[r-t]ã localiza rã e sã.
Os intervalos devem estar em ordem 
crescente.
Qualquer caractere único, exceto os caracteres no 
intervalo entre colchetes [!x-z]
F[!a-m]rro localiza forro, mas não localiza 
ferro.
Exatamente n ocorrências do caractere ou expressão 
anterior {n}
ca{2}tinga localiza caatinga, mas não 
catinga.
Pelo menos n ocorrências do caractere ou expressão 
anterior {n,} ca{1,}tinga localiza catinga e caatinga.
De n a m ocorrências do
caractere ou expressão anterior {n,m}
10{1,3} localiza 10,
100 e 1000.
Uma ou mais ocorrências do caractere ou expressão 
anterior @
ca@tinga localiza
catinga e caatinga.
O grupo tabela é muito utilizado em editores de texto, como por exemplo a definição de estilos da tabela.
Figura 10: Estilos de Tabela
Fornece estilos predefinidos de tabela, com formatações de cores de células, linhas, colunas, bordas, fontes e de-
mais itens presentes na mesma. Além de escolher um estilo predefinido, podemos alterar a formatação do sombrea-
mento e das bordas da tabela.
Com essa opção, podemos alterar o estilo da borda, a sua espessura, desenhar uma tabela ou apagar partes de uma 
tabela criada e alterar a cor da caneta e ainda, clicando no “Escolher entre várias opções de borda”, para exibir a seguinte tela:
34
IN
FO
RM
ÁT
IC
A
Figura 11: Bordas e sombreamento
Na janela Bordas e sombreamento, no campo “Defi-
nição”, escolhemos como será a borda da nossa tabela:
- Nenhuma: retira a borda;
- Caixa: contorna a tabela com uma borda tipo caixa;
- Todas: aplica bordas externas e internas na tabela 
iguais, conforme a seleção que fizermos nos de-
mais campos de opção;
- Grade: aplica a borda escolhida nas demais opções 
da janela (como estilo, por exemplo) ao redor da 
tabela e as bordas internas permanecem iguais.
- Estilo: permite escolher um estilo para as bordas 
da tabela, uma cor e uma largura.
- Visualização: através desse recurso, podemos defi-
nir bordas diferentes para uma mesma tabela. Por 
exemplo, podemos escolher um estilo e, em visu-
alização, clicar na borda superior; escolher outro 
estilo e clicar na borda inferior; e assim colocar em 
cada borda um tipo diferente de estilo, com cores 
e espessuras diferentes, se assim desejarmos.
A guia “Borda da Página”, desta janela, nos traz re-
cursos semelhantes aos que vimos na Guia Bordas. A di-
ferença é que se trata de criar bordas na página de um 
documento e não em uma tabela.
Outra opção diferente nesta guia, é o item Arte. Com 
ele, podemos decorar nossa página com uma borda que 
envolve vários tipos de desenhos.
Alguns desses desenhos podem ser formatados 
com cores de linhas diferentes, outros, porém não per-
mitem outras formatações a não ser o ajuste da largura.
Podemos aplicar as formatações de bordas da página 
no documento todo ou apenas nas sessões que desejar-
mos, tendo assim um mesmo documento com bordas 
em uma página, sem bordas em outras ou até mesmo 
bordas de página diferentes em um mesmo documento.
5. Grupo Ilustrações:
Figura 12: Grupo Ilustrações
1– Inserir imagem do arquivo: permite inserir no teto 
uma imagem que esteja salva no computador ou 
em outra mídia, como pendrive ou CD.
2– Clip-art: insere no arquivo imagens e figuras 
que se encontram na galeria de imagens do Word.
3– Formas: insere formas básicas como setas, cubos, 
elipses e outras.
4– SmartArt: insere elementos gráficos para comu-
nicar informações visualmente.
5– Gráfico: insere gráficos para ilustrar e comparar dados.
6. Grupo Links:
Inserir hyperlink: cria um link para uma página da Web, 
uma imagem, um e – mail. Indicador: cria um indicador para 
atribuir um nome a um ponto do texto. Esse indicador pode 
se tornar um link dentro do próprio documento.
Referência cruzada: referência tabelas.
Grupo cabeçalho e rodapé:
Insere cabeçal
hos, rodapés e números de páginas.
Grupo texto:
Figura 13: Grupo Texto
1– Caixa de texto: insere caixas de texto pré-formata-
das. As caixas de texto são espaços próprios para 
inserção de textos que podem ser direcionados 
exatamente onde precisamos. Por exemplo, na fi-
gura “Grupo Texto”, os números ao redor da figura, 
do 1 até o 7, foram adicionados através de caixas 
de texto.
2– Partes rápidas: insere trechos de conteúdos reuti-
lizáveis, incluindo campos, propriedades de docu-
mentos como autor ou quaisquer fragmentos de 
texto pré-formado.
3– Linha de assinatura: insere uma linha que serve 
como base para a assinatura de um documento.
35
IN
FO
RM
ÁT
IC
A
4– Data e hora: insere a data e a hora atuais no documento.
5– Insere objeto: insere um objeto incorporado.
6– Capitular: insere uma letra maiúscula grande no 
início de cada parágrafo. É uma opção de forma-
tação decorativa, muito usada principalmente, em 
livros e revistas. Para inserir a letra capitular, bas-
ta clicar no parágrafo desejado e depois na opção 
“Letra Capitular”. Veja o exemplo:
Neste parágrafo foi inseridaa letra capitular
7. Guia revisão
7.1. Grupo revisão de texto
Figura 14: Grupo revisão de texto
1– Pesquisar: abre o painel de tarefas viabilizando 
pesquisas em materiais de referência como jornais, 
enciclopédias e serviços de tradução.
2– Dica de tela de tradução: pausando o cursor sobre 
algumas palavras é possível realizar sua tradução 
para outro idioma.
3– Definir idioma: define o idioma usado para realizar 
a correção de ortografia e gramática.
4– Contar palavras: possibilita contar as palavras, os 
caracteres, parágrafos e linhas de um documento.
5– Dicionário de sinônimos: oferece a opção de alte-
rar a palavra selecionada por outra de significado 
igual ou semelhante.
6– Traduzir: faz a tradução do texto selecionado para 
outro idioma.
7– Ortografia e gramática: faz a correção ortográfica 
e gramatical do documento. Assim que clicamos 
na opção “Ortografia e gramática”, a seguinte tela 
será aberta:
Figura 15: Verificar ortografia e gramática
A verificação ortográfica e gramatical do Word, já 
busca trechos do texto ou palavras que não se enqua-
drem no perfil de seus dicionários ou regras gramaticais 
e ortográficas. Na parte de cima da janela “Verificar orto-
grafia e gramática”, aparecerá o trecho do texto ou pa-
lavra considerada inadequada. Em baixo, aparecerão as 
sugestões. Caso esteja correto e a sugestão do Word não 
se aplique, podemos clicar em “Ignorar uma vez”; caso a 
regra apresentada esteja incorreta ou não se aplique ao 
trecho do texto selecionado, podemos clicar em “Ignorar 
regra”; caso a sugestão do Word seja adequada, clicamos 
em “Alterar” e podemos continuar a verificação de orto-
grafia e gramática clicando no botão “Próxima sentença”.
Se tivermos uma palavra sublinhada em vermelho, 
indicando que o Word a considera incorreta, podemos 
apenas clicar com o botão direito do mouse sobre ela e 
verificar se uma das sugestões propostas se enquadra.
Por exemplo, a palavra informática. Se 
clicarmos com o botão direito do mouse 
sobre ela, um menu suspenso nos será 
mostrado, nos dando a opção de escolher 
a palavra informática. Clicando sobre ela, a 
palavra do texto será substituída e o texto 
ficará correto.
#FicaDica
8. Grupo comentário:
Novo comentário: adiciona um pequeno texto que ser-
ve como comentário do texto selecionado, onde é possível 
realizar exclusão e navegação entre os comentários.
36
IN
FO
RM
ÁT
IC
A
9. Grupo controle:
Figura 16: Grupo controle
1– Controlar alterações: controla todas as alterações 
feitas no documento como formatações, inclusões, 
exclusões e alterações.
2– Balões: permite escolher a forma de visualizar as 
alterações feitas no documento com balões no 
próprio documento ou na margem.
3– Exibir para revisão: permite escolher a forma de 
exibir as alterações aplicadas no documento.
4– Mostrar marcações: permite escolher o tipo de mar-
cação a ser exibido ou ocultado no documento.
5– Painel de revisão: mostra as revisões em uma tela 
separada.
10. Grupo alterações:
Figura 17: Grupo alterações
1– Rejeitar: rejeita a alteração atual e passa para a 
próxima alteração proposta.
2– Anterior: navega até a revisão anterior para que 
seja aceita ou rejeitada.
3– Próximo: navega até a próxima revisão para que 
possa ser rejeitada ou aceita.
4– Aceitar: aceita a alteração atual e continua a nave-
gação para aceitação ou rejeição.
Para imprimir nosso documento, basta clicar no bo-
tão do Office e posicionar o mouse sobre o ícone “Im-
primir”. Este procedimento nos dará as seguintes opções:
- Imprimir – onde podemos selecionar uma impres-
sora, o número de cópias e outras opções de con-
figuração antes de imprimir.
- Impressão Rápida – envia o documento diretamen-
te para a impressora configurada como padrão e 
não abre opções de configuração.
- Visualização da Impressão – promove a exibição do 
documento na forma como ficará impresso, para 
que possamos realizar alterações, caso necessário.
Figura 18: Imprimir
As opções que temos antes de imprimir um arqui-
vo estão exibidas na imagem acima. Podemos escolher 
a impressora, caso haja mais de uma instalada no com-
putador ou na rede, configurar as propriedades da im-
pressora, podendo estipular se a impressão será em alta 
qualidade, econômica, tom de cinza, preto e branca, en-
tre outras opções.
Escolhemos também o intervalo de páginas, ou seja, 
se desejamos imprimir todo o documento, apenas a pá-
gina atual (página em que está o ponto de inserção), ou 
um intervalo de páginas. Podemos determinar o número 
de cópias e a forma como as páginas sairão na impres-
são. Por exemplo, se forem duas cópias, determinamos 
se sairão primeiro todas as páginas de número 1, depois 
as de número 2, assim por diante, ou se desejamos que 
a segunda cópia só saia depois que todas as páginas da 
primeira forem impressas.
Perguntas de intervalos de impressão são 
constantes em questões de concurso!
#FicaDica
37
IN
FO
RM
ÁT
IC
A
WORD 2013
Vejamos abaixo alguns novos itens implementados na plataforma Word 2013:
Modo de leitura: o usuário que utiliza o software para a leitura de documentos perceberá rapidamente a diferença, pois 
seu novo Modo de Leitura conta com um método que abre o arquivo automaticamente no formato de tela cheia, ocultando 
as barras de ferramentas, edição e formatação. Além de utilizar a setas do teclado (ou o toque do dedo nas telas sensíveis ao 
toque) para a troca e rolagem da página durante a leitura, basta o usuário dar um duplo clique sobre uma imagem, tabela ou 
gráfico e o mesmo será ampliado, facilitando sua visualização. Como se não bastasse, clicando com o botão direito do mouse 
sobre uma palavra desconhecida, é possível ver sua definição através do dicionário integrado do Word.
Documentos em PDF: agora é possível editar um documento PDF no Word, sem necessitar recorrer ao Adobe Acrobat. Em 
seu novo formato, o Word é capaz de converter o arquivo em uma extensão padrão e, depois de editado, salvá-lo novamente 
no formato original. Esta façanha, contudo, passou a ser de extensa utilização, pois o uso de arquivos PDF está sendo cada 
vez mais corriqueiro no ambiente virtual.
Interação de maneira simplificada: o Word trata normalmente a colaboração de outras pessoas na criação de um docu-
mento, ou seja, os comentários realizados neste, como se cada um fosse um novo tópico. Com o Word 2013 é possível res-
ponder diretamente o comentário de outra pessoa clicando no ícone de uma folha, presente no campo de leitura do mesmo. 
Esta interação de usuários, realizada através dos comentários, aparece em forma de pequenos balões à margem documento.
Compartilhamento Online: compartilhar seus documentos com diversos usuários e até mesmo enviá-lo por e-mail 
tornou-se um grande diferencial da nova plataforma Office 2013. O responsável por esta apresentação online é o Office 
Presentation Service, porém, para isso, você precisa estar logado em uma Conta Microsoft para acessá-lo. Ao terminar 
o arquivo, basta clicar em Arquivo / Compartilhar / Apresentar Online / Apresentar Online e o mesmo será enviado para 
a nuvem e, com isso, você irá receber um link onde poderá compartilhá-lo também por e-mail, permitindo aos demais 
usuários baixá-lo em formato PDF.
Ocultar títulos em um documento: apontado como uma dificuldade por grande parte dos usuários, a rolagem e edição de 
determinadas partes de um arquivo muito extenso, com vários títulos, acabou de se tornar uma tarefa mais fácil e menos des-
confortável. O Word 2013 permite ocultar as seções e/ou títulos do documento, bastando os mesmos estarem formatados 
no estilo Títulos (pré-definidos pelo Office). Ao posicionar o mouse sobre o título, é exibida uma espécie de triângulo a sua 
esquerda, onde, ao ser clicado, o conteúdo referente a ele será ocultado, bastando repetir a ação para o mesmo reaparecer.
Enfim, além destas novidades apresentadas existem outras tantas, como um layout totalmente modificado, focado 
para a utilização do software em tablets e aparelhos com telas sensíveis ao toque.Esta nova plataforma, também, abre 
um amplo leque para a adição de vídeos online e imagens ao documento. Contudo, como forma de assegurar toda esta 
relação online de compartilhamento e boas novidades, a Microsoft adotou novos mecanismos de segurança para seus 
aplicativos, retornando mais tranquilidade para seus usuários.
O grande trunfo do Office 2013 é sua integração com a nuvem. Do armazenamento de arquivos a redes sociais, os 
softwares dessa versão são todos conectados. O ponto de encontro deles é o SkyDrive, o HD na internet da Microsoft. 
A tela de apresentação dos principais programas é ligada ao serviço, oferecendo opções de login, upload e down-
load de arquivos. Isso permite que um arquivo do Word, por exemplo, seja acessado em vários dispositivos com seu 
conteúdo sincronizado. Até a página em que o documento foi fechado pode ser registrada. 
Da mesma maneira, é possível realizar trabalhos em conjunto entre vários usuários. Quem não tem o Office instalado 
pode fazer edições na versão online do sistema. Esses e outros contatos podem ser reunidos no Outlook. 
As redes sociais também estão disponíveis nos outros programas. É possível fazer buscas de imagens no Bing ou 
baixar fotografias do Flickr, por exemplo. Outro serviço de conectividade é o SharePoint, que indica arquivos a serem 
acessados e contatos a seguir baseado na atividade do usuário no Office.
O Office 365 é um novo jeito de usar os tão conhecidos softwares do pacote Office da Microsoft. Em vez de comprar 
programas como Word, Excel ou PowerPoint, você agora pode fazer uma assinatura e desfrutar desses aplicativos e de 
muitos outros no seu computador ou smartphone.
A assinatura ainda traz diversas outras vantagens, como 1 TB de armazenamento na nuvem com o OneDrive, mi-
nutos Skype para fazer ligações para telefones fixos e acesso ao suporte técnico especialista da Microsoft. Tudo isso 
pagando uma taxa mensal, o que você já faz para serviços essenciais para o seu dia a dia, como Netflix e Spotify. Porém, 
aqui estamos falando da suíte de escritório indispensável para qualquer computador.
Veja abaixo as versões do Office 365
Figura 19: Versões Office 365
38
IN
FO
RM
ÁT
IC
A
14. LibreOffice Writer
O LibreOffice (que se chamava BrOffice) é um software livre e de código aberto que foi desenvolvido tendo como 
base o OpenOffice. Pode ser instalado em vários sistemas operacionais (Windows, Linux, Solaris, Unix e Mac OS X), ou 
seja, é multiplataforma. Os aplicativos dessa suíte são:
•	 Writer - editor de texto;
•	 Calc - planilha eletrônica;
•	 Impress - editor de apresentações;
•	 Draw - ferramenta de desenho vetorial;
•	 Base - gerenciador de banco de dados;
•	 Math - editor de equações matemáticas.
- O LibreOffice trabalha com um formato de padrão aberto chamado Open Document Format for Office Appli-
cations (ODF), que é um formato de arquivo baseado na linguagem XML. Os formatos para Writer, Calc e Impress 
utilizam o mesmo “prefixo”, que é “od” de “Open Document”. Dessa forma, o que os diferencia é a última letra. Writer 
→ .odt (Open Document Text); Calc → .ods (Open Document Spreadsheet); e Impress → .odp (Open Document Presen-
tations).
Em relação a interface com o usuário, o LibreOffice utiliza o conceito de menus para agrupar as funcionalidades 
do aplicativo. Além disso, todos os aplicativos utilizam uma interface semelhante. Veja no exemplo abaixo o aplicativo 
Writer.
Figura 20: Tela do Libreoffice Writer
 
O LibreOffice permite que o usuário crie tarefas automatizadas que são conhecidas como macros (utilizando a lin-
guagem LibreOffice Basic). 
 O Writer é o editor de texto do LibreOffice e o seu formato de arquivo padrão é o .odt (Open Document Text). As 
principais teclas de atalho do Writer são:
Destacar essa tabela devido a recorrência em cair atalhos em concurso
39
IN
FO
RM
ÁT
IC
A
Figura 21: Atalhos Word x Writer
EXCEL 2010, 2013 E DETALHES GERAIS
Figura 23: Tela Principal do Excel 2013
40
IN
FO
RM
ÁT
IC
A
Barra de Títulos:
A linha superior da tela é a barra de títulos, que mostra o nome da pasta de trabalho na janela. Ao iniciar o programa 
aparece Pasta 1 porque você ainda não atribuiu um nome ao seu arquivo. 
Faixa de Opções:
Desde a versão 2007 do Office, os menus e barras de ferramentas foram substituídos pela Faixa de Opções. Os co-
mandos são organizados em uma única caixa, reunidos em guias. Cada guia está relacionada a um tipo de atividade e, 
para melhorar a organização, algumas são exibidas somente quando necessário. 
Figura 24: Faixa de Opções
Barra de Ferramentas de Acesso Rápido:
A Barra de Ferramentas de Acesso Rápido fica posicionada no topo da tela e pode ser configurada com os botões 
de sua preferência, tornando o trabalho mais ágil. 
Figura 25: Barra de Ferramentas de Acesso Rápido
Adicionando e Removendo Componentes:
Para ocultar ou exibir um botão de comando na barra de ferramentas de acesso rápido podemos clicar com o botão 
direito no componente que desejamos adicionar, em qualquer guia. Será exibida uma janela com a opção de Adicionar 
à Barra de Ferramentas de Acesso Rápido. Temos ainda outra opção de adicionar ou remover componentes nesta bar-
ra, clicando na seta lateral. Na janela apresentada temos várias opções para personalizar a barra, além da opção Mais 
Comandos..., onde temos acesso a todos os comandos do Excel. 
Figura 26: Adicionando componentes à Barra de Ferramentas de Acesso Rápido
Para remoção do componente, selecione-o, clique com o botão direito do mouse e escolha Remover da Barra de 
Ferramentas de Acesso Rápido.
Barra de Status: 
Localizada na parte inferior da tela, a barra de status exibe mensagens, fornece estatísticas e o status de algumas 
teclas. Nela encontramos o recurso de Zoom e os botões de “Modos de Exibição”. 
Figura 27: Barra de Status
41
IN
FO
RM
ÁT
IC
A
Clicando com o botão direito sobre a barra de status, será exibida a caixa Personalizar barra de status. Nela pode-
mos ativar ou desativar vários componentes de visualização. 
Figura 28: Personalizar Barra de Status
Barras de Rolagem: Nos lados direito e inferior da região de texto estão as barras de rolagem. Clique nas setas para 
cima ou para baixo para mover a tela verticalmente, ou para a direita e para a esquerda para mover a tela horizontal-
mente, e assim poder visualizar toda a sua planilha. 
Planilha de Cálculo: A área quadriculada representa uma planilha de cálculos, na qual você fará a inserção de dados 
e fórmulas para colher os resultados desejados. 
Uma planilha é formada por linhas, colunas e células. As linhas são numeradas (1, 2, 3, etc.) e as colunas nomeadas 
com letras (A, B, C, etc.). 
Figura 29: Planilha de Cálculo
42
IN
FO
RM
ÁT
IC
A
Cabeçalho de Coluna: Cada coluna tem um cabeçalho, que contém a letra que a identifica. Ao clicar na letra, toda 
a coluna é selecionada.
Figura 30: Seleção de Coluna
Ao dar um clique com o botão direito do mouse sobre o cabeçalho de uma coluna, aparecerá o menu pop-up, onde 
as opções deste menu são as seguintes: 
- Formatação rápida: a caixa de formatação rápida permite escolher a formatação de fonte e formato de dados, 
bem como mesclagem das células (será abordado mais detalhadamente adiante).
- Recortar: copia toda a coluna para a área de transferência, para que possa ser colada em outro local determinado 
e, após colada, essa coluna é excluída do local de origem. 
- Copiar: copia toda a coluna para a área de transferência, para que possa ser colada em outro local determinado. 
- Opções de Colagem: mostra as diversas opções de itens que estão na área de transferência e que tenham sido 
recortadas ou copiadas.
- Colar especial: permite definir formatos específicos na colagem de dados, sobretudo copiados de outros aplicativos. 
- Inserir: insere uma coluna em branco, exatamente antes da coluna selecionada. 
- Excluir: exclui toda a coluna selecionada, inclusive os dados nela contidos e sua formatação. 
- Limpar conteúdo: apenas limpa os dados de toda a coluna,mantendo a formatação das células. 
- Formatar células: permite escolher entre diversas opções para fazer a formatação das células (tal procedimento 
será visto detalhadamente adiante). 
- Largura da coluna: permite definir o tamanho da coluna selecionada. 
- Ocultar: oculta a coluna selecionada. Muitas vezes uma coluna é utilizada para fazer determinados cálculos, ne-
cessários para a totalização geral, mas desnecessários na visualização. Neste caso, utiliza-se esse recurso. 
- Re-exibir: reexibe colunas ocultas. 
Cabeçalho de Linha: Cada linha tem também um cabeçalho, que contém o número que a identifica. Clicando no 
cabeçalho de uma linha, esta ficará selecionada. 
Figura 31: Cabeçalho de linha
Célula: As células, são as combinações entre linha e colunas. Por exemplo, na coluna A, linha 1, temos a 
célula A1. Na Caixa de Nome, aparecerá a célula onde se encontra o cursor.
#FicaDica
43
IN
FO
RM
ÁT
IC
A
Sendo assim, as células são representadas como mostra a tabela: 
Figura 32: Representação das Células
Caixa de Nome: Você pode visualizar a célula na qual o cursor está posicionado através da Caixa de Nome, ou, ao 
contrário, pode clicar com o mouse nesta caixa e digitar o endereço da célula em que deseja posicionar o cursor. Após 
dar um “Enter”, o cursor será automaticamente posicionado na célula desejada. 
Guias de Planilhas: Em versões anteriores do Excel, ao abrir uma nova pasta de trabalho no Excel, três planilhas 
já eram criadas: Plan1, Plan2 e Plan3. Nesta versão, somente uma planilha é criada, e você poderá criar outras, se ne-
cessitar. Para criar nova planilha dentro da pasta de trabalho, clique no sinal + ( ). Para alternar entre as 
planilhas, basta clicar sobre a guia, na planilha que deseja trabalhar. 
Você verá, no decorrer desta lição, como podemos cruzar dados entre planilhas e até mesmo entre pastas de traba-
lho diferentes, utilizando as guias de planilhas. 
Ao posicionar o mouse sobre qualquer uma das planilhas existentes e clicar com o botão direito aparecerá um menu 
pop up.
Figura 33: Menu Planilhas
As funções deste menu são as seguintes: 
- Inserir: insere uma nova planilha exatamente antes da planilha selecionada. 
- Excluir: exclui a planilha selecionada e os dados que ela contém. 
- Renomear: renomeia a planilha selecionada. 
- Mover ou copiar: você pode mover a planilha para outra posição, ou mesmo criar uma cópia da planilha com 
todos os dados nela contidos. 
- Proteger Planilha: para impedir que, por acidente ou deliberadamente, um usuário altere, mova ou exclua dados 
importantes de planilhas ou pastas de trabalho, você pode proteger determinados elementos da planilha (pla-
nilha: o principal documento usado no Excel para armazenar e trabalhar com dados, também chamado planilha 
eletrônica. Uma planilha consiste em células organizadas em colunas e linhas; ela é sempre armazenada em uma 
pasta de trabalho.) ou da pasta de trabalho, com ou sem senha (senha: uma forma de restringir o acesso a uma 
pasta de trabalho, planilha ou parte de uma planilha. As senhas do Excel podem ter até 255 letras, números, es-
paços e símbolos. É necessário digitar as letras maiúsculas e minúsculas corretamente ao definir e digitar senhas.). 
É possível remover a proteção da planilha, quando necessário.
44
IN
FO
RM
ÁT
IC
A
- Exibir código: pode-se criar códigos de programação em VBA (Visual Basic for Aplications) e vincular às guias 
de planilhas (trata-se de tópico de programação avançada, que não é o objetivo desta lição, portanto, não será 
abordado). 
- Cor da guia: muda a cor das guias de planilhas.
- Ocultar/Re-exibir: oculta/reexibe uma planilha.
- Selecionar todas as planilhas: cria uma seleção em todas as planilhas para que possam ser configuradas e impres-
sas juntamente. 
Selecionar Tudo: Clicando-se na caixa Selecionar tudo, todas as células da planilha ativa serão selecionadas. 
Figura 34: Caixa Selecionar Tudo
Barra de Fórmulas: Na barra de fórmulas são digitadas as fórmulas que efetuarão os cálculos. 
A principal função do Excel é facilitar os cálculos com o uso de suas fórmulas. A partir de agora, estudaremos várias 
de suas fórmulas. Para iniciar, vamos ter em mente que, para qualquer fórmula que será inserida em uma célula, temos 
que ter sinal de “=” no seu início. Esse sinal, oferece uma entrada no Excel que o faz diferenciar textos ou números 
comuns de uma fórmula.
Somar: Se tivermos uma sequência de dados numéricos e quisermos realizar a sua soma, temos as seguintes formas 
de fazê-lo:
Figura 35: Soma simples
Usamos, nesse exemplo, a fórmula =B2+B3+B4.
Após o sinal de “=” (igual), clicar em uma das células, digitar o sinal de “+” (mais) e continuar essa sequência até o 
último valor.
Após a sequência de células a serem somadas, clicar no ícone soma, ou usar as teclas de atalho Alt+=.
A última forma que veremos é a função soma digitada. Vale ressaltar que, para toda função, um início é fundamental:
= nome da função (
1 - Sinal de igual.
2 – Nome da função.
3 – Abrir parênteses.
Após essa sequência, o Excel mostrará um pequeno lembrete sobre a função que iremos usar, e nele é possível clicar 
e obter ajuda, também. Usaremos, no exemplo a seguir, a função = soma(B2:B4).
Lembre-se, basta colocar a célula que contém o primeiro valor, em seguida os dois pontos (:) e por último a célula 
que contém o último valor.
45
IN
FO
RM
ÁT
IC
A
Subtrair: A subtração será feita sempre entre dois va-
lores, por isso não precisamos de uma função específica.
Tendo dois valores em células diferentes, podemos 
apenas clicar na primeira, digitar o sinal de “-” (menos) 
e depois clicar na segunda célula. Usamos na figura a 
seguir a fórmula = B2-B3.
Multiplicar: Para realizarmos a multiplicação, proce-
demos de forma semelhante à subtração. Clicamos no 
primeiro número, digitamos o sinal de multiplicação que, 
para o Excel é o “*” asterisco, e depois, clicamos no último 
valor. No próximo exemplo, usaremos a fórmula =B2*B3.
Outra forma de realizar a multiplicação é através da 
seguinte função:
=mult(B2;c2) multiplica o valor da célula B2 pelo va-
lor da célula C2.
Dividir: Para realizarmos a divisão, procedemos de 
forma semelhante à subtração e multiplicação. Clicamos 
no primeiro número, digitamos o sinal de divisão que, 
para o Excel é a “/” barra, e depois, clicamos no último 
valor. No próximo exemplo, usaremos a fórmula =B3/B2.
Máximo: Mostra o maior valor em um intervalo de 
células selecionadas. Na figura a seguir, iremos calcular 
a maior idade digitada no intervalo de células de A2 até 
A5. A função digitada será = máximo(A2:A5).
Onde: “= máximo” – é o início da função; (A2:A5) – 
refere-se ao endereço dos valores onde você deseja ver 
qual é o maior valor. No caso a resposta seria 10.
Mínimo: Mostra o menor valor existente em um in-
tervalo de células selecionadas.
Na figura a seguir, calcularemos o menor salário digi-
tado no intervalo de A2 até A5. A função digitada será = 
mínimo (A2:A5).
Onde: “= mínimo” – é o início da função; (A2:A5) – 
refere-se ao endereço dos valores onde você deseja ver 
qual é o maior valor. No caso a resposta seria R$ 622,00.
Média: A função da média soma os valores de uma 
sequência selecionada e divide pela quantidade de valo-
res dessa sequência.
Na figura a seguir, foi calculada a média das alturas 
de quatro pessoas, usando a função = média (A2:A4)
Foi digitado “= média )”, depois, foram selecionados 
os valores das células de A2 até A5. Quando a tecla Enter 
for pressionada, o resultado será automaticamente colo-
cado na célula A6.
Todas as funções, quando um de seus itens for altera-
do, recalculam o valor final.
Data: Esta fórmula insere a data automática em uma 
planilha.
Figura 36: Exemplo função hoje
Na célula C1 está sendo mostrado o resultado da fun-
ção =hoje(), que aparece na barra de fórmulas.
Inteiro: Com essa função podemos obter o valor in-
teiro de uma fração. A função a ser digitada é =int(A2). 
Lembramos que A2 é a célula escolhida e varia de acordo 
com a célulaa ser selecionada na planilha trabalhada.
Arredondar para cima: Com essa função, é possível 
arredondar um número com casas decimais para o nú-
mero mais distante de zero.
Sua sintaxe é: = ARREDONDAR.PARA.CIMA(núm;núm_
dígitos)
Onde:
Núm: é qualquer número real que se deseja arredondar.
Núm_dígitos: é o número de dígitos para o qual se 
deseja arredondar núm.
Figura 37: Início da função arredondar para cima
Veja na figura, que quando digitamos a parte inicial 
da função, o Excel nos mostra que temos que selecio-
nar o num, ou seja, a célula que desejamos arredondar 
e, depois do “;” (ponto e vírgula), digitar a quantidade de 
dígitos para a qual queremos arredondar.
Na próxima figura, para efeito de entendimento, dei-
xaremos as funções aparentes, e os resultados dispostos 
na coluna C:
A função Arredondar.para.Baixo segue exatamente o 
mesmo conceito.
Resto: Com essa função podemos obter o resto de 
uma divisão. Sua sintaxe é a seguinte:
= mod (núm;divisor) 
Onde:
Núm: é o número para o qual desejamos encontrar 
o resto.
divisor: é o número pelo qual desejamos dividir o 
número.
Figura 38: Exemplo de digitação da função MOD
Os valores do exemplo a cima serão, respectivamen-
te: 1,5 e 1.
Valor Absoluto: Com essa função podemos obter o 
valor absoluto de um número. O valor absoluto, é o nú-
mero sem o sinal. A sintaxe da função é a seguinte:
=abs(núm) 
Onde: aBs(núm)
Núm: é o número real cujo valor absoluto você deseja 
obter.
46
IN
FO
RM
ÁT
IC
A
Figura 39: Exemplo função abs
Dias 360: Retorna o número de dias entre duas datas com base em um ano de 360 dias (doze meses de 30 dias). 
Sua sintaxe é:
= DIAS360(data_inicial;data_final)
Onde:
data_inicial = a data de início de contagem.
Data_final = a data a qual quer se chegar.
No exemplo a seguir, vamos ver quantos dias faltam para chegar até a data de 14/06/2018, tendo como data inicial 
o dia 05/03/2018. A função utilizada será =dias360(A2;B2)
Figura 40: Exemplo função dias360
Vamos usar a Figura abaixo para explicar as próximas funções (Se, SomaSe, Cont.Se)
Figura 41: Exemplo (Se, SomaSe, Cont.se)
Função SE: O SE é uma função condicional, ou seja, verifica SE uma condição é verdadeira ou falsa.
A sintaxe dessa função é a seguinte:
=SE(teste_lógico;“valor_se_verdadeiro”;“valor_se_falso”)
=: Significa a chamada para uma fórmula/função
SE: função SE
teste_lógico: a pergunta a qual se deseja ter resposta
“valor_se_verdadeiro”: se a resposta da pergunta for verdadeira, define o resultado “valor_se_falso” se a resposta da 
pergunta for falsa, define o resultado.
47
IN
FO
RM
ÁT
IC
A
Usando a planilha acima como exemplo, na coluna ‘E’ 
queremos colocar uma mensagem se o funcionário rece-
be um salário igual ou acima do valor mínimo R$ 724,00 
ou abaixo do valor mínimo determinado em R$ 724,00.
Assim, temos a condição:
SE VALOR DE C3 FOR MAIOR OU IGUAL a 724, então 
ESCREVA “ACIMA”, senão ESCREVA “ABAIXO” MOSTRA O 
RESULTADO NA CÉLULA E3
Traduzindo a condição em variáveis teremos:
Resultado: será mostrado na célula C3, portanto é 
onde devemos digitar a fórmula
Teste lógico: C3>=724
Valor_se_verdadeiro: “Acima”
Valor_se_falso: “Abaixo”
Assim, com o cursor na célula E3, digitamos:
=SE(C3>=724;”Acima”;”Abaixo”)
Para cada uma das linhas, podemos copiar e colar as 
fórmulas, e o Excel, inteligentemente, acertará as linhas e 
colunas nas células. Nossas fórmulas ficarão assim:
E4 ↑ =SE(C4>=724;”Acima”;”Abaixo”)
E5 ↑ =SE(C5>=724;”Acima”;”Abaixo”)
E6 ↑ =SE(C6>=724;”Acima”;”Abaixo”)
E7 ↑ =SE(C7>=724;”Acima”;”Abaixo”)
E8 ↑ =SE(C8>=724;”Acima”;”Abaixo”)
E9 ↑ =SE(C9>=724;”Acima”;”Abaixo”)
E10 ↑ =SE(C10>=724;”Acima”;”Abaixo”)
Função SomaSE: A SomaSE é uma função de soma 
condicionada, ou seja, SOMA os valores, SE determina-
da condição for verdadeira. A sintaxe desta função é a 
seguinte:
=SomaSe(intervalo;“critérios”;intervalo_soma)
=Significa a chamada para uma fórmula/função
SomaSe: função SOMASE
intervalo: Intervalo de células onde será feita a análise 
dos dados
“critérios”: critérios (sempre entre aspas) a serem ava-
liados a fim de chegar à condição verdadeira
intervalo_soma: Intervalo de células onde será verifi-
cada a condição para soma dos valores
Exemplo: usando a planilha acima, queremos somar 
os salários de todos os funcionários HOMENS e mostrar 
o resultado na célula D16. E também queremos somar 
os salários das funcionárias mulheres e mostrar o resul-
tado na célula D17. Para isso precisamos criar a seguinte 
condição:
HOMENS:
 SE SEXO NO INTERVALO C3 ATÉ C10 FOR MASCU-
LINO, ENTÃO
 SOMA O VALOR DO SALÁRIO MOSTRADO NO 
INTERVALO D3 ATÉ D10 
 MOSTRA O RESULTADO NA CÉLULA D16
Traduzindo a condição em variáveis teremos:
Resultado: será mostrado na célula D16, portanto é 
onde devemos digitar a fórmula
Intervalo para análise: C3:C10
Critério: “MASCULINO”
Intervalo para soma: D3:D10
Assim, com o cursor na célula D16, digitamos:
=SOMASE(D3:D10;”masculino”;C3:C10)
MULHERES:
 SE SEXO NO INTERVALO C3 ATÉ C10 FOR FEMINI-
NO, ENTÃO
 SOMA O VALOR DO SALÁRIO MOSTRADO NO IN-
TERVALO D3 ATÉ D10
 MOSTRA O RESULTADO NA CÉLULA D17
Traduzindo a condição em variáveis teremos:
Resultado: será mostrado na célula D17, portanto é 
onde devemos digitar a fórmula
Intervalo para análise: C3:C10
Critério: “FEMININO”
Intervalo para soma: D3:D10
Assim, com o cursor na célula D17, digitamos:
=SomaSE(D3:D10;”feminino”;C3:C10)
Função CONT.SE: O CONT.SE é uma função de con-
tagem condicionada, ou seja, CONTA a quantidade de 
registros, SE determinada condição for verdadeira. A sin-
taxe desta função é a seguinte:
=CONT.SE(intervalo;“critérios”)
= : significa a chamada para uma fórmula/função
CONT.SE: chamada para a função CONT.SE
intervalo: intervalo de células onde será feita a análise 
dos dados
“critérios”: critérios a serem avaliados nas células do 
“intervalo”
Usando a planilha acima como exemplo, queremos 
saber quantas pessoas ganham R$ 1.200,00 ou mais, e 
mostrar o resultado na célula D14, e quantas ganham 
abaixo de R$1.200,00 e mostrar o resultado na célula 
D15. Para isso precisamos criar a seguinte condição:
R$ 1.200,00 ou MAIS:
 SE SALÁRIO NO INTERVALO C3 ATÉ C10 FOR MAIOR 
OU IGUAL A 1.200,00, ENTÃO
 CONTA REGISTROS NO INTERVALO C3 ATÉ C10
 MOSTRA O RESULTADO NA CÉLULA D14
Traduzindo a condição em variáveis teremos:
Resultado: será mostrado na célula D14, portanto é 
onde devemos digitar a fórmula
Intervalo para análise: C3:C10
Critério: >=1200
Assim, com o cursor na célula D14, digitamos:
=CONT.SE(C3:C10;”>=1200”)
MENOS DE R$ 1.200,00:
 SE SALÁRIO NO INTERVALO C3 ATÉ C10 FOR ME-
NOR QUE 1200, ENTÃO
 CONTA REGISTROS NO INTERVALO C3 ATÉ C10
 MOSTRA O RESULTADO NA CÉLULA D15
Traduzindo a condição em variáveis teremos:
Resultado: será mostrado na célula D15, portanto é 
onde devemos digitar a fórmula
Intervalo para análise: C3:C10
Critério: <1200
Assim, com o cursor na célula D15, digitamos:
=CONT.SE(C3:C10;”<1200”)
48
IN
FO
RM
ÁT
IC
A
Observações: fique atento com o > (maior) e < (menor), >= (maior ou igual) e <=(menor ou igual). Se tivéssemos 
determinado a contagem de valores >1200 (maior que 1200) e <1200 (menor que 1200), o valor =1200 (igual a 1200) 
não entraria na contagem.
Formatação de Células: Ao observar a planilha abaixo, fica claro que não é uma planilha bem formatada, vamos 
deixar ela de uma maneira mais agradável.
Figura 42: Planilha sem Formatação
Vamos utilizar os 3(três) passos apontados na Figura abaixo:
Figura 43: Formatando a planilha
O primeiro passo é mesclar e centralizar o título, para isso utilizamos o botão Mesclar e Centralizar, entre outras 
opções de alinhamento, como centralizar, direção do texto, entre outras.
Figura 44: Formatando a planilha (Passo 1)
49
IN
FO
RM
ÁT
IC
A
Em seguida, vamos colocar uma borda no texto digitado, vamos escolher a opção “Todas as bordas”, podemos mudar o 
título para negrito, mudar a cor do fundo e/ou de uma fonte, basta selecionar a(s) célula(s) e escolher as formatações.
Figura45: Formatando a planilha (Passo 2)
Para finalizar essa etapa vamos formatar a coluna C para moeda, que é o caso desse exemplo, porém pode ser rea-
lizado vários outros tipos de formatação, como, porcentagem, data, hora, científico, basta clicar no dropbox onde está 
escrito geral e escolher.
Figura 46: Formatando a planilha (Passo 3)
O resultado final nos traz uma planilha muito mais agradável e de fácil entendimento:
Figura 47: Planilha Formatada
Ordenando os dados: Você pode digitar os dados em qualquer ordem, pois o Excel possui uma ferramenta muito 
útil para ordenar os dados.
Ao clicar neste botão, você tem as opções para classificar de A a Z (ordem crescente), de Z a A (ordem decrescente) 
ou classificação personalizada.
Para ordenar seus dados, basta clicar em uma célula da coluna que deseja ordenar, e selecionar a classificação cres-
cente ou decrescente. Mas cuidado! Se você selecionar uma coluna inteira, nas versões mais antigas do Excel, você irá 
classificar os dados dessa coluna, mas vai manter os dados das outras colunas onde estão. Ou seja, seus dados ficarão 
alterados. Nas versões mais novas, ele fará a pergunta, se deseja expandir a seleção e dessa forma, fazer a classificação 
dos dados junto com a coluna de origem, ou se deseja manter a seleção e classificar somente a coluna selecionada.
Filtrando os dados: Ainda no botão temos a opção FILTRO. Ao selecionar esse botão, cada uma das colunas da 
nossa planilha irá abrir uma seta para fazer a seleção dos dados que desejamos visualizar. Assim, podemos filtrar e 
visualizar somente os dados do mês de Janeiro ou então somente os gastos com contas de consumo, por exemplo.
Grupo ferramentas de dados:
- Texto para colunas: separa o conteúdo de uma célula do Excel em colunas separadas.
- Remover duplicatas: exclui linhas duplicadas de uma planilha - Validação de dados: permite especificar valores inváli-
dos para uma planilha. Por exemplo, podemos especificar que a planilha não aceitará receber valores menores que 10.
- Consolidar: combina valores de vários intervalos em um novo intervalo.
- Teste de hipóteses: testa diversos valores para a fórmula na planilha.
50
IN
FO
RM
ÁT
IC
A
Gráficos: Outra forma interessante de analisar os dados é utilizando gráficos. O Excel monta os gráficos rapida-
mente e é muito fácil. Na Guia Inserir da Faixa de Opções, temos diversas opções de gráficos que podem ser utilizados.
Figura 48: Gráficos
Utilizando a planilha da Concessionária Grupo Nova, teremos o seguinte gráfico escolhido
Figura 49: Gráfico de Colunas – 3D
Redimensione o gráfico clicando com o mouse nas bordas para aumentar de tamanho. Reposicione o gráfico na 
página, clicando nas linhas e arrastando até o local desejado.
Importante mencionar que o conceito do Excel 365 é o mesmo apontado no Word, ou seja, fazem parte 
do Office 365, que podem ser comprados conforme figura 39.
#FicaDica
LibreOffice Calc
O Calc é o software de planilha eletrônica do LibreOffice e o seu formato de arquivo padrão é o .ods (Open Docu-
ment Spreadsheet). 
O Calc trabalha de modo semelhante ao Excel no que se refere ao uso de fórmulas. Ou seja, uma fórmula é iniciada 
pelo sinal de igual (=) e seguido por uma sequência de valores, referências a células, operadores e funções.
Algumas diferenças entre o Calc e o Excel:
51
IN
FO
RM
ÁT
IC
A
Para fazer referência a uma interseção no Calc, utiliza-se o sinal de exclamação (!). Por exemplo, “B2:C4!C3:C6” retor-
nará a C3 e C4 (interseção entre os dois intervalos). No Excel, isso é feito usando um espaço em branco (B2:C4 C3:C6).
Figura 50: Exemplo de Operação no Calc
Para fazer referência a uma célula que esteja em outra planilha, na mesma pasta de trabalho, digite “nome_da_pla-
nilha + . + célula. Por exemplo, “Plan2.A1” faz referência a célula A1 da planilha chamada Plan2. No Excel, isso é feito 
usando o sinal de exclamação ! (Plan2!A1).
Menus do Calc
Arquivo - contém comandos que se aplicam ao documento inteiro como Abrir, Salvar e Exportar como PDF.
Editar - contém comandos para editar o conteúdo documento como, por exemplo, Desfazer, Localizar e Substituir, 
Cortar, Copiar e Colar.
Exibir - contém comandos para controlar a exibição de um documento tais como Zoom, Tela Inteira e Navegador.
Inserir - contém comandos para inserção de novos elementos no documento como células, linhas, colunas, plani-
lhas, gráficos.
Formatar - contém comandos para formatar células selecionadas, objetos e o conteúdo das células no documento.
Ferramentas - contém ferramentas como Ortografia, Atingir meta, Rastrear erro, etc.
Dados - contém comandos para editar os dados de uma planilha. É possível classificar, utilizar filtros, validar, etc.
Janela - contém comandos para manipular e exibir janelas no documento.
Ajuda - permite acessar o sistema de ajuda do LibreOffice.
PowerPoint 2010, 2013 e detalhes gerais
Na tela inicial do PowerPoint, são listadas as últimas apresentações editadas (à esquerda), opção para criar nova 
apresentação em branco e ainda, são sugeridos modelos para criação de novas apresentações (ao centro).
Ao selecionar a opção de Apresentação em Branco você será direcionado para a tela principal, composta pelos 
elementos básicos apontados na figura abaixo, e descritos nos tópicos a seguir. 
Figura 52: Tela Principal do PowerPoint 2013
52
IN
FO
RM
ÁT
IC
A
Barra de Títulos: A linha superior da tela é a barra de títulos, que mostra o nome da apresentação na janela. Ao 
iniciar o programa aparece Apresentação 1 porque você ainda não atribuiu um nome ao seu arquivo. 
Faixa de Opções: Desde a versão 2007 do Office, os menus e barras de ferramentas foram substituídos pela Faixa de 
Opções. Os comandos são organizados em uma única caixa, reunidos em guias. Cada guia está relacionada a um tipo 
de atividade e, para melhorar a organização, algumas são exibidas somente quando necessário. 
Figura 53: Faixa de Opções
Barra de Ferramentas de Acesso Rápido: A Barra de Ferramentas de Acesso Rápido fica posicionada no topo da 
tela e pode ser configurada com os botões de sua preferência, tornando o trabalho mais ágil.
Adicionando e Removendo Componentes: Para ocultar ou exibir um botão de comando na barra de ferramentas 
de acesso rápido podemos clicar com o botão direito no componente que desejamos adicionar, em qualquer guia. Será 
exibida uma janela com a opção de Adicionar à Barra de Ferramentas de Acesso Rápido.
Figura 54: Adicionando itens à Barra de Ferramentas de Acesso Rápido
Temos ainda outra opção de adicionar ou remover componentes nesta barra, clicando na seta lateral. É aberto o 
menu Personalizar Barra de Ferramentas de Acesso Rápido, que apresenta várias opções para personalizar a barra, além 
da opção Mais Comandos..., onde temos acesso a todos os comandos do PowerPoint.
Para remoção do componente, no mesmo menu selecione-o. Se preferir, clique com o botão direito do mouse sobre 
o ícone que deseja remover e escolha Remover da Barra de Ferramentas de Acesso Rápido.
Barra de Status: Localizada na parte inferior da tela, a barra de status permite incluir anotações e comentários na 
sua apresentação, mensagens, fornece estatísticas e o status de algumas teclas. Nela encontramos o recurso de Zoom 
e os botões de ‘Modos de Exibição’. 
Figura 55: Barra de Status
Clicando com o botão direito sobre a barra de status, será exibida a caixa Personalizar barra de status. Nela pode-
mos ativar ou desativar vários componentes de visualização. 
Durante uma apresentação, os slides do PowerPoint vão sendo projetados no monitor do computador, lembrando 
os antigos slides fotográficos.
O apresentador pode inserir anotações, observações importantes, que deverão ser abordadas durante a apresenta-
ção. Estas anotações serão visualizadas somente pelo apresentador quando, durante a apresentação, for selecionado 
o Modo de Exibição do Apresentador (basta clicar com o botão direito do mouse e selecionar esta opção durante a 
apresentação).
Modelos e Temas Online: Algumas vezes pareceimpossível iniciar uma apresentação. Você nem mesmo sabe 
como começar. Nestas situações pode-se usar os modelos prontos, que fornecem sugestões para que você possa 
iniciar a criação de sua apresentação. A versão PowerPoint 2013 traz vários modelos disponíveis online divididos por 
temas (é necessário estar conectado à internet).
53
IN
FO
RM
ÁT
IC
A
Figura 56: Modelos e temas online
Para utilizar um modelo pronto, selecione um tema. Em nosso exemplo, vamos selecionar ‘Negócios’. Aparecerão 
vários modelos prontos que podem ser utilizados para a criação de sua apresentação, conforme mostra a figura abaixo.
Figura 57: Apresentações Modelo ‘Negócios’
Procure conhecer os modelos, clicando sobre eles. Utilize as barras de rolagem para rolar a tela, visualizar as possi-
bilidades, e possivelmente escolher um modelo, dentre as inúmeras possibilidades fornecidas, para criar apresentações 
profissionais com muita agilidade. 
Ao escolher um modelo, clique no botão ‘Criar’ e aguarde o download do arquivo. Será criado um novo arquivo em 
seu computador, que você poderá salvar onde quiser. A partir daí, basta customizar os dados e utilizá-lo como SUA 
APRESENTAÇÃO.
Tanto o layout como o padrão de formatação de fontes, poderão ser alterados em qualquer momento, para atender 
às suas necessidades.
Apresentação de Slides:
Antes de começarmos a trabalhar em um novo slide, ou nova apresentação, vamos entender um pouco melhor como 
funciona uma apresentação. Escolha um modelo pronto qualquer, faça o download, e inicie a apresentação, assim:
Na barra ‘Modos de exibição de slides’, localizada na barra de status, clique no botão ‘Modo de Apresentação de 
Slides’. 
Dê cliques com o mouse para seguir ao próximo slide. Ao clicar na apresentação, são exibidos botões de navegação, 
que permitem que você siga para o próximo slide ou volte ao anterior, conforme mostrado abaixo. Além dos botões de 
navegação você também conta com outras ferramentas durante sua apresentação. 
Figura 58: Botões de Navegação e Outras Ferramentas
54
IN
FO
RM
ÁT
IC
A
Exibição de Slides: Vamos agora começar a personalizar nossa apresentação, tendo como base o modelo criado. Se 
ainda estiver com uma apresentação aberta, termine a apresentação, retornando à estrutura. Clique, na faixa de opções, 
no menu ‘EXIBIÇÃO’.
Alternando entre os Modos de Exibição
Modo Normal: No modo de exibição ‘Normal’, você trabalha em um slide de cada vez e pode organizar a estrutura 
de todos os slides da apresentação.
Figura 59: Modo de Exibição ‘Normal’.
Para mover de um slide para outro clique sobre o slide (do lado esquerdo) que deseja visualizar na tela, 
ou utilize as teclas ‘PageUp’ e ‘PageDown’.
#FicaDica
Modo de Exibição de Estrutura de Tópicos: Este modo de visualização é interessante principalmente durante a 
construção do texto da apresentação. Você pode ir digitando o texto do lado esquerdo e o PowerPoint monta os slides 
pra você.
Classificação de Slides: Este modo permite ver seus slides em miniatura, para auxiliar na organização e estrutura-
ção de sua apresentação. No modo de classificação de slides, você pode reordenar slides, adicionar transições e efeitos 
de animação e definir intervalos de tempo para apresentações eletrônicas de slides.
Figura 60: Classificação de Slides
55
IN
FO
RM
ÁT
IC
A
Para alterar a sequência de exibição de slides, clique 
no slide e arraste até a posição desejada. Você também 
pode ocultar um slide dando um clique com o botão di-
reito do mouse sobre ele e selecionando ‘Ocultar Slide’.
Alterando o Design:
O design de um slide é a apresentação visual do mes-
mo, ou seja, as cores nele utilizadas, tipos de fontes, etc. 
O PowerPoint disponibiliza vários temas prontos para 
aplicar ao design de sua apresentação.
Para inserir um Tema de design pronto nos slides 
acesse a guia ‘Design’ na Faixa de Opções. Clique na seta 
lateral para visualizar todos os temas existentes.
Clique no tema desejado, para aplicar ao slide sele-
cionado. O tema será aplicado em todos os slides.
Variantes -> Cores e Variantes -> Fontes: ainda na 
guia ‘Design’ podemos aplicar variações dos temas, al-
terando cores e fontes, criando novos temas de cores. 
Clique na seta da caixa ‘Variantes’ para abrir as opções. 
Passe o mouse sobre cada tema para visualizar o efeito 
na apresentação. Após encontrar a variação desejada, dê 
um clique com o mouse para aplicá-la à apresentação.
Figura 61: Variantes de Temas de Design
Variantes -> Efeitos: os efeitos de tema especificam 
como os efeitos são aplicados a gráficos SmartArt, for-
mas e imagens. Clique na seta do botão ‘Efeitos’ para 
acessar a galeria de Efeitos. Aplicando o efeito alteramos 
rapidamente a aparência dos objetos.
Layout de Texto:
O primeiro slide criado em nossa apresentação é um 
‘Slide de título’. Nele não deve ser inserido o conteúdo 
da palestra ou reunião, mas apenas o título e um subtítu-
lo pois trata-se do slide inicial.
Clique no quadro onde está indicado ‘Clique aqui para 
adicionar um título’, e escreva o título de sua apresentação. 
A apresentação que criaremos será sobre ‘Grupo Nova”.
No quadro onde está indicado ‘Clique aqui para adi-
cionar um subtítulo’ coloque seu nome ou o nome da 
empresa em que trabalha, ou mesmo um subtítulo ligado 
ao tema da apresentação.
Formate o texto da forma como desejar, selecionando 
o tipo da fonte, tamanho, alinhamento, etc., clicando so-
bre a ‘Caixa de Texto’ para fazer as formatações.
Clique no botão novo slide da guia ‘PÁGINA INICIAL’. 
Será criado um novo slide com layout diferente do an-
terior. Isso acontece porque o programa entende que o 
próximo slide não é mais de título, e sim de conteúdo, e 
assim sucessivamente para a criação da sua apresentação.
Layouts de Conteúdo:
Utilizando os layouts de conteúdo é possível inserir 
figura ou cliparts, tabelas, gráficos, diagramas ou clipe 
de mídia (que podem ser animações, imagens, sons, etc.).
A utilização destes recursos é muito simples, bastan-
do clicar, no próprio slide, sobre o recurso que deseja 
utilizar.
Salve a apresentação atual como ‘Ensino a Distância’ 
e, sem fechá-la, abra uma nova apresentação. Vamos ver 
a utilização dos recursos de Conteúdo.
Na guia ‘Início’ da Faixa de Opções, clique na seta la-
teral da caixa Layout. Será exibida uma janela com várias 
opções. Selecione o layout ‘Título e conteúdo’.
Aparecerá a caixa de conteúdo no slide como mos-
trado na figura a seguir. A caixa de conteúdos ao centro 
do slide possui diversas opções de tipo de conteúdo que 
se pode utilizar.
As demais ferramentas da ‘Caixa de Conteúdo’ são:
•	 Escolher Elemento Gráfico SmartArt
•	 Inserir Imagem
•	 Inserir Imagens Online
•	 Inserir Vídeo
Explore as opções, utilize os recursos oferecidos para 
enriquecer seus conhecimentos e, em consequência, 
criar apresentações muito mais interessantes. O funcio-
namento de cada item é semelhante aos já abordados.
Agora é com você!
Exercite: crie diversos slides de conteúdo, procuran-
do utilizar todas as opções oferecidas para cada tipo de 
conteúdo. Desta forma, você estará aprendendo ainda 
mais utilizar os recursos do PowerPoint e do Office.
Animação dos Slides: A animação dos slides é um 
dos últimos passos da criação de uma apresentação. 
Essa é uma etapa importante, pois, apesar dos inúmeros 
recursos oferecidos pelo programa, não é aconselhável 
exagerar na utilização dos mesmos, pois além de tornar 
a apresentação cansativa, tira a atenção das pessoas que 
estão assistindo, ao invés de dar foco ao conteúdo da 
apresentação, passam a dar foco para as animações.
Transições: A transição dos slides nada mais é que 
a mudança entre um slide e outro. Você pode escolher 
entre diversas transições prontas, através da faixa de op-
ções ‘TRANSIÇÕES’. Selecione o primeiro slide da nossa 
apresentação e clique nesta opção.
Escolha uma das transições prontas e veja o que 
acontece. Explore os diversos tipos de transições, ape-
nas clicando sobre elas e assistindo os efeitos que elas 
produzem.Isso pode ser bastante divertido, mas depen-
dendo do intuito da apresentação, o exagero pode tor-
nar sua apresentação pouco profissional.
Ainda em ‘TRANSIÇÕES’ escolha como será feito o 
avanço do slide, se após um tempo pré-definido ou ‘Ao 
Clicar com o Mouse’, dentro da faixa ‘INTERVALO’. Você 
também pode aplicar som durante a transição.
56
IN
FO
RM
ÁT
IC
A
Animações: As animações podem ser definidas para cada caixa de texto dos slides. Ou seja, durante sua apresen-
tação você pode optar em ir abrindo o texto conforme trabalha os assuntos.
Neste exemplo, selecionaremos o Slide 3 de nossa apresentação para enriquecer as explicações. Clique um uma 
das caixas de texto do slide, e na opção ‘ANIMAÇÕES’ abra o ‘PAINEL DE ANIMAÇÃO’.
Figura 62: Animações
Escolheremos a opção ‘Flutuar para Dentro’, mas você pode explorar as diversas opções e escolher a que mais te 
agradar. Clique na opção escolhida. No Painel de Animação, abra todas as animações clicando na seta para baixo.
Figura 63: Abrindo a lista do Painel de Animações
Cada parágrafo de texto pode ser configurado, bastando que você clique no parágrafo desejado e faça a opção 
de animação desejada. O parágrafo pode aparecer somente quando você clicar com o mouse, ou juntamente com o 
anterior. Pode mantê-lo aberto na tela enquanto outros estão fechados, etc.
Em nosso exemplo, vamos animar da seguinte forma: os textos da caixa de texto do lado esquerdo vão aparecer 
juntos após clicar. Os textos da caixa do lado direito permanecem fechados. Ao clicar novamente, os dois parágrafos 
aparecerão ao mesmo tempo na tela.
Passo a passo:
Com a caixa de texto do lado esquerdo selecionada, clique em ‘Iniciar ao clicar’ no 1º parágrafo, mostrado no Painel 
de Animações;
selecione o 2º parágrafo e selecione ‘Iniciar com anterior’;
selecione a caixa de texto do lado direito e aplique uma animação;
no Painel de Animações clique em ‘Iniciar ao clicar’ no 1º parágrafo da caixa de texto
selecione o 2º parágrafo da caixa de texto e selecione ‘Iniciar com anterior’.
Impress
É o editor de apresentações do LibreOffice e o seu formato de arquivo padrão é o .odp (Open Document Presentations).
- O usuário pode iniciar uma apresentação no Impress de duas formas:
- do primeiro slide (F5) - Menu Apresentação de Slides -> Iniciar do primeiro slide.
- do slide atual (Shift + F5) - Menu Apresentação de Slides -> Iniciar do slide atual.
 
- Menu do Impress:
- Arquivo - contém comandos que se aplicam ao documento inteiro como Abrir, Salvar e Exportar como PDF;
- Editar - contém comandos para editar o conteúdo documento como, por exemplo, Desfazer, Localizar e Substi-
tuir, Cortar, Copiar e Colar;
- Exibir - contém comandos para controlar a exibição de um documento tais como Zoom, Apresentação de Slides, 
Estrutura de tópicos e Navegador;
- Inserir - contém comandos para inserção de novos slides e elementos no documento como figuras, tabelas e 
hiperlinks;
- Formatar - contém comandos para formatar o layout e o conteúdo dos slides, tais como Modelos de slides, 
Layout de slide, Estilos e Formatação, Parágrafo e Caractere;
- Ferramentas - contém ferramentas como Ortografia, Compactar apresentação e Player de mídia;
- Apresentação de Slides - contém comandos para controlar a apresentação de slides e adicionar efeitos em 
objetos e na transição de slides.
57
IN
FO
RM
ÁT
IC
A
EXERCÍCIOS COMENTADOS
1. (ESCRIVÃO – DE POLÍCIA – CESPE 2013) Título, as-
sunto, palavras-chave e comentários de um documen-
to são metadados típicos presentes em um documento 
produzido por processadores de texto como o BrOffice e 
o Microsoft Office. 
( ) CERTO ( ) ERRADO
Resposta: CERTO. Quando um determinado docu-
mento de texto produzido tanto pelo BrOffice quanto 
pelo Microsoft Office ele fica armazenado em forma 
de arquivo em uma memória especificada no momen-
to da gravação deste. Ao clicar como botão direito do 
mouse no arquivo de texto armazenado e clicar em 
propriedades é possível por meio da guia Detalhes 
perceber os metadados “Título, assunto, palavras-cha-
ve e comentários”.
2. (PERITO CRIMINAL – CESPE – 2013) Considere que 
um usuário disponha de um computador apenas com Li-
nux e BrOffice instalados. Nessa situação, para que esse 
computador realize a leitura de um arquivo em formato 
de planilha do Microsoft Office Excel, armazenado em 
um pendrive formatado com a opção NTFS, será neces-
sária a conversão batch do arquivo, antes de sua leitura 
com o aplicativo instalado, dispensando-se a montagem 
do sistema de arquivos presente no pendrive. 
( ) CERTO ( ) ERRADO
Resposta: ERRADO. Um pendrive formatado com o 
sistema de arquivos NTFS será lido normalmente pelo 
Linux, sem necessidade de conversão de qualquer na-
tureza. E o fato do suposto arquivo estar em formato 
Excel (xls ou xlsx) é indiferente também, já que o BrOf-
fice é capaz de abrir ambos os formatos.
3. (PAPILOSCOPISTA – CESPE – 2012) O BrOffice 3, que 
reúne, entre outros softwares livres de escritório, o editor 
de texto Writer, a planilha eletrônica Calc e o editor de 
apresentação Impress, é compatível com as plataformas 
computacionais Microsoft Windows, Linux e MacOS-X 
( ) CERTO ( ) ERRADO
Resposta: CERTO. O BrOffice 3 faz parte de um con-
junto de aplicativos para escritório livre multiplatafor-
ma chamado OpenOffice.org.
Distribuída para Microsoft Windows, Unix, Solaris, Linux 
e Mac OS X, mantida pela Apache Software Foundation.
4. (AGENTE – CESPE – 2014) No Word 2013, a partir 
de opção disponível no menu Inserir, é possível inserir 
em um documento uma imagem localizada no próprio 
computador ou em outros computadores a que o usuá-
rio esteja conectado, seja em rede local, seja na Web. 
( ) CERTO ( ) ERRADO
Resposta: CERTO. A opção Inserir, Ilustrações, Ima-
gem possibilita a inserção de imagens no documento, 
sejam elas armazenadas no computador, na rede ou 
na Internet (no 2013 é possível na opção Imagens on-
-line, no 2010 não). 
5. (AGENTE – CESPE – 2014) Para criar um documento 
no Word 2013 e enviá-lo para outras pessoas, o usuário 
deve clicar o menu Inserir e, na lista disponibilizada, sele-
cionar a opção Iniciar Mala Direta.
( ) CERTO ( ) ERRADO
Resposta: ERRADO. A mala direta é usada para criar 
correspondências em massa que podem ser persona-
lizadas para cada destinatário. É possível adicionar ele-
mentos individuais a qualquer parte de uma etiqueta, 
carta, envelope, ou e-mail, desde a saudação até o 
conteúdo do documento, inclusive imagens. O Word 
preenche automaticamente os campos com as infor-
mações do destinatário e gera todos os documentos 
individuais. Contudo, não envia um arquivo a outros 
usuários como diz a questão.
REDES DE COMPUTADORES
REDES DE COMPUTADORES
Redes de Computadores refere-se à interligação por 
meio de um sistema de comunicação baseado em trans-
missões e protocolos de vários computadores com o ob-
jetivo de trocar informações, entre outros recursos. Essa 
ligação é chamada de estações de trabalho (nós, pontos 
ou dispositivos de rede).
Atualmente, existe uma interligação entre computa-
dores espalhados pelo mundo que permite a comunica-
ção entre os indivíduos, quer seja quando eles navegam 
pela internet ou assiste televisão. Diariamente, é necessá-
rio utilizar recursos como impressoras para imprimir do-
cumentos, reuniões através de videoconferência, trocar 
e-mails, acessar às redes sociais ou se entreter por meio 
de jogos, etc.
Hoje, não é preciso estar em casa para enviar e-mails, 
basta ter um tablet ou smartphone com acesso à inter-
net nos dispositivos móveis. Apesar de tantas vantagens, 
o crescimento das redes de computadores também tem 
seu lado negativo. A cada dia surgem problemas que 
prejudicam as relações entre os indivíduos, como pirata-
ria, espionagem, phishing - roubos de identidade, assun-
tos polêmicos como racismo, sexo, pornografia, sendo 
destacados com mais exaltação, entre outros problemas.
Há muito tempo, o ser humano sentiu a necessida-
de de compartilhar conhecimento e estabelecerrelações 
com pessoas a distância. Na década de 1960, durante 
a Guerra Fria, as redes de computadores surgiram com 
objetivos militares: interconectar os centros de comando 
dos EUA para com objetivo de proteger e enviar dados.
58
IN
FO
RM
ÁT
IC
A
Alguns tipos de Redes de Computadores
Antigamente, os computadores eram conectados 
em distâncias curtas, sendo conhecidas como redes lo-
cais. Mas, com a evolução das redes de computadores, 
foi necessário aumentar a distância da troca de infor-
mações entre as pessoas. As redes podem ser classifi-
cadas de acordo com sua arquitetura (Arcnet, Ethernet, 
DSL, Token ring, etc.), a extensão geográfica (LAN, PAN, 
MAN, WLAN, etc.), a topologia (anel, barramento, estrela, 
ponto-a-ponto, etc.) e o meio de transmissão (redes por 
cabo de fibra óptica, trançado, via rádio, etc.).
Veja alguns tipos de redes:
Redes Pessoais (Personal Area Networks – PAN) – se 
comunicam a 1 metro de distância. Ex.: Redes Bluetooth;
Redes Locais (Local Area Networks – LAN) – redes em 
que a distância varia de 10m a 1km. Pode ser uma sala, 
um prédio ou um campus de universidade;
Redes Metropolitanas (Metropolitan Area Network – 
MAN) – quando a distância dos equipamentos conec-
tados à uma rede atinge áreas metropolitanas, cerca de 
10km. Ex.: TV à cabo;
Redes a Longas Distâncias (Wide Area Network – 
WAN) – rede que faz a cobertura de uma grande área 
geográfica, geralmente, um país, cerca de 100 km;
Redes Interligadas (Interconexão de WANs) – são re-
des espalhadas pelo mundo podendo ser interconecta-
das a outras redes, capazes de atingirem distâncias bem 
maiores, como um continente ou o planeta. Ex.: Internet;
Rede sem Fio ou Internet sem Fio (Wireless Local Area 
Network – WLAN) – rede capaz de conectar dispositivos 
eletrônicos próximos, sem a utilização de cabeamento. 
Além dessa, existe também a WMAN, uma rede sem fio 
para área metropolitana e WWAN, rede sem fio para 
grandes distâncias.
Topologia de Redes
Astopologias das redes de computadores são as es-
truturas físicas dos cabos, computadores e componen-
tes. Existem as topologias físicas, que são mapas que 
mostram a localização de cada componente da rede que 
serão tratadas a seguir. e as lógicas, representada pelo 
modo que os dados trafegam na rede:
Topologia Ponto-a-ponto – quando as máquinas es-
tão interconectadas por pares através de um roteamento 
de dados;
Topologia de Estrela – modelo em que existe um pon-
to central (concentrador) para a conexão, geralmente um 
hub ou switch;
Topologia de Anel – modelo atualmente utilizado em 
automação industrial e na década de 1980 pelas redes 
Token Ring da IBM. Nesse caso, todos os computadores 
são entreligados formando um anel e os dados são pro-
pagados de computador a computador até a máquina 
de origem;
Topologia de Barramento – modelo utilizado nas pri-
meiras conexões feitas pelas redes Ethernet. Refere- se 
a computadores conectados em formato linear, cujo ca-
beamento é feito sequencialmente;
Redes de Difusão (Broadcast) – quando as máquinas 
estão interligadas por um mesmo canal através de paco-
tes endereçados (unicast, broadcast e multicast).
Cabos
Os cabos ou cabeamentos fazem parte da estrutura 
física utilizada para conectar computadores em rede, es-
tando relacionados a largura de banda, a taxa de trans-
missão, padrões internacionais, etc. Há vantagens e des-
vantagens para a conexão feita por meio de cabeamento. 
Os mais utilizados são:
Cabos de Par Trançado – cabos caracterizados por sua 
velocidade, pode ser feito sob medida, comprados em 
lojas de informática ou produzidos pelo usuário;
Cabos Coaxiais – cabos que permitem uma distância 
maior na transmissão de dados, apesar de serem flexíveis, 
são caros e frágeis. Eles necessitam de barramento ISA, 
suporte não encontrado em computadores mais novos;
Cabos de Fibra Óptica – cabos complexos, caros e de 
difícil instalação. São velozes e imunes a interferências 
eletromagnéticas.
Após montar o cabeamento de rede é neces-
sário realizar um teste através dos testadores 
de cabos, adquirido em lojas especializadas. 
Apesar de testar o funcionamento, ele não 
detecta se existem ligações incorretas. É pre-
ciso que um técnico veja se os fios dos cabos 
estão na posição certa.
#FicaDica
Sistema de Cabeamento Estruturado
Para que essa conexão não prejudique o ambiente de 
trabalho, em uma grande empresa, são necessárias várias 
conexões e muitos cabos, sendo necessário o cabeamen-
to estruturado.
Por meio dele, um técnico irá poupar trabalho e tem-
po, tanto para fazer a instalação, quanto para a remoção 
da rede. Ele é feito através das tomadas RJ-45 que pos-
sibilitam que vários conectores possam ser inseridos em 
um único local, sem a necessidade de serem conectados 
diretamente no hub.
Além disso, o sistema de cabeamento estruturado 
possui um painel de conexões, o Patch Panel, onde os 
cabos das tomadas RJ-45 são conectados, sendo um 
concentrador de tomadas, favorecendo a manutenção 
das redes. Eles são adaptados e construídos para serem 
inseridos em um rack.
Todo esse planejamento deve fazer parte do projeto 
do cabeamento de rede, em que a conexão da rede é 
pensada de forma a realizar a sua expansão.
59
IN
FO
RM
ÁT
IC
A
Repetidores: Dispositivo capaz de expandir o cabea-
mento de rede. Ele poderá transformar os sinais recebi-
dos e enviá-los para outros pontos da rede. Apesar de 
serem transmissores de informações para outros pontos, 
eles também diminuem o desempenho da rede, poden-
do haver colisões entre os dados à medida que são ane-
xas outras máquinas. Esse equipamento, normalmente, 
encontra-se dentro do hub.
Hubs: Dispositivos capazes de receber e concentrar 
todos os dados da rede e compartilhá-los entre as outras 
estações (máquinas). Nesse momento nenhuma outra 
máquina consegue enviar um determinado sinal até que 
os dados sejam distribuídos completamente. Eles são uti-
lizados em redes domésticas e podem ter 8, 16, 24 e 32 
portas, variando de acordo com o fabricante. Existem os 
Hubs Passivos, Ativos, Inteligentes e Empilháveis.
Bridges: É um repetidor inteligente que funciona 
como uma ponte. Ele lê e analisa os dados da rede, além 
de relacionar diferentes arquiteturas.
Switches: Tipo de aparelho semelhante a um hub, 
mas que funciona como uma ponte: ele envia os dados 
apenas para a máquina que o solicitou. Ele possui muitas 
portas de entrada e melhor performance, podendo ser 
utilizado para redes maiores.
Roteadores: Dispositivo utilizado para conectar redes 
e arquiteturas diferentes e de grande porte. Ele funciona 
como um tipo de ponte na camada de rede do modelo 
OSI (Open Systens Interconnection - protocolo de inter-
conexão de sistemas abertos para conectar máquinas de 
diferentes fabricantes), identificando e determinando um 
IP para cada computador que se conecta com a rede.
Sua principal atribuição é ordenar o tráfego de da-
dos na rede e selecionar o melhor caminho. Existem os 
roteadores estáticos, capaz de encontrar o menor cami-
nho para tráfego de dados, mesmo se a rede estiver con-
gestionada; e os roteadores dinâmicos que encontram 
caminhos mais rápidos e menos congestionados para o 
tráfego.
Modem: Dispositivo responsável por transformar a 
onda analógica que será transmitida por meio da linha 
telefônica, transformando-a em sinal digital original.
Servidor: Sistema que oferece serviço para as redes 
de computadores, como por exemplo, envio de arquivos 
ou e-mail. Os computadores que acessam determinado 
servidor são conhecidos como clientes.
Placa de Rede: Dispositivo que garante a comunica-
ção entre os computadores da rede. Cada arquitetura de 
rede depende de um tipo de placa específica. As mais 
utilizadas são as do tipo Ethernet e Token Ring (rede em 
anel).
CONCEITOS DE PROTEÇÃO E SEGURANÇA. 
NOÇÕES DE VÍRUS, WORMS E PRAGAS 
VIRTUAIS. APLICATIVOS PARA SEGURANÇA 
(ANTIVÍRUS, FIREWALL, ANTI-SPYWARE 
ETC.)
SEGURANÇA DA INFORMAÇÃO: PROCEDIMENTOS 
DE SEGURANÇA
A Segurança da Informação refere-se às proteçõesexistentes em relação às informações de uma determi-
nada empresa, instituição governamental ou pessoa. Ou 
seja, aplica-se tanto às informações corporativas quanto 
às pessoais.
Entende-se por informação todo e qualquer conteú-
do ou dado que tenha valor para alguma corporação ou 
pessoa. Ela pode estar guardada para uso restrito ou ex-
posta ao público para consulta ou aquisição.
Antes de proteger, devemos saber:
- O que proteger;
- De quem proteger;
- Pontos frágeis;
- Normas a serem seguidas.
#FicaDica
A Segurança da Informação se refere à proteção 
existente sobre as informações de uma determinada 
empresa ou pessoa, isto é, aplica-se tanto às informa-
ções corporativas quanto aos pessoais. Entende-se por 
informação todo conteúdo ou dado que tenha valor para 
alguma organização ou pessoa. Ela pode estar guardada 
para uso restrito ou exibida ao público para consulta ou 
aquisição.
Podem ser estabelecidas métricas (com o uso ou não 
de ferramentas) para definir o nível de segurança que há 
e, com isto, estabelecer as bases para análise de melho-
rias ou pioras de situações reais de segurança. A seguran-
ça de certa informação pode ser influenciada por fatores 
comportamentais e de uso de quem se utiliza dela, pelo 
ambiente ou infraestrutura que a cerca ou por pessoas 
mal-intencionadas que têm o objetivo de furtar, destruir 
ou modificar tal informação.
A tríade CIA (Confidentiality, Integrity and Availabi-
lity) — Confidencialidade, Integridade e Disponibilidade 
— representa as principais características que, atualmen-
te, orientam a análise, o planejamento e a implementa-
ção da segurança para um certo grupo de informações 
que se almeja proteger. Outros fatores importantes são 
a irrevogabilidade e a autenticidade. Com a evolução do 
comércio eletrônico e da sociedade da informação, a pri-
vacidade é também uma grande preocupação.
Portanto as características básicas, de acordo com os 
padrões internacionais (ISO/IEC 17799:2005) são as se-
guintes:
60
IN
FO
RM
ÁT
IC
A
- Confidencialidade – especificidade que limita o 
acesso a informação somente às entidades autên-
ticas, ou seja, àquelas autorizadas pelo proprietário 
da informação.
- Integridade – especificidade que assegura que a 
informação manipulada mantenha todas as carac-
terísticas autênticas estabelecidas pelo proprietá-
rio da informação, incluindo controle de mudanças 
e garantia do seu ciclo de vida (nascimento, manu-
tenção e destruição).
- Disponibilidade – especificidade que assegura que 
a informação esteja sempre disponível para o uso 
legítimo, ou seja, por aqueles usuários que têm au-
torização pelo proprietário da informação.
- Autenticidade – especificidade que assegura que a 
informação é proveniente da fonte anunciada e que 
não foi alvo de mutações ao longo de um processo.
- Irretratabilidade ou não repúdio – especificidade 
que assegura a incapacidade de negar a autoria 
em relação a uma transação feita anteriormente.
Mecanismos de segurança
O suporte para as orientações de segurança pode ser 
encontrado em:
Controles físicos: são barreiras que limitam o contato 
ou acesso direto a informação ou a infraestrutura (que 
assegura a existência da informação) que a suporta.
Controles lógicos: são bloqueios que impedem ou 
limitam o acesso à informação, que está em ambien-
te controlado, geralmente eletrônico, e que, de outro 
modo, ficaria exibida a alteração não autorizada por ele-
mento mal-intencionado.
Existem mecanismos de segurança que sustentam os 
controles lógicos:
- Mecanismos de cifração ou encriptação: Permitem 
a modificação da informação de forma a torná-la 
ininteligível a terceiros. Utiliza-se para isso, algo-
ritmos determinados e uma chave secreta para, a 
partir de um conjunto de dados não criptografa-
dos, produzir uma sequência de dados criptogra-
fados. A operação contrária é a decifração.
- Assinatura digital: Um conjunto de dados cripto-
grafados, agregados a um documento do qual são 
função, garantindo a integridade e autenticidade 
do documento associado, mas não ao resguardo 
das informações.
- Mecanismos de garantia da integridade da infor-
mação: Usando funções de “Hashing” ou de checa-
gem, é garantida a integridade através de compa-
ração do resultado do teste local com o divulgado 
pelo autor.
- Mecanismos de controle de acesso: Palavras-chave, 
sistemas biométricos, firewalls, cartões inteligentes.
- Mecanismos de certificação: Atesta a validade de 
um documento.
- Integridade: Medida em que um serviço/informa-
ção é autêntico, ou seja, está protegido contra a 
entrada por intrusos.
- Honeypot: É uma ferramenta que tem a função 
proposital de simular falhas de segurança de um 
sistema e obter informações sobre o invasor en-
ganando-o, e fazendo-o pensar que esteja de fato 
explorando uma fraqueza daquele sistema. É uma 
espécie de armadilha para invasores. O HoneyPot 
não oferece forma alguma de proteção.
- Protocolos seguros: Uso de protocolos que garan-
tem um grau de segurança e usam alguns dos me-
canismos citados.
Mecanismos de encriptação
A criptografia vem, originalmente, da fusão 
entre duas palavras gregas:
• CRIPTO = ocultar, esconder.
• GRAFIA= escrever
#FicaDica
Criptografia é a ciência de escrever em cifra ou em 
códigos. Ou seja, é um conjunto de técnicas que tornam 
uma mensagem ininteligível, e permite apenas que o 
destinatário que saiba a chave de encriptação possa de-
criptar e ler a mensagem com clareza.
Permitem a transformação reversível da informação 
de forma a torná-la ininteligível a terceiros. Utiliza-se 
para isso, algoritmos determinados e uma chave secreta 
para, a partir de um conjunto de dados não encriptados, 
produzir uma continuação de dados encriptados. A ope-
ração inversa é a desencriptação.
Existem dois tipos de chave: a chave pública e a chave 
privada.
A chave pública é usada para codificar as informa-
ções, e a chave privada é usada para decodificar.
Dessa forma, na pública, todos têm acesso, mas para 
‘abrir’ os dados da informação, que aparentemente não 
tem sentido, é preciso da chave privada, que apenas o 
emissor e receptor original possui.
Hoje, a criptografia pode ser considerada um método 
100% seguro, pois, quem a utiliza para enviar e-mails e 
proteger seus arquivos, estará protegido contra fraudes 
e tentativas de invasão.
Os termos ‘chave de 64 bits’ e ‘chave de 128 bits’ 
são usados para expressar o tamanho da chave, ou seja, 
quanto mais bits forem utilizados, mais segura será essa 
criptografia. 
Um exemplo disso é se um algoritmo usa uma chave 
de 8 bits, apenas 256 chaves poderão ser usadas para 
decodificar essa informação, pois 2 elevado a 8 é igual a 
256. Assim, um terceiro pode tentar gerar 256 tentativas 
de combinações e decodificar a mensagem, que mes-
mo sendo uma tarefa difícil, não é impossível. Portanto, 
quanto maior o número de bits, maior segurança terá a 
criptografia.
Existem dois tipos de chaves criptográficas, as chaves 
simétricas e as chaves assimétricas
61
IN
FO
RM
ÁT
IC
A
Chave Simétrica é um tipo de chave simples, que é 
usada para a codificação e decodificação. Entre os algo-
ritmos que usam essa chave, estão:
- DES (Data Encryption Standard): Faz uso de chaves 
de 56 bits, que corresponde à aproximadamente 
72 quatrilhões de combinações. Mesmo sendo um 
número extremamente elevado, em 1997, quebra-
ram esse algoritmo através do método de ‘tentati-
va e erro’, em um desafio na internet.
- RC (Ron’s Code ou RivestCipher): É um algoritmo 
muito utilizado em e-mails e usa chaves de 8 a 1024 
bits. Além disso, ele tem várias versões que diferen-
ciam uma das outras pelo tamanho das chaves.
- EAS (Advanced Encryption Standard): Atualmente é 
um dos melhores e mais populares algoritmos de 
criptografia. É possível definir o tamanho da chave 
como sendo de 128 bits, 192 bits ou 256 bits.
- IDEA (International Data Encryption Algorithm): É 
um algoritmo que usa chaves de 128 bits, parecido 
com o DES. Seu ponto forte é a fácil execução de 
software.As chaves simétricas não são absolutamente seguras 
quando referem-se às informações extremamente valio-
sas, principalmente pelo emissor e o receptor precisa-
rem ter o conhecimento da mesma chave. Dessa forma, 
a transmissão pode não ser segura e o conteúdo pode 
chegar a terceiros.
Chave Assimétrica utiliza duas chaves: a privada e a 
pública. Elas se sintetizam da seguinte forma: a chave 
pública para codificar e a chave privada para decodificar, 
considerando-se que a chave privada é secreta. Entre os 
algoritmos utilizados, estão:
- RSA (Rivest, Shmirand Adleman): É um dos algo-
ritmos de chave assimétrica mais usados, em que 
dois números primos (aqueles que só podem ser 
divididos por 1 e por eles mesmos) são multipli-
cados para obter um terceiro valor. Assim, é preci-
so fazer fatoração, que significa descobrir os dois 
primeiros números a partir do terceiro, sendo um 
cálculo difícil. Assim, se números grandes forem 
utilizados, será praticamente impossível descobrir 
o código. A chave privada do RSA são os números 
que são multiplicados e a chave pública é o valor 
que será obtido.
- El Gamal: Utiliza-se do ‘logaritmo discreto’, que é 
um problema matemático que o torna mais segu-
ro. É muito usado em assinaturas digitais. 
NOÇÕES DE VÍRUS 
Firewall é uma solução de segurança fundamentada 
em hardware ou software (mais comum) que, a partir de 
um conjunto de regras ou instruções, analisa o tráfego 
de rede para determinar quais operações de transmissão 
ou recepção de dados podem ser realizadas. “Parede de 
fogo”, a tradução literal do nome, já deixa claro que o 
firewall se enquadra em uma espécie de barreira de defe-
sa. A sua missão, consiste basicamente em bloquear trá-
fego de dados indesejados e liberar acessos desejados.
Para melhor compreensão, imagine um firewall como 
sendo a portaria de um condomínio: para entrar, é neces-
sário obedecer a determinadas regras, como se identifi-
car, ser esperado por um morador e não portar qualquer 
objeto que possa trazer riscos à segurança; para sair, não 
se pode levar nada que pertença aos condôminos sem a 
devida autorização.
Neste sentido, um firewall pode impedir uma série de 
ações maliciosas: um malware que utiliza determinada 
porta para se instalar em um computador sem o usuário 
saber, um programa que envia dados sigilosos para a in-
ternet, uma tentativa de acesso à rede a partir de compu-
tadores externos não autorizados, entre outros.
Você já sabe que um firewall atua como uma espécie 
de barreira que verifica quais dados podem passar ou 
não. Esta tarefa só pode ser feita mediante o estabele-
cimento de políticas, isto é, de regras estabelecidas pelo 
usuário.
Em um modo mais restritivo, um firewall pode ser 
configurado para bloquear todo e qualquer tráfego no 
computador ou na rede. O problema é que esta condi-
ção isola este computador ou esta rede, então pode-se 
criar uma regra para que, por exemplo, todo aplicativo 
aguarde autorização do usuário ou administrador para 
ter seu acesso liberado. Esta autorização poderá inclusive 
ser permanente: uma vez dada, os acessos seguintes se-
rão automaticamente permitidos.
Em um modo mais versátil, um firewall pode ser con-
figurado para permitir automaticamente o tráfego de de-
terminados tipos de dados, como requisições HTTP (veja 
mais sobre esse protocolo no ítem 7), e bloquear outras, 
como conexões a serviços de e-mail.
Perceba, como estes exemplos, tem políticas de um 
firewall que são baseadas, inicialmente, em dois princí-
pios: todo tráfego é bloqueado, exceto o que está expli-
citamente autorizado; todo tráfego é permitido, exceto o 
que está explicitamente bloqueado.
Firewalls mais avançados podem ir além, direcionan-
do determinado tipo de tráfego para sistemas de segu-
rança internos mais específicos ou oferecendo um refor-
ço extraem procedimentos de autenticação de usuários, 
por exemplo.
O trabalho de um firewall pode ser realizado de várias 
formas. O que define uma metodologia ou outra são fa-
tores como critérios do desenvolvedor, necessidades es-
pecíficas do que será protegido, características do siste-
ma operacional que o mantém, estrutura da rede e assim 
por diante. É por isso que podemos encontrar mais de 
um tipo de firewall. A seguir, os mais conhecidos.
Filtragem de pacotes (packetfiltering): As primeiras 
soluções de firewall surgiram na década de 1980 basean-
do-se em filtragem de pacotes de dados (packetfiltering), 
uma metodologia mais simples e, por isso, mais limitada, 
embora ofereça um nível de segurança significativo.
Para compreender, é importante saber que cada pa-
cote possui um cabeçalho com diversas informações a 
seu respeito, como endereço IP de origem, endereço IP 
do destino, tipo de serviço, tamanho, entre outros. O Fi-
rewall então analisa estas informações de acordo com as 
regras estabelecidas para liberar ou não o pacote (seja 
para sair ou para entrar na máquina/rede), podendo tam-
bém executar alguma tarefa relacionada, como registrar 
o acesso (ou tentativa de) em um arquivo de log.
62
IN
FO
RM
ÁT
IC
A
O firewall de aplicação, também conhecido como 
proxy de serviços (proxy services) ou apenas proxy é uma 
solução de segurança que atua como intermediário entre 
um computador ou uma rede interna e outra rede, exter-
na normalmente, a internet. Geralmente instalados em 
servidores potentes por precisarem lidar com um grande 
número de solicitações, firewalls deste tipo são opções 
interessantes de segurança porque não permitem a co-
municação direta entre origem e destino.
A imagem a seguir ajuda na compreensão do concei-
to. Perceba que em vez de a rede interna se comunicar 
diretamente com a internet, há um equipamento entre 
ambos que cria duas conexões: entre a rede e o proxy; e 
entre o proxy e a internet. Observe:
Figura 91: Proxy
Perceba que todo o fluxo de dados necessita passar 
pelo proxy. Desta forma, é possível, por exemplo, esta-
belecer regras que impeçam o acesso de determinados 
endereços externos, assim como que proíbam a comu-
nicação entre computadores internos e determinados 
serviços remotos.
Este controle amplo também possibilita o uso do pro-
xy para tarefas complementares: o equipamento pode 
registrar o tráfego de dados em um arquivo de log; con-
teúdo muito utilizado pode ser guardado em uma espé-
cie de cache (uma página Web muito acessada fica guar-
dada temporariamente no proxy, fazendo com que não 
seja necessário requisitá-la no endereço original a todo 
instante, por exemplo); determinados recursos podem 
ser liberados apenas mediante autenticação do usuário; 
entre outros.
A implementação de um proxy não é tarefa fácil, haja 
visto a enorme quantidade de serviços e protocolos exis-
tentes na internet, fazendo com que, dependendo das 
circunstâncias, este tipo de firewall não consiga ou exija 
muito trabalho de configuração para bloquear ou autori-
zar determinados acessos.
Proxy transparente: No que diz respeito a limitações, 
é conveniente mencionar uma solução chamada de pro-
xy transparente. O proxy “tradicional”, não raramente, 
exige que determinadas configurações sejam feitas nas 
ferramentas que utilizam a rede (por exemplo, um na-
vegador de internet) para que a comunicação aconteça 
sem erros. O problema é, dependendo da aplicação, este 
trabalho de ajuste pode ser inviável ou custoso.
O proxy transparente surge como uma alternativa 
para estes casos porque as máquinas que fazem parte 
da rede não precisam saber de sua existência, dispensan-
do qualquer configuração específica. Todo acesso é feito 
normalmente do cliente para a rede externa e vice-ver-
sa, mas o proxy transparente consegue interceptá-lo e 
responder adequadamente, como se a comunicação, de 
fato, fosse direta.
É válido ressaltar que o proxy transparente também 
tem lá suas desvantagens, por exemplo: um proxy «nor-
mal» é capaz de barrar uma atividade maliciosa, como 
um malware enviando dados de uma máquina para a 
internet; o proxy transparente, por sua vez, pode não 
bloquear este tráfego.Não é difícil entender: para con-
seguir se comunicar externamente, o malware teria que 
ser configurado para usar o proxy «normal» e isso geral-
mente não acontece; no proxy transparente não há esta 
limitação, portanto, o acesso aconteceria normalmente.
Limitações dos firewalls
Firewalls têm lá suas limitações, sendo que 
estas variam conforme o tipo de solução e 
a arquitetura utilizada. De fato, firewalls são 
recursos de segurança bastante importantes, 
mas não são perfeitos em todos os sentidos.
#FicaDica
Seguem abaixo algumas dessas limitações:
- Um firewall pode oferecer a segurança desejada, 
mas comprometer o desempenho da rede (ou 
mesmo de um computador). Esta situação pode 
gerar mais gastos para uma ampliação de infraes-
trutura capaz de superar o problema;
- A verificação de políticas tem que ser revista pe-
riodicamente para não prejudicar o funcionamento 
de novos serviços;
- Novos serviços ou protocolos podem não ser devi-
damente tratados por proxies já implementados;
- Um firewall pode não ser capaz de impedir uma 
atividade maliciosa que se origina e se destina à 
rede interna;
- Um firewall pode não ser capaz de identificar uma 
atividade maliciosa que acontece por descuido do 
usuário - quando este acessa um site falso de um 
banco ao clicar em um link de uma mensagem de 
e-mail, por exemplo;
- Firewalls precisam ser “vigiados”. Malwares ou ata-
cantes experientes podem tentar descobrir ou ex-
plorar brechas de segurança em soluções do tipo;
- Um firewall não pode interceptar uma conexão 
que não passa por ele. Se, por exemplo, um usuá-
rio acessar a internet em seu computador a partir 
de uma conexão 3G (justamente para burlar as res-
trições da rede, talvez), o firewall não conseguirá 
interferir.
63
IN
FO
RM
ÁT
IC
A
Sistema antivírus
Qualquer usuário já foi, ou ainda é vítima dos vírus, 
spywares, trojans, entre muitos outros. Quem que nunca 
precisou formatar seu computador?
Os vírus representam um dos maiores problemas 
para usuários de computador. Para poder resolver esses 
problemas, as principais desenvolvedoras de softwares 
criaram o principal utilitário para o computador, os an-
tivírus, que são programas com o propósito de detectar 
e eliminar vírus e outros programas prejudiciais antes ou 
depois de ingressar no sistema.
Os vírus, worms, Trojans, spyware são tipos de pro-
gramas de software que são implementados sem o con-
sentimento (e inclusive conhecimento) do usuário ou 
proprietário de um computador e que cumprem diver-
sas funções nocivas para o sistema. Entre elas, o roubo e 
perda de dados, alteração de funcionamento, interrup-
ção do sistema e propagação para outros computadores.
Os antivírus são aplicações de software projetadas 
como medida de proteção e segurança para resguardar 
os dados e o funcionamento de sistemas informáticos 
caseiros e empresariais de outras aplicações conhecidas 
comumente como vírus ou malware que tem a função de 
alterar, perturbar ou destruir o correto desempenho dos 
computadores.
Um programa de proteção de vírus tem um funcio-
namento comum que com frequência compara o código 
de cada arquivo que revisa com uma base de dados de 
códigos de vírus já conhecidos e, desta maneira, pode 
determinar se trata de um elemento prejudicial para o 
sistema. Também pode reconhecer um comportamento 
ou padrão de conduta típica de um vírus. Os antivírus 
podem registrar tanto os arquivos encontrados dentro 
do sistema como aqueles que procuram ingressar ou in-
teragir com o mesmo.
Como novos vírus são criados de maneira quase 
constante, sempre é preciso manter atualizado o pro-
grama antivírus de maneira de que possa reconhecer as 
novas versões maliciosas. Assim, o antivírus pode perma-
necer em execução durante todo tempo que o sistema 
informático permaneça ligado, ou registrar um arquivo 
ou série de arquivos cada vez que o usuário exija. Nor-
malmente, o antivírus também pode verificar e-mails e 
sites de entrada e saída visitados.
Um antivírus pode ser complementado por outros 
aplicativos de segurança, como firewalls ou anti-spywa-
res que cumprem funções auxiliares para evitar a entrada 
de vírus.
Então, antivírus são os programas criados para man-
ter seu computador seguro, protegendo-o de programas 
maliciosos, com o intuito de estragar, deletar ou roubar 
dados de seu computador.
Ao pesquisar sobre antivírus para baixar, sempre es-
colha os mais famosos, ou conhecidos, pois hackers es-
tão usando este mercado para enganar pessoas com fal-
sos softwares, assim, você instala um “antivírus” e deixa 
seu computador vulnerável aos ataques.
E esses falsos softwares estão por toda parte, cuidado 
ao baixar programas de segurança em sites desconheci-
dos, e divulgue, para que ninguém seja vítima por falta 
de informação.
Os vírus que se anexam a arquivos infectam também 
todos os arquivos que estão sendo ou e serão execu-
tados. Alguns às vezes recontaminam o mesmo arquivo 
tantas vezes e ele fica tão grande que passa a ocupar um 
espaço considerável (que é sempre muito precioso) em 
seu disco. Outros, mais inteligentes, se escondem entre 
os espaços do programa original, para não dar a menor 
pista de sua existência.
Cada vírus possui um critério para começar o ataque 
propriamente dito, onde os arquivos começam a ser apa-
gados, o micro começa a travar, documentos que não 
são salvos e várias outras tragédias. Alguns apenas mos-
tram mensagens chatas, outros mais elaborados fazem 
estragos muito grandes.
Existe uma variedade enorme de softwares antivírus 
no mercado. Independente de qual você usa, mantenha-
-o sempre atualizado. Isso porque surgem vírus novos 
todos os dias e seu antivírus precisa saber da existência 
deles para proteger seu sistema operacional.
A maioria dos softwares antivírus possuem serviços 
de atualização automática. Abaixo há uma lista com os 
antivírus mais conhecidos:
Norton AntiVirus - Symantec - www.symantec.com.br 
- Possui versão de teste.
McAfee - McAfee - http://www.mcafee.com.br - Pos-
sui versão de teste.
AVG - Grisoft - www.grisoft.com - Possui versão paga 
e outra gratuita para uso não comercial (com menos fun-
cionalidades).
Panda Antivírus - Panda Software - www.pandasoft-
ware.com.br - Possui versão de teste.
É importante frisar que a maioria destes desenvolve-
dores possuem ferramentas gratuitas destinadas a re-
mover vírus específicos. Geralmente, tais softwares são 
criados para combater vírus perigosos ou com alto grau 
de propagação.
Figura 92: Principais antivírus do mercado atual
Tipos de Vírus
Cavalo-de-Tróia: A denominação “Cavalo de Tróia” 
(Trojan Horse) foi atribuída aos programas que permi-
tem a invasão de um computador alheio com espanto-
sa facilidade. Nesse caso, o termo é análogo ao famoso 
artefato militar fabricado pelos gregos espartanos. Um 
“amigo” virtual presenteia o outro com um “presente de 
grego”, que seria um aplicativo qualquer. Quando o leigo 
o executa, o programa atua de forma diferente do que 
era esperado.
64
IN
FO
RM
ÁT
IC
A
Ao contrário do que é erroneamente informado na 
mídia, que classifica o Cavalo de Tróia como um vírus, ele 
não se reproduz e não tem nenhuma comparação com 
vírus de computador, sendo que seu objetivo é total-
mente diverso. Deve-se levar em consideração, também, 
que a maioria dos antivírus faz a sua detecção e os classi-
ficam como tal. A expressão “Trojan” deve ser usada, ex-
clusivamente, como definição para programas que cap-
turam dados sem o conhecimento do usuário. O Cavalo 
de Tróia é um programa que se aloca como um arquivo 
no computador da vítima. Ele tem o intuito de roubar 
informações como passwords, logins e quaisquer dados, 
sigilosos ou não, mantidos no micro da vítima. Quando 
a máquina contaminada por um Trojan conectar-se à In-
ternet, poderá ter todas as informações contidas no HD 
visualizadas e capturadas por um intruso qualquer. Estas 
visitas são feitas imperceptivelmente. Só quem já esteve 
dentro de um computador alheio sabe as possibilidades 
oferecidas.Worms (vermes) podem ser interpretados como um 
tipo de vírus mais inteligente que os demais. A princi-
pal diferença entre eles está na forma de propagação: 
os worms podem se propagar rapidamente para outros 
computadores, seja pela Internet, seja por meio de uma 
rede local. Geralmente, a contaminação ocorre de ma-
neira discreta e o usuário só nota o problema quando o 
computador apresenta alguma anormalidade. O que faz 
destes vírus inteligentes é a gama de possibilidades de 
propagação. O worm pode capturar endereços de e-mail 
em arquivos do usuário, usar serviços de SMTP (sistema 
de envio de e-mails) próprios ou qualquer outro meio 
que permita a contaminação de computadores (normal-
mente milhares) em pouco tempo. 
Spywares, keyloggers e hijackers: Apesar de não 
serem necessariamente vírus, estes três nomes também 
representam perigo. Spywares são programas que ficam 
«espionando» as atividades dos internautas ou capturam 
informações sobre eles. Para contaminar um computa-
dor, os spywares podem vir embutidos em softwares 
desconhecidos ou serem baixados automaticamente 
quando o internauta visita sites de conteúdo duvidoso.
Os keyloggers são pequenos aplicativos que podem 
vir embutidos em vírus, spywares ou softwares suspeitos, 
destinados a capturar tudo o que é digitado no teclado. 
O objetivo principal, nestes casos, é capturar senhas.
Hijackers são programas ou scripts que «sequestram» 
navegadores de Internet, principalmente o Internet Ex-
plorer. Quando isso ocorre, o hijacker altera a página ini-
cial do browser e impede o usuário de mudá-la, exibe 
propagandas em pop-ups ou janelas novas, instala bar-
ras de ferramentas no navegador e podem impedir aces-
so a determinados sites (como sites de software antivírus, 
por exemplo).
Os spywares e os keyloggers podem ser identifica-
dos por programas anti-spywares. Porém, algumas des-
tas pragas são tão perigosas que alguns antivírus podem 
ser preparados para identificá-las, como se fossem vírus. 
No caso de hijackers, muitas vezes é necessário usar uma 
ferramenta desenvolvida especialmente para combater 
aquela praga. Isso porque os hijackers podem se infiltrar 
no sistema operacional de uma forma que nem antivírus 
nem anti-spywares conseguem “pegar”.
Hoaxes: São boatos espalhados por mensagens de 
correio eletrônico, que servem para assustar o usuário de 
computador. Uma mensagem no e-mail alerta para um 
novo vírus totalmente destrutivo que está circulando na 
rede e que infectará o micro do destinatário enquanto a 
mensagem estiver sendo lida ou quando o usuário clicar 
em determinada tecla ou link. Quem cria a mensagem 
hoax normalmente costuma dizer que a informação par-
tiu de uma empresa confiável, como IBM e Microsoft, e 
que tal vírus poderá danificar a máquina do usuário. Des-
considere a mensagem.
Política de segurança da Informação
Hoje as informações são bens ativos da empresa, 
imagine uma Universidade perdendo todos os dados 
dos seus alunos, ou até mesmo o tornar públicos, com 
isso pode-se dizer que a informação se tornou o ativo 
mais valioso das organizações, podendo ser alvo de uma 
série de ameaças com a finalidade de explorar as vulne-
rabilidades e causar prejuízos consideráveis. A informa-
ção é encarada, atualmente, como um dos recursos mais 
importantes de uma organização, contribuindo decisiva-
mente para a uma maior ou menor competitividade, por 
isso é necessária a implementação de políticas de segu-
rança da informação que busquem reduzir as chances de 
fraudes ou perda de informações.
A Política de Segurança da Informação é um docu-
mento que contém um conjunto de normas, métodos e 
procedimentos, que obrigatoriamente precisam ser co-
municados a todos os funcionários, bem como analisado 
e revisado criticamente, em intervalos regulares ou quan-
do mudanças se fizerem necessárias.
Para se elaborar uma Política de Segurança da Infor-
mação, deve se levar em consideração a NBR ISO/IEC 
27001:2005, que é uma norma de códigos de práticas 
para a gestão de segurança da informação, na qual po-
dem ser encontradas as melhores práticas para iniciar, 
implementar, manter e melhorar a gestão de segurança 
da informação em uma organização.
Importante mencionar que conforme a ISO/IEC 
27002:2005(2005), a informação é um conjunto de dados 
que representa um ponto de vista, um dado processado é 
o que gera uma informação. Um dado não tem valor an-
tes de ser processado, a partir do seu processamento, ele 
passa a ser considerado uma informação, que pode gerar 
conhecimento, logo, a informação é o conhecimento pro-
duzido como resultado do processamento de dados.
De fato, com o aumento da concorrência de mercado, 
tornou-se vital melhorar a capacidade de decisão em to-
dos os níveis. Como resultado deste significante aumen-
to da interconectividade, a informação está agora expos-
ta a um crescente número e a uma grande variedade de 
ameaças e vulnerabilidades.
Segundo a ABNT NBR ISO/IEC 17799:2005 (2005, p.ix), 
“segurança da informação é a proteção da informação de 
vários tipos de ameaças para garantir a continuidade do 
negócio, minimizar o risco ao negócio, maximizar o re-
torno sobre os investimentos e as oportunidades de ne-
gócio, para isso é muito importante a confidencialidade, 
integridade e a disponibilidade, onde:
65
IN
FO
RM
ÁT
IC
A
A confidencialidade é a garantia de que a informa-
ção é acessível somente por pessoas autorizadas a terem 
acesso (NBR ISO/IEC 27002:2005). Caso a informação 
seja acessada por uma pessoa não autorizada, intencio-
nalmente ou não, ocorre a quebra da confidencialidade. 
A quebra desse sigilo pode acarretar danos inestimáveis 
para a empresa ou até mesmo para uma pessoa física. 
Um exemplo simples seria o furto do número e da senha 
do cartão de crédito, ou até mesmo, dados da conta ban-
cária de uma pessoa.
A integridade é a garantia da exatidão e completeza 
da informação e dos métodos de processamento (NBR 
ISO/IEC 27002:2005) quando a informação é alterada, 
falsificada ou furtada, ocorre à quebra da integridade. A 
integridade é garantida quando se mantém a informação 
no seu formato original.
A disponibilidade é a garantia de que os usuários 
autorizados obtenham acesso à informação e aos ati-
vos correspondentes sempre que necessário (NBR ISO/
IEC 27002:2005). Quando a informação está indisponível 
para o acesso, ou seja, quando os servidores estão inope-
rantes por conta de ataques e invasões, considera-se um 
incidente de segurança da informação por quebra de 
disponibilidade. Mesmo as interrupções involuntárias de 
sistemas, ou seja, não intencionais, configuram quebra 
de disponibilidade.
COMPUTAÇÃO NA NUVEM (CLOUD 
COMPUTING)
COMPUTAÇÃO NA NUVEM (CLOUD COMPUTING)
Ao utilizar e acessar arquivos e executar tarefas pela 
internet, o usuário está utilizando o conceito de compu-
tação em nuvens, não há a necessidade de instalar apli-
cativos no seu computador para tudo, pois pode acessar 
diferentes serviços online para fazer o que precisa, já que 
os dados não se encontram em um computador específi-
co, mas sim em uma rede, um grande exemplo disso é o 
Google com o Google Docs, Planilhas, e até mesmo porta 
aquivos como o Google Drive, ou de outras empresas 
como o One Drive.
Uma vez devidamente conectado ao serviço online, é 
possível desfrutar suas ferramentas e salvar todo o tra-
balho que for feito para acessá-lo depois de qualquer 
lugar — é justamente por isso que o seu computador 
estará nas nuvens, pois você poderá acessar os aplicati-
vos a partir de qualquer computador que tenha acesso 
à internet.
#FicaDica
Basta pensar que, a partir de uma conexão 
com a internet, você pode acessar um servi-
dor capaz de executar o aplicativo desejado, 
que pode ser desde um processador de tex-
tos até mesmo um jogo ou um pesado editor 
de vídeos. Enquanto os servidores executam 
um programa ou acessam uma determinada 
informação, o seu computador precisa ape-
nas do monitor e dos periféricos para que 
você interaja.
FUNDAMENTOS DA TEORIA GERALDE 
SISTEMAS. SISTEMAS DE INFORMAÇÃO. 
FASES E ETAPAS DE SISTEMA DE 
INFORMAÇÃO. TEORIA DA INFORMAÇÃO. 
CONCEITOS DE INFORMAÇÃO, DADOS, 
REPRESENTAÇÃO DE DADOS, DE 
CONHECIMENTOS, SEGURANÇA E 
INTELIGÊNCIA
A TEORIA GERAL DOS SISTEMAS – T.G.S. 
Desde 1950 a Teoria Geral de Sistemas (TGS) come-
çou a ser estudada como teoria científica pelo biólogo 
alemão Ludwig von Bertalanffy, que buscava um modelo 
científico explicativo do comportamento de um organis-
mo vivo, abordando questões científicas e empíricas ou 
pragmáticas dos sistemas. O foco de seus estudos estava 
na produção de conceitos que permitiriam criar condi-
ções de aplicações na realidade, sob a ótica das questões 
científicas dos sistemas. 
Trata-se, portanto, de uma teoria interdisciplinar apli-
cada nas mais diversas áreas do conhecimento humano, 
como por exemplo, as ciências sociais e a teoria da co-
municação (emissor e receptor podem ser considerados 
como dois sistemas funcionando mutuamente como 
meio exterior, ou como dois subsistemas integrados num 
sistema mais vasto). Importante questionar a formação 
do autor da TGS, um biólogo. Uma teoria de tão amplo 
espectro, que pode ser aplicada a todas as áreas do co-
nhecimento, como a computação, a administração, etc, 
sendo formalizada por um biólogo. Você saberia dizer 
por que? 
A teoria dos sistemas de Bertalanffy, baseado em seu 
conhecimento biológico, procurou evidenciar inicial-
mente as diferenças entre sistemas físicos e biológicos. 
Ao tentar entender além do funcionamento isolado dos 
sistemas menores existentes em um ser vivo, como por 
exemplo, o sistema circulatório, o sistema respiratório e 
outros, e a importância do inter-relacionamento desses 
sistemas menores, entre si e com o próprio sistema maior 
(o sistema ser vivo), Bertalanffy conseguiu na verdade, 
mais do que diferenciar os sistemas, mas sim entender o 
funcionamento genérico de qualquer sistema existente 
no Universo. 
66
IN
FO
RM
ÁT
IC
A
Para o enfoque sistêmico não tem sentido analisar as 
partes do corpo separadamente, pois um órgão interfe-
re no funcionamento de outro e no funcionamento do 
corpo em geral. Essa percepção de Bertallanfy foi então 
abstraída também para a sociedade em geral, pois as 
pessoas se interrelacionam. 
Fundamentos da Teoria Geral dos Sistemas
Classicamente, pode-se conceituar SISTEMA como 
“um conjunto de partes que interagem de modo a atingir 
um determinado fim, de acordo com um plano ou princí-
pio; ou conjunto de procedimentos, idéias ou princípios, 
logicamente ordenados e coesos com intenção de des-
crever, explicar ou dirigir o funcionamento de um todo”. 
Este é um conceito bastante abrangente, mas que, de 
uma certa forma, desprivilegia alguns elementos funda-
mentais para o entendimento da estrutura do sistema.
Thornes e Brunsden (Geomorphology on Time, Lon-
dres, 1977) definem sistema como o “conjunto de objetos 
ou atributos e das suas relações, que se encontram orga-
nizados para executar uma função particular”, trazendo 
para o conceito a noção de estímulo versus resultado. 
Nessa perspectiva, o sistema seria um operador que, em 
determinado intervalo de tempo, recebe um input (estí-
mulo) e o transforma em output (resposta).
As definições apresentadas acima levam à enumera-
ção dos COMPONENTES de todo sistema, a saber:
1. Elementos ou unidades – são as partes que efeti-
vamente compõem o sistema e que se relacionam 
entre si.
2. Padrões são as qualidades que se atribuem ao 
sistema, como um todo visando caracterizá-los e 
diferencia-los.
3. Relações – os elementos integrantes do sistema 
encontram-se inter-relacionados, uns dependendo 
dos outros, através de ligações que denunciam os 
fluxos.
4. Propósitos - são as finalidades e funções dos di-
versos sistemas. Na própria definição dada acima 
entende-se um sistema como um operador que 
executa uma certa função em um lapso de tempo. 
CONCEITOS E PRESSUPOSTOS TEÓRICOS DA TGS
 
Os pressupostos básicos da Teoria Geral de Sistemas 
(TGS) são (CHIAVENATO, 1993): 
- Existe uma nítida tendência para a integração nas 
várias ciências naturais e sociais; 
- Essa integração parece orientar-se rumo a uma te-
oria dos sistemas; 
- Essa teoria de sistemas pode ser uma maneira mais 
abrangente de estudar os campos não-físicos do 
conhecimento científico, especialmente as ciências 
sociais; 
- Essa teoria de sistemas, ao desenvolver princípios 
unificadores que atravessam verticalmente os uni-
versos particulares das diversas ciências envolvidas, 
aproxima-nos do objetivo da unidade da ciência; 
- Isto pode nos levar a uma integração muito neces-
sária na educação científica. 
Um dos principais conceitos da T.G.S. versa sobre o 
termo sistema. Segundo Stair e Reynolds (2011, p.06) um 
sistema “é um conjunto de elementos ou componentes 
que interagem para se atingir objetivos”. Os próprios 
elementos e as relações entre eles determinam como o 
sistema trabalha. 
Para Chiavenato (1993, p.515) sistema “é um conjunto 
de elementos unidos por alguma forma de interação ou 
interdependência”. Qualquer conjunto de partes unidas 
entre si pode ser considerado como um sistema, se as 
relações entre as partes e o comportamento do todo seja 
o ponto principal abordado. 
De acordo com Bertalanffy (1977, p. 57), o criador da 
Teoria do Sistema Geral 
- TGS, sistema é o “conjunto de unidades em inter-
-relações mútuas”. Para Morin (1977, p. 99) o siste-
ma é “uma inter-relação de elementos que consti-
tuem uma entidade ou unidade global”. 
Stair e Reynolds (2011, p.06 ) define um sistema como 
“um conjunto de elementos ou componentes que in-
teragem para se atingir objetivos”, e Chiavenato (1983, 
p.515) define como “um conjunto de elementos interde-
pendentes e interagentes”. Dessa forma, complementa-
mos que um sistema se caracteriza por um conjunto de 
elementos dinamicamente relacionados entre si, desem-
penhando uma atividade ou função para atingir um ob-
jetivo comum. 
Outras definições poderiam ser apresentadas, mas 
o que interessa entender é que a noção de sistema en-
globa sempre duas ideias: relação e organização. O sis-
tema é composto por partes, os elementos que unidos 
o compõem. Essa união, ou relação entre os elementos 
faz com que adquiram uma organização, uma totalidade 
que revela a regra do sistema. Morin (1977, p.101) define 
a organização de um sistema como “a disposição de rela-
ções entre componentes ou indivíduos que produz uma 
unidade complexa ou sistema, dotado de qualidades 
desconhecidas ao nível dos componentes ou indivíduos”. 
Sistema é, portanto, um todo organizado formado 
por elementos interdependentes, que está rodeado por 
um meio exterior (environment). Esse meio exterior, ou 
ambiente, é o meio específico no qual o sistema opera e 
são por ele condicionados. 
Se o sistema interage com o meio exterior é desig-
nado por sistema aberto; as relações do sistema com o 
meio exterior processam-se através de trocas de energia 
e/ou informação e designam-se por input ou output. Os 
canais que veiculam o input/output de informação ou 
energia designam-se por canais de comunicação. 
 No comportamento probabilístico e não-deter-
minístico da Abordagem Sistêmica, o ambiente é 
potencialmente sem fronteiras e inclui variáveis des-
conhecidas e incontroladas, devido a dinâmica e mu-
tabilidade dos acontecimentos. Nesse contexto, o 
comportamento das organizações e das pessoas que 
nelas atuam nunca é totalmente imprevisível. A visão 
holística é a base da sistemização. Os pressupostos an-
teriores da Abordagem Clássica ou Cartesiana conside-
ravam um aspecto de cada vez, em um ambiente onde 
o controle dos acontecimentos era totalmente possível. 
O mundo exterior ao sistema em estudo, pouco interes-
sava para compreendê-lo. Este paradigma simplifica a 
organização, enfocando seu entendimento no simples e 
isolado estudo especializado das partes. 
67
IN
FO
RM
ÁT
IC
A
A simplificação é a base da especialização. 
Dessa forma, os sistemas (abertos) se caracterizamna 
sua generalidade pelos seguintes pontos: 
1) O todo é superior à soma das suas partes e tem 
características próprias. 
2) As partes integrantes de um sistema são interde-
pendentes. 
3) Sistemas e subsistemas relacionam-se e estão inte-
grados numa cadeia hierárquica (nesta perspectiva 
pode encarar-se o universo como uma vasta ca-
deia de sistemas). 
4) Os sistemas exercem autorregulação e controlo, 
visando a manutenção do seu equilíbrio. 
5) Os sistemas influenciam o meio exterior e vice-versa 
(através do input/output de energia e informação). 
6) A autorregulação dos sistemas implica a capacida-
de de mudar, como forma de adaptação a altera-
ções do meio exterior. 
7) Os sistemas têm a capacidade de alcançar os seus 
objetivos através de vários modos diferentes. 
Segundo Chiavenato (1993), a TGS fundamenta-se 
em três premissas básicas que relatam que os sistemas 
existem dentro dos sistemas, os sistemas são abertos e 
as funções de um sistema dependem de sua estrutura. 
Os sistemas existem dentro dos sistemas, porque as 
moléculas estão dentro das células, as células dentro de 
tecidos, os tecidos dentro dos órgãos, os órgãos dentro 
dos organismos, os organismos dentro de colônias, as 
colônias dentro de cultura nutrientes, as culturas dentro 
de conjuntos maiores de culturas, e assim por diante. 
Os sistemas são abertos porque é uma decorrência da 
premissa anterior, pois são caracterizados por um proces-
so de intercâmbio infinito com seu ambiente, que são os 
outros sistemas, e, quando o intercâmbio cessa, o sistema 
se desintegra, isto é, perde suas fontes de energia. 
E as funções de um sistema dependem de sua estru-
tura porque os sistemas são interdependentes, na me-
dida que suas funções se contraem ou expandem, sua 
estrutura acompanha. 
As ideias básicas da Teoria de Sistemas aplicadas ao 
contexto organizacional podem ser explicadas a partir 
dos seguintes aspectos (CHIAVENATO, 1993): 
• Homem Funcional - Os papéis são mais enfatiza-
dos do que as pessoas em si. Nas empresas, as 
pessoas se relacionam através de um conjunto de 
papéis, variáveis distintas interferem nesses papéis. 
A interação de todas elas ( variáveis) é vital para a 
produtividade da empresa. 
• Conflitos de papéis - As pessoas não agem em fun-
ção do que realmente são e sim dos papéis que 
representam. Cada papel estabelece um tipo de 
comportamento, transmite uma certa imagem, de-
fine o que uma pessoa deve ou não fazer. De for-
ma similar, nós reagimos aos papéis que as outras 
pessoas assumem. Expectativas frustradas quanto 
aos papéis dos outros podem gerar conflitos na 
organização. 
• Equilíbrio integrado - Qualquer ação sobre uma 
unidade da empresa, atingirá as demais unidades. 
A necessidade de adaptação ou reação obriga o 
sistema a responder de forma una a qualquer estí-
mulo externo. 
• Estado estável - A empresa procura manter uma 
relação constante na troca de energia com o am-
biente. Estabilidade pode ser atingida a partir das 
condições iniciais e através de meios diferentes. A 
organização distingue-se dos outros sistemas sociais 
devido ao alto nível de planejamento. 
 
CARACTERÍSTICAS DOS SISTEMAS 
 
De forma geral, todos os sistemas apresentam quatro 
características, as quais estão diretamente relacionadas 
com a sua própria definição (CHIAVENATO, 1993): 
1) Propósito ou objetivo: 
Todo sistema tem um ou alguns propósitos ou objeti-
vos. As unidades ou elementos, bem como os relaciona-
mentos, definem um arranjo que visa sempre a um objetivo 
a alcançar. Sem esse objetivo definido, as unidades que de-
sempenham tarefas e papéis específicos frutos justamente 
do objetivo, não sabem porque realizar seu trabalho. 
Através do objetivo de um sistema, as atividades a se-
rem realizadas são definidas e realizadas. Não podemos 
trabalhar sem um propósito, senão o sistema corre o risco 
de não existir. A figura a seguir ilustra com humor, a di-
ficuldade em realizar tarefas quando o objetivo não está 
claramente definido e entendido por todos os elementos 
integrantes do sistema. 
2) Globalismo ou totalidade: 
Qualquer estimulação em qualquer unidade do sistema 
afetará todas as demais unidades, devido ao relacionamen-
to existente entre elas. O efeito total dessas mudanças ou 
alterações se apresentará como um ajustamento de todo 
o sistema. 
3) Entropia: 
Originalmente, “entropia” (troca interior) surgiu do gre-
go entrope = uma transformação; em (en - em, sobre, per-
to de...) e sqopg (tropêe - mudança, o voltarse, alternativa, 
troca, evolução...). É a tendência que os sistemas têm para 
o desgaste, para a desintegração, para o afrouxamento dos 
padrões e para um aumento da aleatoriedade. À medida 
que a entropia aumenta, os sistemas se decompõem em 
estados mais simples, levando-os à degradação, desinte-
gração e ao seu desaparecimento. 
Segundo Bertalanffy (1977) entropia é um fato observa-
do que, através do Universo, a energia tende a ser dissipada 
de tal modo que a energia total utilizável se torna cada vez 
mais desordenada e mais difícil de captar e utilizar. 
4) Homeostasia: 
De origem grega, a palavra homeostasia significa equi-
líbrio, homeos = semelhante; statis = situação. Hipócrates 
acreditava que o organismo possuía uma forma de ajuste 
para manter sua estabilidade, afirmando que as doenças 
eram curadas por poderes naturais, isto é, dentro dos or-
ganismos existiriam mecanismos que tenderiam a ajustar 
as funções quando desviadas de seu estado natural. 
68
IN
FO
RM
ÁT
IC
A
Segundo Bertalanffy (1977), o organismo não é um 
sistema estático, fechado ao mundo exterior e conten-
do sempre componentes idênticos; mas sim um sistema 
aberto (quase) estacionário, onde matérias ingressam 
continuamente, vindas do meio ambiente exterior, e nes-
te são deixadas matérias provenientes do organismo. 
Atualmente, esse conceito de homeostasia aplicada 
aos sistemas trata do equilíbrio dinâmico obtido através 
da autorregulação, ou seja, através do autocontrole do 
sistema, Pois todo sistema tem a capacidade de manter 
certas variáveis dentro de limites, mesmo quando os es-
tímulos do meio externo forçam essas variáveis a assumi-
rem valores que ultrapassam os limites da normalidade. 
Através da figura abaixo, SILVA (?) explica que o siste-
ma para manter sua condição de estabilidade necessita 
de mecanismos eficientes para superar as dificuldades e 
regular os fluxos de entrada e saída, pois o meio é dinâ-
mico e mutável, vivendo em constantes transformações. 
Imaginando um sistema como um indivíduo que procura 
se manter de pé em cima de uma prancha que flutua 
sobre uma superfície líquida em permanente mudança, o 
autor exemplifica a dificuldade desse indivíduo, ao reali-
zar diversas acrobacias, para se manter em equilíbrio (de 
pé) em virtude das constantes ondulações (mudanças do 
ambiente). 
A homeostasia é obtida através dos mecanismos de 
feedback. É um equilíbrio dinâmico que ocorre quando o 
sistema dispõe de mecanismos de retroação capazes de 
restaurar o equilíbrio perturbado por estímulos externos. 
A base do equilíbrio é, portanto, a comunicação.
CLASSIFICAÇÃO DOS SISTEMAS
Sistemas morfológicos
São descritos pelas propriedades físicas do fenômeno 
(propriedades geométricas e de composição) constituin-
do os sistemas típicos do meio físico. Correspondem às 
formas, sobre as quais se podem escolher diversas va-
riáveis a serem medidas (comprimento, altura, largura, 
inclinação, tamanho de partículas, densidade e outras).
A forma destes sistemas, regra geral é uma respos-
ta a sua função. Por exemplo, a forma aerodinâmica nos 
pássaros, projetada em aviões; a forma de uma orelha 
associada a sua função. No contexto da Teoria Geral dos 
Sistemas praias, rios, lagos e florestas, são exemplos de 
sistemas morfológicos, nos quais se podem distinguir, 
medir e correlacionar as variáveis geométricas e as de 
composição. De modo semelhante, cidades, vilas, esta-
belecimentos agrícolas e indústrias podem ser conside-
rados, também,como sistemas morfológicos.
Sistemas sequenciais
São compostos por cadeia de subsistemas dinami-
camente relacionados por um fluxo de matéria, energia 
e/ou informação. O posicionamento dos subsistemas é 
contíguo e nesta sequência a saída (output) de matéria, 
energia ou informação de um subsistema torna-se a en-
trada (input) para o subsistema de localização adjacente.
Importante é lembrar que dentro de cada subsistema 
deve haver um regulador que trabalhe a fim de repartir o 
input recebido de matéria ou energia em dois caminhos: 
armazenando-o (ou depositado) ou fazendo-o atraves-
sar o subsistema e tornando-o um output do referido 
subsistema.
Por exemplo, no subsistema de uma moradia, a água 
recebida pode ser armazenada em uma caixa ou ser 
transferida para uso imediato. Nas indústrias e no co-
mércio, a estocagem de matérias-primas e de mercado-
rias representa a função de regulador para a manutenção 
contínua da produção e do abastecimento. 
FUNDAMENTOS DE SISTEMAS DE INFORMAÇÕES 
 
Os sistemas de informação (SI) utilizam hardware, 
software, redes de telecomunicações, técnicas de admi-
nistração de dados computadorizadas e outras formas 
de tecnologia de informação (TI) para transformarem re-
cursos de dados em uma variedade de produtos de infor-
mação para consumidores e profissionais de negócios. 
 
Conceitos de Sistemas 
Os conceitos de sistemas são subjacentes ao campo 
dos sistemas de informação. Entendê-los irá ajudá-lo a 
compreender muitos outros conceitos na tecnologia, 
aplicações, desenvolvimento e administração dos siste-
mas de informação que abordaremos neste livro. Os con-
ceitos de sistemas o ajudam a entender: 
- Tecnologia: Que as redes de computadores são 
sistemas de componentes de processamento de 
informações. 
- Aplicações: Que os usos das redes de computado-
res pelas empresas são, na verdade, sistemas de 
informação empresarial interconectados. 
- Desenvolvimento: Que o desenvolvimento de ma-
neiras de utilizar as redes de computadores nos 
negócios inclui o projeto dos componentes bási-
cos dos sistemas de informação. 
- Administração. Que a administração da informá-
tica enfatiza a qualidade, valor para o negócio e 
a segurança dos sistemas de informação de uma 
organização. 
 
O que é um sistema? 
O que é um sistema e quando ele se aplica ao concei-
to de um sistema de informação? 
Um sistema é um grupo de componentes inter-re-
lacionados que trabalham juntos rumo a uma meta co-
mum, recebendo insumos e produzindo resultados em 
um processo organizado de transformação. 
 
Um sistema possui três componentes ou funções bá-
sicos em interação: 
- Entrada - envolve a captação e reunião de elemen-
tos que entram no sistema; 
- Processamento - processos de transformação que 
convertem insumo (entrada) em produto; • Saída 
- transferência de elementos produzidos na trans-
formação até seu destino final. 
69
IN
FO
RM
ÁT
IC
A
 Feedback e Controle: 
Os dois conceitos adicionais do conceito de sistema 
(entrada, processamento e saída) incluem o feedback e o 
controle. Um sistema dotado de componentes de feedback 
e controle às vezes é chamado de um sistema cibernético, 
ou seja, um sistema automonitorado, auto-regulado. 
 
Feedback - são dados sobre o desempenho de um 
sistema. 
 
Controle - envolve monitoração e avaliação do fee-
dback para determinar se um sistema está se dirigindo 
para a realização de sua meta. 
- em seguida, a função de controle faz os ajustes 
necessários aos componentes de entrada e pro-
cessamento de um sistema para garantir que seja 
alcançada a produção adequada. 
 
Outras Características dos Sistemas 
Um sistema não existe em um vácuo; na verdade, ele 
existe e funciona em um ambiente que contém outros 
sistemas. 
 
Subsistema: Sistema que é um componente de um 
sistema maior que, por sua vez, é seu ambiente. 
 
Fronteira de Sistema: Um sistema se separa de seu 
ambiente e de outros sistemas por meio de suas frontei-
ras de sistema. 
 
Interface: Vários sistemas podem compartilhar o mes-
mo ambiente. Alguns desses sistemas podem ser conec-
tados entre si por meio de um limite compartilhado, ou 
interface. 
 
Sistema Aberto: Um sistema que interage com outros 
sistemas em seu ambiente é chamado de um sistema 
aberto (conectado com seu ambiente pela troca de en-
trada e saída). 
 
Sistema Adaptável: Um sistema que tem a capacidade 
de transformar a si mesmo ou seu ambiente a fim de so-
breviver é chamado de um sistema adaptável. 
 
Componentes de Um Sistema de Informação 
Um SI depende dos recursos de pessoal, hardware, 
software e redes, para executar atividades de entrada, 
processamento, saída, armazenamento e controle que 
convertem recursos de dados em produtos de informação. 
O modelo de sistemas de informação destaca os cin-
co conceitos principais que podem ser aplicados a todos 
os tipos de sistemas de informação: 
Recursos dos Sistemas de Informação 
- Recursos humanos 
- Recursos de hardware 
- Recursos de software 
- Recursos de dados 
- Recursos de rede 
Recursos Humanos 
São necessárias pessoas para a operação de todos os 
sistemas de informação. Esses recursos incluem os usuá-
rios finais e os especialistas em SI. 
Usuários finais - pessoas que usam um SI ou a infor-
mação que ele produz. 
Especialistas em SI - são pessoas que desenvolvem e 
operam sistemas de informação. 
Analistas de Sistemas – projetam SI com base nas de-
mandas dos usuários finais. 
Desenvolvedores de Software – criam programas de 
computador seguindo as especificações dos analistas de 
sistemas. 
Operadores do sistema – monitoram e operam gran-
des redes e sistemas de computadores. 
Recursos de Hardware 
Incluem todos os dispositivos físicos e equipamentos 
utilizados no processamento de informações. 
- Máquinas - dispositivos físicos (periféricos, com-
putadores) 
- Mídia - todos os objetos tangíveis nos quais são 
registrados dados (papel, discos) 
Exemplos de hardware em sistemas de informação 
computadorizados são: 
- Sistemas de computadores – consistem em unida-
des de processamento central contendo micropro-
cessadores e uma multiplicidade de dispositivos 
periféricos interconectados. 
 - Periféricos de computador – são dispositivos, como 
um teclado ou um mouse, para a entrada de dados 
e de comandos, uma tela de vídeo ou impressora, 
para a saída de informação, e discos magnéticos 
ou ópticos para armazenamento de recursos de 
dados. 
Recursos de Software 
Incluem todos os conjuntos de instruções de proces-
samento da informação. 
- Programas - conjunto de instruções que fazem 
com que o computador execute uma certa tarefa. 
- Procedimentos - conjunto de instruções utilizadas 
por pessoas para finalizar uma tarefa. 
 
Exemplos de recursos de software são: 
- Software de sistema – por exemplo, um programa 
de sistema operacional, que controla e apóia as 
operações de um sistema de computador. 
- Software aplicativo - programas que dirigem o 
processamento para um determinado uso do com-
putador pelo usuário final. 
- Procedimentos – são instruções operacionais para 
as pessoas que utilizarão um SI. 
Recursos de Dados 
Devem ser efetivamente administrados para bene-
ficiar todos os usuários finais de uma organização. Os 
recursos de dados são transformados por atividades de 
processamento de informação em uma diversidade de 
produtos de informação para os usuários finais. 
70
IN
FO
RM
ÁT
IC
A
Os recursos de dados dos sistemas de informação 
normalmente são organizados em: 
- Bancos de dados - uma coleção de registros e ar-
quivos logicamente relacionados. Um banco de 
dados incorpora muitos registros anteriormente 
armazenados em arquivos separados para que 
uma fonte comum de registros de dados sirva mui-
tas aplicações. 
- Bases de conhecimento - que guardam conheci-
mento em uma multiplicidade de formas como fa-
tos, regras e inferência sobre vários assuntos. 
Dados versus Informações
Dados: - são fatos ou observações crus,normalmente 
sobre fenômenos físicos ou transações de negócios. Mais 
especificamente, os dados são medidas objetivas dos atri-
butos (características) de entidades como pessoas, luga-
res, coisas e eventos. 
 
Informações: - são dados processados que foram co-
locados em um contexto significativo e útil para um usuá-
rio final. Os dados são submetidos a um processo onde: 
- Sua forma é agregada, manipulada e organizada 
- Seu conteúdo é analisado e avaliado 
- São colocados em um contexto adequado a um 
usuário humano. 
 
Recursos de Rede 
Redes de telecomunicações como a Internet, intra-
nets e extranets tornaram-se essenciais ao sucesso de 
operações de todos os tipos de organizações e de seus 
SI baseados no computador. Essas redes consistem em 
computadores, processadores de comunicações e outros 
dispositivos interconectados por mídia de comunicações 
e controlados por software de comunicações. O conceito 
de recursos de rede enfatiza que as redes de comunica-
ções são um componente de recurso fundamental de to-
dos os SI. Os recursos de rede incluem: 
- Mídia de comunicações (cabo de par trançado, 
cabo coaxial, cabo de fibra ótica, sistemas de mi-
croondas e sistemas de satélite de comunicações. 
- Suporte de rede (recursos de dados, pessoas, har-
dware e software que apoiam diretamente a ope-
ração e uso de uma rede de comunicações. 
 
Atividades dos Sistema de Informação 
- Entrada 
- Processamento 
- Saída 
- Armazenamento 
- Controle 
 
- Entrada de Recursos de Dados 
Os dados sobre transações comerciais e outros even-
tos devem ser capturados e preparados para processa-
mento pela atividade de entrada. A entrada normalmente 
assume a forma de atividades de registro de dados como 
gravar e editar. 
Uma vez registrados, os dados podem ser transferidos 
para uma mídia que pode ser lida por máquina, como 
um disco magnético, por exemplo, até serem requisita-
dos para processamento. 
 
- Transformando os Dados em Informação - Processamento 
Os dados normalmente são submetidos a atividades 
de processamento como cálculo, comparação, separa-
ção, classificação e resumo. Estas atividades organizam, 
analisam e manipulam dados, convertendo-os assim em 
informação para os usuários finais. 
A informação é transmitida de várias formas aos usuá-
rios finais e colocada à disposição deles na atividade de 
saída. A meta dos sistemas de informação é a produção 
de produtos de informação adequados aos usuários finais.
 
- Saída de Produtos da Informação 
A informação é transmitida em várias formas para os 
usuários finais e colocadas à disposição destes na ativi-
dade de saída. A meta dos sistemas de informação é a 
produção de produtos de informação apropriados para 
os usuários finais. 
 
- Armazenamento de Recursos de Dados 
É um componente básico dos sistemas de informa-
ção. É a atividade do sistema de informação na qual os 
dados e informações são retidos de uma maneira orga-
nizada para uso posterior. 
 
- Controle de Desempenho do Sistema 
Uma importante atividade do sistema de informação 
é o controle de seu desempenho. 
Um sistema de informação deve produzir feedback 
sobre suas atividades de entrada, processamento, saída 
e armazenamento. 
O feedback deve ser monitorado e avaliado para de-
terminar se o sistema está atendendo os padrões de de-
sempenho estabelecidos. 
O feedback é utilizado para fazer ajustes nas ativida-
des do sistema para a correção de defeitos. 
 
Qualidade da Informação
Quais características tornam a informação válida e útil 
para você? 
Examine as características ou atributos da qualidade 
de informação. Informações antiquadas, inexatas ou difí-
ceis de entender não seriam muito significativas, úteis ou 
valiosas para você ou para outros usuários finais. 
As pessoas desejam informações de alta qualidade, ou 
seja, produtos de informação cujas características, atribu-
tos ou qualidades ajudem a torná-los valiosos para elas.
As três dimensões da informação são: tempo, conteú-
do e forma. 
 
Identificando os Sistemas de Informação
Como usuário final de uma empresa, você deve ser 
capaz de reconhecer os componentes fundamentais dos 
sistemas de informação que encontra no mundo real. 
71
IN
FO
RM
ÁT
IC
A
As pessoas, o hardware, o software, os dados, e os 
recursos de rede que utilizam. 
Os tipos de produtos de informação que produzem. 
Modo como executam atividades: entrada, processa-
mento, saída, armazenamento e controle. 
 
Os Papéis Fundamentais das Aplicações de SI na 
Empresa
Os sistemas de informação desempenham três pa-
péis vitais em qualquer tipo de organização. Ou seja, eles 
apoiam em uma organização: 
- As operações e processos da empresa 
- A tomada de decisão de empregados e gerentes 
- As estratégias para a vantagem competitiva 
 
Tendências em Sistemas de Informação 
Os papéis atribuídos à função dos SI têm sido signifi-
cativamente ampliados no curso dos anos. 
 
De 1950 a 1960 – Processamento de Dados – Siste-
mas de processamento eletrônico de dados Papel: Pro-
cessamento de transações, manutenção de registros, 
contabilidade e outros aplicativos de processamento ele-
trônico de dados. 
 
Os anos de 1960 a 1970 – Relatório Administrativo 
– Sistemas de informação gerencial Papel: Fornecer aos 
usuários finais gerenciais relatórios administrativos pré-
-definidos que dariam aos gerentes a informação de que 
necessitavam para fins de tomada de decisão. 
 
Os anos de 1970 a 1980 – Apoio à Decisão – sistemas 
de apoio à decisão 
Papel: O novo papel para os SI era fornecer aos usuá-
rios finais gerenciais apoio ao processo de decisão. Este 
apoio seria talhado sob medida aos estilos únicos de de-
cisão dos gerentes à medida que estes enfrentavam tipos 
específicos de problemas no mundo concreto. 
 
Os anos de 1980 a 1990 – Apoio ao Usuário Final e à 
Estratégia 
Papel: Os usuários finais poderiam usar seus próprios 
recursos de computação em apoio às suas exigências de 
trabalho em lugar de esperar pelo apoio indireto de de-
partamentos de serviços de informação da empresa. 
 
Sistemas de Informação Executiva 
Papel: Estes SI tentam propiciar aos altos executivos 
uma maneira fácil de obter as informações críticas que 
eles desejam, quando as desejam, elaboradas nos forma-
tos por eles preferidos. 
 
Sistemas Especialistas e outros Sistemas Baseados no 
Conhecimento 
Papel: Os sistemas especialistas podem servir como 
consultores para os usuários, fornecendo conselho espe-
cializado em áreas temáticas limitadas. 
 
Sistemas de Informação Estratégica 
Papel: A informática se torna um componente inte-
grante dos processos, produtos e serviços empresariais 
que ajudam uma empresa a conquistar uma vantagem 
competitiva no mercado global. 
 
De 1990 a 2000 – Conexão em Rede Empresarial e 
Global – Informações interconectadas 
Papel: O rápido crescimento da Internet, intranets, 
extranets e outras redes globais interconectadas estão 
revolucionando a computação entre organizações, em-
presa e usuário final, as comunicações e a colaboração 
que apóia as operações das empresas e a administração 
de empreendimentos globais. 
 
A Empresa de e-business: 
O crescimento explosivo da Internet e das tecno-
logias e aplicações a ela relacionadas estão revolucio-
nando o modo de operação das empresas, o modo 
como as pessoas trabalham e a forma como a TI apóia 
as operações das empresas e as atividades de trabalho 
dos usuários finais. As empresas estão se tornando em-
preendimento de e-business. A Internet e as redes simi-
lares a ela – dentro das empresas (intranets), e entre uma 
empresa e seus parceiros comerciais (extranets) – têm 
se tornado a principal infra-estrutura de tecnologia da 
informação no apoio às operações de muitas organiza-
ções. Empreendimento de e-business dependem de tais 
tecnologias para: 
- Reestruturar e revitalizar processos de negócios in-
ternos. 
- Implementar sistemas de e-commerce entre as 
empresas e seus clientes e fornecedores. • Promo-
vera colaboração entre equipes e grupos de traba-
lho da empresa. 
 
A e-business é definida como o uso de tecnologias 
de Internet para interconectar e possibilitar processos 
de negócios, e-commerce, comunicação e colaboração 
dentro de uma empresa e com seus clientes, fornecedo-
res e outros depositários do negócio. 
 
Comércio Eletrônico 
É a compra e venda, marketing e assistência a pro-
dutos, serviços e informações sobre uma multiplicidade 
de redes de computadores. Um empreendimento inter-
conectado utiliza Internet, intranets, extranets e outras 
redes para apoiar cada etapa do processo comercial. 
 
Tipos de Sistemas de Informação: 
Os SI desempenham papéis administrativos e opera-
cionais importantes nas organizações. Portanto, vários 
tipos de sistemas de informação podem ser classificados 
conceitualmente como: 
- Sistemas de Apoio às Operações 
- Sistemas de Apoio Gerencial 
- Outros classificações de SI 
 
72
IN
FO
RM
ÁT
IC
A
Sistemas de Apoio às Operações 
Produzem uma diversidade de produtos de informa-
ção para uso interno e externo. Entretanto, eles não en-
fatizam a produção de produtos de informação específi-
cos que possam ser mais bem utilizados pelos gerentes. 
Normalmente é exigido o processamento adicional por 
sistemas de informação gerencial. O papel dos sistemas 
de apoio às operações de uma empresa é: 
- Eficientemente processar transações 
- Controlar processos industriais 
- Apoiar comunicações e colaboração 
 
Sistemas de Processamento de Transações (SPT) 
Concentram-se no processamento de dados produ-
zidos por transações e operações empresariais. Os SPT 
registram e processam dados resultantes de transações 
empresariais (pedidos, vendas, compras, alterações de 
estoque). Os SPT também produzem uma diversidade 
de produtos de informação para uso interno e externo 
(declarações de clientes, salários de funcionários, recibos 
de vendas, contas a pagar, contas a receber, etc.). Os SPT 
processam transações de dois modos básicos: 
 
• Processamento em Lotes - os dados das transa-
ções são acumulados durante um certo tempo e 
periodicamente processados. 
 
• Processamento em Tempo Real (ou on-line) - to-
dos os dados são imediatamente processados de-
pois da ocorrência de uma transação. 
 
Sistemas de Controle de Processo (SCP) 
Os SCP são sistemas que utilizam computadores para 
o controle de processos físicos contínuos. Esses compu-
tadores destinam-se a tomar automaticamente decisões 
que ajustam o processo de produção físico. Exemplos in-
cluem refinarias de petróleo e as linhas de montagem de 
fábricas automatizadas. 
 
Sistemas Colaborativos 
São SI que utilizam uma diversidade de TI a fim de 
ajudar as pessoas a trabalharem em conjunto. Envolvem 
o uso de ferramentas de groupware, videoconferência, 
correio eletrônico, etc para apoiar comunicação, coor-
denação e colaboração entre os membros de equipes e 
grupos de trabalho em rede. Para implementar esses sis-
temas, um empreendimento interconectado depende de 
intranets, Internet, extranets e outras redes. 
Sua meta é a utilização da TI para aumentar a produ-
tividade e criatividade de equipes e grupos de trabalho 
na empresa moderna. Eles nos ajudam a: 
- Colaborar – comunicação de idéias 
- Compartilhar recursos 
- Coordenar nossos esforços de trabalho cooperati-
vo como membro dos muitos processos informais 
e formais e equipes de projeto. 
Sistemas de Apoio Gerencial 
Os sistemas de apoio gerencial se concentram em 
fornecer informação e apoio para a tomada de decisão 
eficaz pelos gerentes. Eles apóiam as necessidades de 
tomada de decisão da administração estratégica (prin-
cipal), administração tática (média) e administração de 
operação (supervisora). Em termos conceituais, vários ti-
pos principais de SI são necessários para apoiar uma sé-
rie de responsabilidades administrativas do usuário final: 
•Sistemas de Informação Gerencial (SIG) 
•Sistemas de Apoio à Decisão (SAD) 
•Sistemas de Informação Executiva (SIE) 
 
Sistemas de Informação Gerencial (SIG) 
Os SIG são a forma mais comum de sistemas de infor-
mação gerencial. Eles fornecem aos usuários finais admi-
nistrativos produtos de informação que apóiam grande 
parte de suas necessidades de tomada de decisão do dia 
a dia. Os SIG fornecem uma diversidade de informações 
préespecificadas (relatórios) e exibições em vídeo para a 
administração que podem ser utilizadas para ajudá-los a 
tomar tipos estruturados mais eficazes de decisões diá-
rias. Os produtos de informação fornecidos aos gerentes 
incluem exibições em vídeo e relatórios que podem ser 
providos: 
- Por solicitação (demanda) 
- Periodicamente, de acordo com uma tabela pré-
-determinada (programados) 
- Sempre que houver a ocorrência de condições ex-
cepcionais (exceção) 
 
Sistemas de Apoio à Decisão (SAD) 
Os SAD fornecem informações aos usuários finais ge-
renciais em uma seção interativa em uma base ad hoc 
(quando necessário). Os gerentes criam as informações 
que necessitam para tipos mais desestruturados de deci-
sões em um sistema interativo de informação computa-
dorizado que utiliza modelos de decisão e bancos de da-
dos especializados para auxiliar os processos de tomada 
de decisão dos usuários finais gerenciais. 
 
Sistemas de Informação Executiva (SIE) 
Os SIE fornecem acesso imediato e fácil à alta e mé-
dia administração a informações seletivas sobre fatores 
que são críticos para a que os objetivos estratégicos de 
uma firma sejam alcançados. Os SIE são fáceis de operar 
e entender. Podem aparecer como gráficos ou resumos 
de texto. 
 
Outras Classificações dos Sistemas de Informação 
- Sistemas Especialistas 
- Sistemas de Administração do Conhecimento 
- Sistemas de Informação Estratégica 
- Sistemas de Informação Interfuncionais 
 
Sistemas Especialistas 
São sistemas baseados no conhecimento, fornecendo 
conselho especializado e funcionando para os usuários 
como consultores. 
Exemplo: acesso a intranet, aprovação de crédito. 
73
IN
FO
RM
ÁT
IC
A
 Sistemas de Administração do Conhecimento 
São sistemas também baseados no conhecimento que apóiam a criação, a organização e a disseminação do conhe-
cimento empresarial dentro da organização. 
Exemplo: melhores práticas de negócios, estratégias de propostas de vendas e sistemas de resolução de problemas 
dos clientes. 
 
Sistemas de Informação Estratégica 
Sistemas que aplicam a TI aos produtos, serviços e perícias estratégicos para uma vantagem competitiva sobre os 
concorrentes. 
Exemplo: ações estratégicas frente a forças competitivas, empresa virtual e ágil. 
 
Sistemas de Informação Interfuncionais 
É importante perceber que os SI no mundo real normalmente são combinações integradas dos vários tipos que 
acabamos de mencionar. A divisão existe para facilitar as classificações funcionais dos SI para fins de estudo. Na prática 
vários SI estudados acima aparecem de forma integrada. 
 
Desafios Gerenciais da Tecnologia de Informação: 
Para os usuários finais gerenciais, as funções dos sistemas de informação representam: 
- Uma importante área funcional de negócio que é importante para o sucesso da empresa 
- Um importante fator que afeta a eficiência operacional, a produtividade e o moral dos funcionários e o atendi-
mento e a satisfação do cliente. 
- Uma importante fonte de informação e apoio necessário para promover a tomada de decisão eficaz pelos gerentes. 
- Um ingrediente importante no desenvolvimento de produtos e serviços competitivos que propiciam a uma or-
ganização uma vantagem estratégica no mercado. 
- Uma parte importante dos recursos de uma empresa e de seu custo de fazer negócios. 
- Uma oportunidade de carreira indispensável, dinâmica e desafiadora para muitas pessoas. 
 
Desenvolvendo Soluções de TI para as Empresas: 
Atualmente, o desenvolvimento de soluções aos sistemas de informação para problemas empresariais é a respon-
sabilidade de muitos profissionais de empresas. Por exemplo: 
• Como um profissional de negócios,você será responsável pela proposta ou desenvolvimento de usos novos ou 
aperfeiçoados de tecnologia de informação para sua empresa. 
• Como gerente de negócios, você freqüentemente dirige os esforços de desenvolvimento de especialistas e de 
outros usuários finais dos sistemas de informação da empresa. 
 
Sucesso e Fracasso com TI: 
 
Dimensões Éticas da TI 
Como usuário final administrativo e trabalhador do conhecimento em uma sociedade globalizada, você deve estar 
ciente também das responsabilidades éticas geradas pelo uso da TI. Por exemplo: 
- Quais usos poderiam ser considerados prejudiciais a outros indivíduos ou para a sociedade? 
- Qual é o uso correto dos recursos de informação de uma organização? 
- O que é necessário para ser um usuário final responsável? 
- Como você pode se proteger do crime com o uso do computador e outros riscos? 
 
As dimensões éticas de SI tratam de garantir que a TI e os sistemas de informação não são utilizados de um modo 
impróprio ou irresponsável contra outros indivíduos ou a sociedade. Um desafio maior para nossa sociedade de in-
formação globalizada é gerenciar seus recursos de informação a fim de beneficiar todos os membros da sociedade 
enquanto ao mesmo tempo cumpre as metas estratégicas de organizações e países. Por exemplo, devemos utilizar os 
sistemas de informação para descobrirmos um número maior de formas mais eficientes, lucrativas e socialmente res-
ponsáveis de utilizar as ofertas limitadas do mundo de material, energia e outros recursos. 
74
IN
FO
RM
ÁT
IC
A
Desafios das Carreiras de TI: 
- A tecnologia de informação e seus usos nos sis-
temas de informação criaram oportunidades de 
carreiras interessantes, altamente remuneradas e 
desafiantes. 
- As oportunidades de emprego no campo dos sis-
temas de informação são excelentes, pois as or-
ganizações continuam a ampliar sua utilização da 
tecnologia de informação. 
- As pesquisas de emprego continuamente prevêem 
escassez de pessoal qualificado de sistemas de in-
formação em diversas categorias de trabalho. 
- Os requisitos do trabalho nos sistemas de infor-
mação estão continuamente mudando devido a 
acontecimentos dinâmicos nos negócios e na tec-
nologia da informação. 
 
Funções dos SI: 
- Uma importante área funcional da empresa, tão 
importante ao seu sucesso empresarial como as 
funções de contabilidade, finanças, gerência de 
operações, marketing e administração de RH. • Um 
contribuinte importante à eficiência operacional, à 
produtividade e moral do funcionário, e ao atendi-
mento e satisfação do consumidor. 
- Uma importante fonte de informação e suporte 
necessário para a promover a tomada de decisões 
eficaz pelos gerentes e profissionais da empresa. 
- Um ingrediente vital no desenvolvimento de pro-
dutos e serviços competitivos que dotam uma or-
ganização com uma vantagem estratégica no mer-
cado globalizado. 
- Uma oportunidade de carreira dinâmica, compen-
sadora e desafiadora para milhões de pessoas. 
- Um componente-chave dos recursos, infra-estru-
tura e capacidades das empresas interconectadas 
de e-business da atualidade. 
IDENTIFICANDO NECESSIDADES 
 
Antes de qualquer tipo de implantação do SI seja ela 
no varejo ou atacado, no grande ou pequeno porte, an-
tes de tudo deve se houver a percepção por parte dos 
gestores da necessidade de se implantar esse sistema em 
sua organização e se é viável essa implantação, mais im-
portante do que ter essa percepção é que o sistema de 
informação não visa demissões e sim uma realocação de 
forma em que a comunicação seja bem rápida sem ter 
nenhum empecilho. 
O gestor deve fazer uma análise sobre o sistema que 
ele possui, se tem condições de enfrentar às novas variá-
veis do ambiente externo como, por exemplo, maior con-
corrência, maior poder de barganha por parte de clientes e 
fornecedores, pois ele estará aumentando sua praticidade 
e também a possibilidade de conseguir algo mais para sua 
empresa. Com isso terá maior rapidez na tomada de deci-
são, maior eficácia no controle de estoque e que ajude a 
minimizar o custo, para que ele possa sobreviver aos obs-
táculos impostos tanto pelo ambiente interno, quanto pelo 
ambiente externo. 
Percebendo-se a necessidade, ele não só deve como 
precisa optar pela implantação de um sistema de informa-
ção em sua empresa. Segundo Inman (1996) o sistema de 
informação coleta, processa e armazena informações em 
busca de um objetivo final e apresenta três partes sendo 
elas, dados que segundo o próprio autor é a captura de 
fatos que são processados, mas não organizados para o 
destinatário. A informação que são os fatos já organizados 
para o destinatário final e por fim o conhecimento que 
são os fatos e informações organizadas transmitidas ao 
destinatário final, proporcionando a eles aprendizagem, 
discernimento e habilidade sobre o problema e sua ativi-
dade desempenhada dentro da organização. 
A partir desse conceito pode-se concluir então que a 
implantação de um sistema de informação, agiliza todos 
os processos já que ele faz toda coleta e processamento 
de informações e transmiti aos gestores e funcionários 
todo conhecimento e habilidade sobre o gerenciamento 
e a atividade do cargo. Seria muito bom se essa fase de 
transição entre o velho e o novo sistema fosse simples, 
que dependesse apenas de o gestor identificar a neces-
sidade e implantar, mas infelizmente não é tão simples. 
O sucesso desse novo sistema depende fundamen-
talmente de uma boa relação entre pessoa e máquina. 
Mas sabemos que pessoas para ter uma relação boa com 
outras pessoas ou objetos, ela deve sentir empatia por 
estes, e assim também é sua relação com as máquinas, 
para que ela se relacione bem, ela deve se sentir atraída, 
motivada a interagir e entender a importância daquele 
projeto, para que aí assim essa interação ocorra de for-
ma espontânea e produtiva tanto para a empresa quanto 
para o funcionário. 
Como foi dito as pessoas para desempenhar sua função 
diante do sistema ela deve se sentir importante no processo 
e integrante, para assim realizar sua tarefa. De acordo com 
a teoria das necessidades de Maslow, o ser humano para se 
sentir motivado ao realizar determinada tarefa, ele deve ter 
suas necessidades supridas (VIANA, 2010). 
Sendo assim o funcionário para se sentir motivado 
e com isso integrante da implantação desse novo siste-
ma ele tem que ter suas necessidades supridas diante 
desse novo sistema e cabe ao gestor saber ponderar e 
controlar certas contradições entre as necessidades e o 
novo sistema. Dentre as contradições temos, por exem-
plo: primeiro a necessidade fisiológica, como o funcioná-
rio vai se sentir empenhado na implantação de um novo 
sistema se é o seu trabalho que traz condições de ele 
comprar alimentos e água para sobreviver, e esse novo 
sistema traz consigo máquinas que podem substituí-lo e 
fazer com que ele perca seu emprego. Diante da segun-
da necessidade como se sentir seguro se com o novo 
sistema ele não vai ter garantias nenhuma de emprega-
bilidade, de propriedade e de recursos de sobrevivência. 
Manter o funcionário empenhado como, se ele pode per-
der amigos de trabalho com a redução dos cargos, como 
o funcionário vai se sentir respeitado se ele vai ter que 
mudar a forma de como ele realiza o trabalho, como ele 
vai manter sua autoestima se ele vai ser apenas uma par-
te do processo e não o realizador do processo e por fim 
como ele vai alcançar sua realização pessoal se não caber 
mais a ele resolver os problemas do seu cargo e não ter 
mais autonomia nenhuma sobre a realização das tarefas. 
75
IN
FO
RM
ÁT
IC
A
Como foi dito cabe ao gestor saber minimizar essas 
contradições e dar ênfase nos benefícios que serão trazi-
dos pelo novo sistema, e convencer os funcionários que 
esse sistema é de fundamental importância e que eles 
não são apenas uma peça da máquina e sim o coordena-
dor e programador dela muitas vezes o sistema de infor-
mação cabível a empresa nem sempre tem como ênfase 
trocar funcionáriosou reduzir custo empregatício e sim 
otimizar a comunicação para que empresa cresça mais 
e mais. 
 
PROCESSO DE IMPLANTAÇÃO 
 
Após a percepção da necessidade de se implantar 
o sistema, a organização passa pelo processo de de-
senvolvimento e implantação deste, que tem toda uma 
sequência de processos a serem respeitados e seguidos 
para que se tenha o sucesso em sua implantação. 
Segundo Stair (1998), o desenvolvimento de siste-
mas é criar novos programas ou reestruturar e adap-
tar as mudanças ao programa já existentes. Para que 
se dê início a um novo sistema, é necessário identificar 
os problemas a serem solucionados ou oportunidades a 
serem exploradas até a avaliação e possível refinamento 
da solução escolhida para que se for necessário haja a 
modificação. 
No ato do desenvolvimento do sistema, é impor-
tante que todos os profissionais da organização tomem 
conhecimento, pois mais de 80% deles utilizarão este 
sistema para suas tomadas de decisões ou ainda podem 
ajudar no aprimoramento da idéia inicial. 
Stair (1998) também afirma que independente do 
formato ou complexidade do software, a maioria das 
empresas utilizam um planejamento em cinco etapas: 
avaliação, análise, projeto, implementação e manuten-
ção e revisão. As empresas utilizam essas etapas porque 
a medida que o projeto vai sendo construído, estipula- 
se prazos até que o sistema esteja instalado e aceito. E 
se houver grandes necessidades de mudanças no Sis-
tema de Informação, além das manutenções e revisões, 
começa um novo projeto conforme as etapas mencio-
nadas abaixo, pois se trata de etapas com pontos de 
verificação para saber se a etapa anterior foi bem aceita. 
Diante dos passos seguidos para o desenvolvimento 
do sistema citado anteriormente pode se perceber que 
dentre as cinco etapas de implantação, todas são in-
terligadas entre si, portanto para se alcançar o objetivo 
do desenvolvimento é necessário que todas as etapas 
sejam realizadas com eficiência, para que uma não com-
prometa a realização da outra. 
A etapa de avaliação do sistema é a fase de identifi-
cação do problema a ser resolvido, e elaboração da lista 
de oportunidades para resolvê-lo. 
A etapa de análise de sistemas é confrontada as so-
luções do problema anterior, e as condições que a or-
ganização possui para utilizá-las. 
Dentre a etapa de projeto de sistemas, é que se es-
colhe um projeto que tenha condições de solucionar o 
problema existente e que seja viável para a organização. 
No desenvolvimento da etapa de implantação de 
sistemas é implantado o sistema, além de se realizar o 
treinamento dos funcionários e também a obtenção de 
hardware que serão utilizados no processo. 
E por fim a etapa de manutenção e revisão de sis-
temas nessa etapa se faz uma avaliação para se perce-
ber se o sistema necessita de mudanças, se está atuando 
com grande eficácia e se tem condições de auxiliar a em-
presa no alcance de suas metas. Não satisfazendo esses 
requisitos às etapas são retroalimentadas ou se implan-
ta um novo sistema, isso é realizado até que a empresa 
consiga resolver o problema mencionado. 
Mason Júnior e Richard (1975) registram que o siste-
ma de informações gerenciais deve fornecer informações 
básicas de que os gestores necessitam em suas tomadas 
de decisão. Assim, quanto maior for a sintonia entre a 
informação fornecida e as necessidades informativas dos 
gestores, melhores decisões poderão ser tomadas. Isto é, 
ao projetar um sistema de informações, faz-se necessário 
analisar cuidados cuidadosamente o processo de decisão 
e o fluxo de informações existente. Esses dois fatores são 
essenciais e inseparáveis no desenho e arquitetura de um 
sistema de informações gerenciais. 
 
DESENVOLVIMENTO INTERNO OU EXTERNO 
 
O processo de desenvolvimento do sistema, a empre-
sa tanto pode desenvolver dentro da empresa com seu 
próprio pessoal ou desenvolver externamente a partir da 
terceirização do projeto. 
No desenvolvimento interno a empresa tanto pode 
reaproveitar o sistema já existente ou se necessário for-
mular um novo sistema utilizando seus próprios funcio-
nários para a elaboração, a vantagem que se tem é que 
os funcionários conhecem o problema a ser soluciona-
do de perto e o custo é mais baixo, mas tem como des-
vantagem se o sistema não render o esperado é mais 
complicado de se resolver, porque o funcionário não tem 
especialização como um profissional da área. 
No desenvolvimento externo sendo a terceirização 
segundo Laudon e Laudon (2004) o processo de entre-
ga de computadores e redes de telecomunicações a um 
fornecedor externo, consiste na elaboração do sistema 
fora da empresa por terceiros, o fornecedor elabora o 
sistema e a empresa adquirente só o utiliza em suas ati-
vidades. Tem como vantagem maior especialização, pois 
se espera que o fornecedor tenha grande conhecimento 
nessa área, maior facilidade de retroalimentação, pois 
se o projeto não der certo, o fornecedor elabora outro 
com maior rapidez e tem como desvantagem o fato de 
os fornecedores não estarem tão próximos do problema 
mencionado nem do dia a dia da empresa, como os fun-
cionários estão. 
 
MUDANÇAS E REAÇÕES A IMPLANTAÇÃO 
 
O processo de inovação envolve quatro estágios – 
diagnóstico organizacional, iniciação, implementação e 
rotinização. Os estágios são separados por três pontos 
de decisão que indica a ação para o próximo estágio, Ro-
bey (1986, apud AGRASSO, 2000). 
76
IN
FO
RM
ÁT
IC
A
Enquanto os estágios são conceitualmente distintos, 
eles não são tão claramente separados na prática. Mui-
tas vezes, a iniciação expõe o reconhecimento de novas 
necessidades, e problemas encontrados durante a imple-
mentação deve requerer mais trabalhos de iniciação. Em 
outras palavras, a maioria das inovações bem sucedidas 
envolve interdependência de associação ou recíproca 
em vez de interdependência sequencial ou de ação em 
conjunto. O papel e as funções do administrador são 
apresentados no contexto de cada estágio, descritos nos 
próximos itens. 
Após o processo de implantação, tendo o sistema sido 
desenvolvido internamente ou desenvolvido por uma em-
presa terceirizada, a organização a partir desse sistema sofre 
algumas mudanças. As mudanças que são mais percebidas 
nos vários tipos de empresas são a mudança na estrutura 
organizacional e no número de funções nos cargos. 
Segundo Turbam, Rainer Júnior e Potter (2003) com a 
implantação do sistema de informação as organizações 
passam por uma mudança na estrutura, apresentando uma 
estrutura horizontal, porque o sistema permite uma maior 
produtividade por parte dos gerentes, pois com ela o cam-
po de supervisão do número de funcionários é ampliado, 
supervisando assim um maior número de funcionários e 
necessitando cada vez menos de gerentes especializados. 
Com o declínio no número de gerentes, a hierarquia de 
autoridade irá diminuir tornando a estrutura organizacio-
nal da empresa mais horizontal. 
E por fim á área que requer atenção diante das mu-
danças é a parte da saúde dos funcionários, como afirma 
Turbam, Rainer Júnior e Potter (2003), algumas doenças 
são provocadas pelas ferramentas do novo sistema. A ex-
posição a monitores (radiação) por grande tempo, sendo 
associadas ao câncer, as lesões por esforços repetitivos, 
por usar as ferramentas com grande frequência e com os 
mesmos movimentos. Deve-se ter toda uma atenção es-
pecial nesse quesito para que o sistema de informação ao 
invés de trazer melhorias, traga falhas no processo, e o 
que é mais grave ainda, afete a saúde dos funcionários. 
Essas mudanças provocam algumas reações no com-
portamento dos funcionários, onde eles podem apresen-
tar diferentes comportamentos em relação ao novo sis-
tema. Segundo Cruz (1998) os funcionários passam por 
quatro estágios de diferentes comportamentos diante do 
novo sistema. 
Estagio de rejeição é o estágio onde os funcionários 
não perceberam as vantagens que serão trazidas pelo 
novo sistema, e não aceitou o fato de ter que mudar a 
formade como realizava seu trabalho. 
Estágio de boicote, nesse estágio o funcionário não 
só rejeita o novo sistema, mas também trabalha para que 
tudo de errado. 
Estágio de aceitação, é o pós boicote, os funcionários 
começam a perceber as mudanças e benefícios, mas não 
significa que a implantação desse novo sistema já é um 
sucesso. 
Estágio de cooperação, esse estágio é o final foram 
passados todos os obstáculos e quebrados todos os para-
digmas, mas se deve fazer um monitoramento constante 
para que os estágios não anteriores não voltem. 
Todos esses estágios mesmos alguns sendo negativos 
é de fundamental importância para o sucesso do novo sis-
tema, pois ele contribui para o aperfeiçoamento, e para a 
mudança de conceito por parte dos funcionários em rela-
ção a essa nova forma que as atividades serão realizadas. 
Existe uma forma de realizar essa avaliação por meio 
de alguns indicadores de sucesso, segundo (EIN-DOR; 
SEGEV, 1983) observe: 
− Rentabilidade: Existe quando os benefícios do sis-
tema ultrapassam seus custos; 
− Desempenho: Ocorre quando o sistema melhora a 
qualidade das decisões de seu usuário; 
− Áreas de aplicação: Um sistema é bem-sucedido 
quando é aplicado aos problemas de maior impor-
tância na organização. Isso contribui significativa-
mente para justificar seu custo; 
− Satisfação dos usuários: Como o sistema é um 
instrumento de auxílio ao usuário, sua satisfação 
indica que as funções esperadas pelo usuário são 
atendidas. Mesmo sendo uma avaliação subjetiva, 
esta pode ser considerada válida se estiver associa-
da a outros indicadores de sucesso. 
− Utilização generalizada: O fato de o sistema ser 
amplamente utilizado é um indicador de sucesso 
na medida em que possui a aprovação de várias 
pessoas. 
Essas características são de difícil mensuração, entretan-
to, se elas puderem ser observadas, objetiva ou intuitiva-
mente, serão indicadoras de um sistema bem-sucedido. 
Fases de um sistema de informação
As principais fases de um sistema de informação são:
- Levantamento de requisitos
- Desenvolvimento de sistemas de informação
- Testes a sistemas de informação
- Implementação de sistemas de informação
- Manutenção de sistemas de informação
- Gestão de sistemas de informação
- Avaliação de sistemas de informação
LEVANTAMENTO DE REQUISITOS
Os requisitos podem ser descrições de como um sistema 
de informação se deve comportar, das suas propriedades 
e das suas restrições ou condicionantes do seu desenvolvi-
mento.
A fase de levantamento de requisitos é, então, de extre-
ma importância, pois é ela que garante que o novo sistema 
de informação será capaz de fazer o que é suposto fazer.
Subtarefas do levantamento de requisitos 
Esta fase é, em si, um processo que implica uma série de 
outras tarefas:
- Estabelecer objetivos:
- Compreender o contexto:
- Organizar o conhecimento:
- Fazer o levantamento dos requisitos:
77
IN
FO
RM
ÁT
IC
A
- Estabelecer objetivos 
Definir objetivos do negócio;
Definir o problema a resolver;
Definir as restrições do sistema:
Restrições económicas;
Restrições políticas;
Restrições tecnológicas;
Restrições ambientais;
Restrições temporais, etc.;
- Compreender o contexto: 
Compreender a estrutura organizacional;
Compreender o domínio da aplicação;
Identificar os sistemas existentes;
Organizar o conhecimento: 
Identificar os stakeholders (público estratégico) e os 
utilizadores:
Compreender as necessidades dos interessados num 
sistema de informação é decisivo para o desenvolvimen-
to de uma solução efetiva;
Conhecer os interessados e as suas necessidades per-
mite definir as fronteiras do sistema:
Quem são os utilizadores do SI? Quem fornece, utili-
za, remove informação do SI?
Como é que o SI contém a informação necessária ao 
seu funcionamento?
Onde é que o SI é utilizado?
Quem será afetado pelas saídas que o SI produz?
Quem vai ficar responsável pela manutenção do SI?
Que outros sistemas interagem com o novo SI?
Definir prioridades para os objetivos;
Filtrar o domínio de conhecimento;
- Fazer o levantamento dos requisitos: 
Identificar requisitos dos stakeholders;
Identificar requisitos do domínio;
Identificar requisitos da organização.
O contexto no qual o sistema se vai inserir e as condi-
ções impostas ao processo, influenciam a forma como o 
levantamento de requisitos é feito.
Funcionais e não funcionais 
- Requisitos não-funcionais 
São os requisitos relacionados ao uso da aplicação 
em termos de desempenho, usabilidade, confiabilidade, 
segurança, disponibilidade, manutenção e tecnologias 
envolvidas. Não é preciso o cliente dizer sobre eles, pois 
eles são características mínimas de um software de qua-
lidade, ficando a cargo do desenvolvedor optar por aten-
der esses requisitos ou não. 
Requisitos de produtos: Requisitos que especificam o 
comportamento do produto.Ex. portabilidade; tempo na 
execução; confiabilidade, mobilidade, etc.
Requisitos da organização: Requisitos decorrentes de 
políticas e procedimentos corporativos. Ex. padrões, in-
fra-estrutura, etc.
Requisitos externos: Requisitos decorrentes de fato-
res externos ao sistema e ao processo de desenvolvimen-
to. Ex. requisitos de interoperabilidade, legislação, locali-
zação geográfica etc.
Requisitos de facilidade de uso. Ex.: usuários deverão 
operar o sistema após um determinado tempo de trei-
namento.
Requisitos de eficiência. Ex.: o sistema deverá proces-
sar n requisições por um determinado tempo.
Requisitos de confiabilidade. Ex.: o sistema deverá ter 
alta disponibilidade, p.exemplo, 99% do tempo.
Requisitos de portabilidade. Ex.: o sistema deverá ro-
dar em qualquer plataforma.
Requisitos de entrega. Ex.: um relatório de acompa-
nhamento deverá ser fornecido toda segunda-feira.
Requisitos de implementação.: Ex.: o sistema deverá 
ser desenvolvido na linguagem Java.
Requisitos de padrões.: Ex. uso de programação 
orientada a objeto sob a plataforma A.
Requisitos de interoperabilidade. Ex. o sistema deverá 
se comunicar com o SQL Server.
Requisitos éticos. Ex.: o sistema não apresentará aos 
usuários quaisquer dados de cunho privativo.
Requisitos legais. Ex.: o sistema deverá atender às 
normas legais, tais como padrões, leis, etc.
Requisitos de Integração. Ex.: o sistema integra com 
outra aplicação.
- Requisitos funcionais 
São os requisitos relacionados com as funções espe-
cíficas que o sistema de informação é suposto executar, e 
que levaram à sua instalação. São exemplos de possíveis 
requisitos funcionais de um registo clínico electrónico:
Capacidade de recolher os dados das admissões de 
doentes
Capacidade de recolher os dados das altas de doentes
Capacidade de recolher os dados de prescrição
Processos para descobrir requisitos 
Requisitos conduzidos por políticas organizacionais - 
No hospital XYZ todos os diagnósticos são identificados 
através de código ICD;
Requisitos iniciados por problemas:
Diagnóstico conduzido por eventos;
Análise baseada em modelos;
Requisitos iniciados por exemplos;
Requisitos impostos pelo ambiente externo:
Normas, regulamentos, etc.
Exemplo: Nos hospitais portugueses é obrigatória a 
identificação dos utentes nacionais com o número de 
utente existente no cartão do cidadão
Instrumentos de identificação de requisitos 
- Entrevistas e questionários - técnicas simples, mas 
difíceis de aplicar porque:
Predisposição do entrevistado; pode ser melhorada a 
predisposição usando linguagem apropriada e técnicas 
de negociação;
Relação pessoal;
- Workshops de requisitos - técnica de grupo para o 
debate e acordo das questões associadas à identi-
ficação de requisitos:
Grupo é composto por representantes dos diversos 
stakeholders identificados;
78
IN
FO
RM
ÁT
IC
A
Discussão é mediada por especialista na identificação e levantamento de requisitos;
- Brainstorming - técnica de grupo para a geração de novas ideias:
Encoraja a participação de todos os envolvidos no processo de criação de SI;
Permite o aproveitamento e o refinamento de outras ideias e a criaçãode novas;
Encoraja o pensamento livre;
- Cenários - técnica que permite colocar os interessados no SI perante uma situação realista em que simulam ou 
anteveem a interação com o SI;
- Storyboarding - técnica que permite obter, rapidamente, reações dos utilizadores para os conceitos propostos 
para o SI:
Passivo - capturas de ecrã; regras do negócio; relatórios;
Ativo - slide shows; animações; simulações;
Interativo - demos; apresentações interativas;
- Protótipos - técnica que consiste na criação de uma versão inicial do sistema para apoio à identificação, análise 
e validação de requisitos
Baixa fidelidade - Esquema iniciais para discussão, Casos de uso, Diagramas de Sequência
Alta fidelidade - Mockups com um aspecto muito próximo do final
Formato dos requisitos 
Numerar requisitos
Esquemas em formato UML (O Unified Modeling Language é uma linguagem para a especificação, visualização, 
construção e documentação dos elementos (artefatos) de um sistema de software, modelo de negócio ou outro tipo 
de sistemas não diretamente relacionados com o software.)
Uso de linguagem natural
Incluir critérios de aceitação dos requisitos
Problemas no levantamento de requisitos 
Dificuldade de comunicação e articulação entre os vários intervenientes no desenvolvimento de um sistema
Vários problemas podem surgir durante o levantamento de requisitos, nomeadamente:
- Os utilizadores não sabem o que querem ou sabem o que querem, mas não conseguem articulá-lo;
- Os utilizadores pensam que sabem o que querem até que os desenvolvedores lhes dêem o que disseram que 
queriam;
- Os analistas acham que compreendem os problemas dos utilizadores melhor que os mesmos.
Uma forma de minimizar os problemas é serem discutidos de forma iterativa em várias versões até à final.
DESENVOLVIMENTO DE SISTEMAS DE INFORMAÇÃO
Desenvolvimento à medida ou por pacotes 
Existem duas abordagens principais distintas para o desenvolvimento de sistemas de informação:
- Desenvolvimento à medida:
Construção do sistema corresponde diretamente aos requisitos da organização/dos utilizadores;
Implica, tipicamente, um grande investimento, nomeadamente no que refere os recursos internos qualificados.
- Desenvolvimento por pacotes:
Construção do sistema através da aquisição de um pacote de soluções de software já desenvolvidas, que correspon-
dem mais ou menos aos requisitos pedidos pela organização/pelos utilizadores;
Implica, tipicamente, um maior trabalho de configuração e adaptação, que pode ser mais ou menos complexo e 
envolver mais ou menos recursos dependendo do sistema.
Modelos para o desenvolvimento de SI 
Existem diversos modelos para o desenvolvimento de Sistemas de Informação:
- Modelo Waterfall
- Modelo em Espiral
- Modelo Agile
Cada modelo compreende um conjunto particular de fases que, com mais ou menos variações, procuram cumprir o 
mesmo objetivo: desenvolver e construir sistemas de informação capazes de suprir as necessidades dos seus utilizadores.
79
IN
FO
RM
ÁT
IC
A
Modelo Waterfall 
O modelo waterfall (ou “em cascata”) é um modelo de desenvolvimento de software/sistemas de informação se-
quencial, isto é, no qual as fases se sucedem umas às outras de forma constante (como o fluir de uma cascata):
1. Análise de requisitos;
2. Projeto;
3. Implementação;
4. Testes (validação);
5. Integração;
6. Manutenção de software.
Neste modelo, a passagem de uma fase para a seguinte é puramente sequencial. Isto significa que só se inicia uma 
nova fase quando a anterior está completa. Por isto, é considerado rígido - não permite voltar atrás numa fase para fa-
zer melhoramentos (uma fase só é terminada quando considerada “perfeita”) - e monolítico - não inclui a participação 
dos utilizadores no processo. Mais ainda, as métricas utilizadas nas estimativas de tempo e recursos são imprecisas, 
levando a que, quase sempre, o planeamento das atividades tenha que ser revisto. No entanto, devido à sua rigidez, 
o modelo em cascata não permite os reajustes necessários, causando o não cumprimento dos prazos estipulados ini-
cialmente.
Modelo em Espiral 
80
IN
FO
RM
ÁT
IC
A
O modelo em espiral é um modelo de desenvolvimento de software/sistemas de informação cíclico onde, em cada 
ciclo, existem fases de avaliação e planeamento.
Este modelo foi desenvolvido para abranger as melhores características tanto do ciclo de vida clássico como da 
prototipação, acrescentando, ao mesmo tempo, um novo elemento - a análise de riscos - que falta a esses paradigmas. 
Existem diferentes variações do modelo, sendo que todos compreendem entre três e seis tarefas/setores que in-
cluem:
- Comunicação com o cliente;
- Planeamento;
- Análise de risco;
- Engenharia;
- Construção e liberação;
- Avaliação do cliente.
A dimensão radial representa o custo acumulado atualizado e a dimensão angular representa o progresso através 
da espiral. Cada sector da espiral corresponde a uma tarefa (fase) do desenvolvimento. Em Modelo em Espiral
Ao contrário do modelo em cascata, este é flexível e inclui a participação dos utilizadores durante todo o processo. 
É uma abordagem mais realista e evolutiva.
Modelo Agile 
O modelo agile é um modelo de desenvolvimento de software/sistemas de informação que tem como objetivo 
minimizar o risco através do desenvolvimento em janelas de tempo pequenas, chamadas de iterações. Cada iteração é 
um “mini-projeto” que inclui todas as fases necessárias à criação de novo software:
- Planeamento;
- Análise de Requisitos;
- Projeto;
- Codificação;
- Teste;
- Documentação.
Para cada iteração, que tem uma duração típica de 1 a 4 semanas, é, então, lançada uma versão do SI.
Na criação de novo software, então, devem estar envolvidas todas as pessoas necessárias ao desenvolvimento do 
SI, nomeadamente: os programadores, os clientes, os projetistas, os responsáveis pela realização dos testes, etc. Este 
método dá uma grande importância à comunicação presencial, desenfatizando o papel da comunicação escrita. Conse-
quentemente, o modelo agile dá origem a pouca documentação, o que pode ser visto como um ponto negativo, uma 
vez que a criação de documentação pode ser muito útil em iterações futuras ou novos projetos de desenvolvimento.
Recursos para o Desenvolvimento de Sistemas de Informação 
Técnicas:
>Centradas no desenvolvedor:
- Técnicas de análise de dados;
- Técnicas de análise de processos;
- Técnicas de análise de objetos;
81
IN
FO
RM
ÁT
IC
A
>Centradas no utilizador:
- Prototipagem;
- Cenários;
- Casos de uso;
Métodos:
- Métodos estruturados;
- Desenvolvimento rápido de aplicações;
- Métodos orientados a objetos;
Ferramentas:
- CASE - Computer Aided Software Engineering:
Apoia e automatiza partes do processo de construção 
de SI;
- CAISE - Computer Aided Information Systems En-
gineering:
Apoia e automatiza parte do processo completo de de-
senvolvimento de SI.
Atividades da Construção de Sistemas de Informação 
A construção de um sistema de informação envolve a 
programação/configuração, teste e documentação do sis-
tema. Desta fase fazem parte as seguintes atividades:
>Construção da aplicação:
Interface com o utilizador;
Regras do negócio;
Gestão dos dados;
>Teste da aplicação:
Teste de unidades;
Teste do sistema;
Teste de integração;
Teste de aceitação;
>Documentação da aplicação:
Documentação do utilizador;
Documentação do sistema;
>Construção do sistema de atividades humanas:
Especificação das funções e papéis;
Especificação da estrutura organizacional;
Especificação de procedimentos e tarefas
TESTES A SISTEMAS DE INFORMAÇÃO
Os testes são uma fase de um sistema de informação e 
são fundamentais para garantir a qualidade do sistema. É 
nesta fase que os erros são detectados, criando a oportu-
nidade para aperfeiçoar o software. O problema é que esta 
fase implica tempo e recursos. Grande parte dos custos 
de desenvolvimento de sistemas advém, precisamente, da 
realização de testes.
Sub-fases 
Tal como as anteriores, esta fase é composta por sub-
fases:
- Planeamento da estratégia edo plano de teste;
- Preparação do ambiente de teste (recursos mate-
riais, tecnológicos e humanos);
- Especificação de casos e de roteiros de teste;
- Execução dos testes e registo dos resultados;
- Entrega da documentação final.
Fontes de Erros 
- Especificação errada e/ou incompleta dos requisitos;
- Requisitos impossíveis;
- Implementação errada/incompleta;
- Mau desenho do sistema;
- Técnica de desenvolvimento inadequada;
- Erros de programação:
- Interface pouco clara/inadequada, etc.
Atributos a avaliar 
De acordo com a norma ISO 9126 (norma internacio-
nal para a qualidade de software), os atributos qualitati-
vos a avaliar num sistema de informação são:
- Funcionalidade:
Capacidade de um sistema de fornecer as funcionali-
dades que satisfazem as necessidades do utilizador;
Inclui:
Adequação (quanto as funcionalidades estão ade-
quadas às necessidades dos utilizadores);
Precisão (capacidade de fornecer resultados precisos 
- de acordo com o estipulado);
Interoperabilidade (capacidade de interação com ou-
tros sistemas);
Segurança (capacidade de proteger, processar, gerar 
e armazenar informação);
Conformidade (com padrões, políticas e normas);
- Confiabilidade:
Capacidade do sistema de manter o grau de desem-
penho esperado;
Inclui:
Maturidade (capacidade de evitar falhas relacionadas 
com defeitos do software);
Tolerância a falhas (capacidade de manter o desem-
penho, mesmo quando ocorrem erros);
Recuperabilidade (capacidade de repor níveis de de-
sempenho depois de uma falha);
- Usabilidade:
Capacidade do sistema de ser compreendido e usado 
pelos utilizadores;
Inclui:
Inteligibilidade (capacidade do sistema de fazer o uti-
lizador entender as suas funcionalidades);
Apreensibilidade (capacidade do sistema de aprender 
com os utilizadores);
Operacionalidade;
Atratividade;
- Eficiência:
Capacidade do sistema de utilizar os recursos de for-
ma adequada ao desempenho - não há sobreutilização 
nem desperdício de recursos;
Inclui:
Comportamento em relação ao tempo (tempos de 
resposta e processamento);
82
IN
FO
RM
ÁT
IC
A
Utilização de recursos (recursos consumidos e capaci-
dade de utilização dos recursos);
- Manutenibilidade:
Capacidade do sistema de ser modificado por melho-
rias, extensões, correções de erros, etc.;
Inclui:
Analisabilidade (capacidade para identificar falhas e 
as suas causas);
Modificabilidade (capacidade de modificação do 
comportamento);
Estabilidade (capacidade de evitar efeitos colaterais 
decorrentes de modificações);
Testabilidade;
- Portabilidade:
Capacidade do sistema de ser transportado para ou-
tro ambiente;
Inclui:
Adaptabilidade (capacidade de se adaptar a novos 
ambientes);
Capacidade de instalação (capacidade de ser instala-
do noutro ambiente);
Coexistência (capacidade de coexistir com outros sis-
temas no mesmo ambiente);
Capacidade de substituição (capacidade de substituir 
outro sistema num contexto e ambiente específicos).
Técnicas de Teste 
Caixa Branca 
Esta técnica assenta diretamente sobre o código fon-
te do software, por forma a avaliar aspetos tais como:
- teste de condição,
- teste de fluxo de dados,
- teste de ciclos,
- teste de caminhos lógicos,
- códigos nunca executados.
No entanto, os aspetos avaliados através deste méto-
do dependem da complexidade do sistema e da tecno-
logia utilizada na sua construção. Isto pode implicar que 
mais elementos tenham que ser testados, além aqueles 
referidos anteriormente.
Este teste é realizado, então, através da análise do có-
digo fonte do sistema em causa, elaborando casos de tes-
te para avaliar todas as possibilidades. Só assim é possível 
testar todas as variações relevantes resultantes do código.
Caixa Preta 
Ao contrário do que acontece com o teste caixa bran-
ca, o teste caixa preta ignora o comportamento interno 
do sistema e foca-se, antes, na avaliação do comporta-
mento externo. Neste caso, dados de entrada são for-
necidos ao sistema para processamento e o resultado 
obtido é comparado com o resultado esperado. Assim 
sendo, os casos de teste derivam todos da especificação 
inicial, isto é, dos requisitos.
Quantas mais entradas foram fornecidas, melhor será 
o teste. Idealmente, todas as entradas possíveis deviam 
ser testadas, de forma garantir os melhores resultados. No 
entanto, isso implicaria muito tempo e muitos recursos. 
Para garantir a qualidade do teste de forma realista, nor-
malmente são utilizados subconjuntos de entradas (alguns 
subconjuntos podem até ser processados similarmente) 
que se acredita maximizarem a riqueza do teste.
Caixa Cinzenta 
O teste caixa cinzenta combina os métodos dos dois 
testes apresentados anteriormente. Assim sendo, através 
do uso desta técnica é possível aceder ao código fonte 
e aos algoritmos do software de forma a definir os ca-
sos de teste a ser aplicados, posteriormente, ao teste do 
comportamento externo do sistema.
Regressão 
Esta técnica é aplicada a novas versões de software. 
A regressão consiste na aplicação de todos os testes já 
aplicados a versões ou ciclos de teste anteriores de um 
sistema, a uma nova versão ou a um novo ciclo. Para ga-
rantir a produtividade e a viabilidade dos testes, é reco-
mendado que se faça a automação dos mesmos. Assim, 
sobre a nova versão ou o novo ciclo do sistema, os testes 
podem ser replicados com maior agilidade.
Técnicas não funcionais 
Ao contrário do que acontece com todas as técnicas 
anteriores, as técnicas não funcionais permitem avaliar 
aspetos não funcionais, isto é, atributos de um sistema 
que não se relacionam com a funcionalidade, como a efi-
ciência, adequação do sistema às restrições (organizacio-
nais, tecnológicas, de tempo, ...), a adequação a normas, 
a confiabilidade, a usabilidade, etc. Exemplos de testes 
não funcionais:
- Teste de desempenho - procura encontrar o limite 
de processamento de dados no melhor desempe-
nho do sistema;
- Teste de carga (ou de volume) - procura encontrar 
o limite de processamento de dados até que o sis-
tema não consiga mais;
- Teste de usabilidade - testa a capacidade do siste-
ma de ser compreendido e utilizado;
- Teste de confiabilidade - testa se o sistema é ca-
paz de recolher, processar e apresentar os dados 
de forma correta (de acordo com as especificações 
iniciais);
- Teste de recuperação - testa a capacidade de recu-
peração de um sistema após uma falha.
IMPLEMENTAÇÃO DE SISTEMAS DE INFORMAÇÃO
A implementação é uma fase de um sistema de in-
formação e consiste na “entrega” dos mesmos às orga-
nizações, isto é, na integração dos sistemas no ambiente 
organizacional cliente para que possam iniciar a sua ati-
vidade. Esta fase implica, não só, a implementação do 
sistema de informação tecnológico, mas também do sis-
tema de atividades humanas (papéis/atividades dos uti-
lizadores).
Implementação do Sistema de Informação Tecno-
lógico 
- Aquisição do software;
Contratos com Total Cost of Ownership (TCO) e Servi-
ce Level Agreements (SLA)
- Aquisição do hardware;
83
IN
FO
RM
ÁT
IC
A
Dimensionar para os anos seguintes
Ter atenção à redundância e balanceamento
- Preparação e conversão de dados;
Exigir documentação das bases de dados
- Instalação;
Criação de ambientes de QA (Quality Assurance)
- Teste;
- Entrega.
Implementação do Sistema de Atividades Humanas 
- Estabelecimento de grupos de trabalho;
- Formação de utilizadores e operadores;
Avaliar a rotatividade de pessoal e a necessidade de 
mais acções de formação
- Aceitação do sistema pelos grupos de utilizadores.
Tipos de Implementação 
Conversão direta - o sistema de informação antigo é 
desativado e totalmente substituído pelo novo sistema;
Implementação paralela - o novo sistema de informa-
ção é implementado paralelamente ao sistema antigo, 
funcionando os dois em simultâneo até que se entenda 
que o novo está totalmente operacional e pronto para 
substituir o antigo;
Implementação híbrida.
Tipos de fornecedores 
- Empresas privadas
Empresas de dimensão média ou grande
Start-ups
- Ministério da SaúdeEmpresas publicas
- Desenvolvimento interno
- Universidades
MANUTENÇÃO DE SISTEMAS DE INFORMAÇÃO
A manutenção é uma fase de um sistema de infor-
mação e consiste no processo de aplicar mudanças aos 
sistemas durante a sua vida útil, de acordo com as neces-
sidades da organização e/ou dos utilizadores. Por isto, é 
essencial para garantir o bom funcionamento dos SI. A 
manutenção permite resolver problemas como:
- Bugs no sistema;
- Mudanças nos processos;
- Alterações nos requisitos dos stakeholders/utilizadores;
- Problemas técnicos com hardware e/ou software;
- Mudanças no ambiente.
Dependendo do tipo de problema a solucionar e dos 
objetivos a atingir, é adotado um tipo de manutenção. 
No entanto, existe uma atividade de manutenção que 
deve ser aplicada durante todo o processo de desenvol-
vimento de um software/sistema de informação: Gestão 
de Configurações.
Atividades da Gestão de Configurações 
Identificar mudanças nos produtos do desenvolvi-
mento;
Controlar mudanças;
Assegurar a correta realização de mudanças;
Informar os stakeholders/utilizadores das mudanças.
Tipos de Manutenção 
Manutenção evolutiva (para melhoria) - o foco é o 
aperfeiçoamento do desempenho de funções;
Manutenção para adaptação - o foco é modificação 
de funções existentes ou o acréscimo de novas funcio-
nalidades que decorrem de mudanças no ambiente ou 
do aparecimento de novas necessidades (eg. novas leis);
Manutenção corretiva - o foco é a correção de bugs e 
erros lógicos que não foram detetados nos testes;
Manutenção preventiva - o foco é reduzir as oportu-
nidades para falha do sistema ou, ainda, aumentar a sua 
vida útil.
Contratos de manutenção com fornecedores 
Os contratos de manutenção normalmente incluem 
ou um acordo entre:
1. a área de TI e o seu cliente interno (SLA - Service 
Level Agreement)
2. um fornecedor de TI (underpinning contract / con-
trato de apoio) e uma instituição cliente e descrevem o 
serviço de TI, suas metas de nível de serviço, além dos 
papéis e responsabilidades das partes envolvidas no 
acordo.
Normalmente inclui:
- Disponibilidade (Service Availability)
- Tempo de Resposta
- Tempo de Reposição
- Criticidade
- Forma de comunicação
GESTÃO DO SISTEMA DE INFORMAÇÃO
A Gestão do Sistema de Informação consiste no con-
junto de actividades que numa organização são necessá-
rias para gerir a informação, o SI e a adopção de Tecnolo-
gia de Informação para a suportar (à informação).
Intimamente ligadas à Gestão do Sistema de Informa-
ção – GSI – estão as funções Planeamento do Sistema de 
Informação, Desenvolvimento do Sistema de Informação 
e Exploração do Sistema de Informação.
84
IN
FO
RM
ÁT
IC
A
Planeamento de Sistemas de Informação
O Planeamento de Sistemas de Informação é uma 
tarefa de gestão que trata da integração dos aspectos 
relacionados com o SI no processo de planeamento da 
organização, fornecendo uma ligação direta entre este 
processo e a gestão operacional do Desenvolvimento do 
Sistema de Informação, nomeadamente através da aqui-
sição de Tecnologia de Informação e do desenvolvimen-
to, exploração e manutenção de aplicações informáticas.
O Planeamento de Sistemas de Informação deve em 
permanência ter a resposta para a questão de identificar 
qual é a situação atual do SI, bem como a definição do 
que se pretende que o SI seja no futuro e do que deve ser 
feito para atingir esse desiderato.
Desenvolvimento Sistemas de Informação
O Desenvolvimento Sistemas de Informação é o pro-
cesso organizacional de mudança que visa melhorar o 
desempenho de um sistema de informação ou apenas de 
um subsistema, referindo-se a todas as atividades envol-
vidas na produção do SI que suportam adequadamente 
a organização, não só no apoio aos seus processos, mas 
também na criação de vantagens competitivas.
Exploração de Sistemas de Informação
A Exploração de Sistemas de Informação é a função 
organizacional responsável pela operação dos sistemas 
existentes. É preponderante para a definição de estraté-
gias futuras, restringindo ou facilitando as outras activi-
dades da GSI: PSI e DSI.
É determinante, pois por mais qualidade que tenham 
o PSI e o DSI, a ESI é que efectivamente determina o su-
cesso do Sistema de Informação.
Zelar para que os recursos organizacionais sejam de-
vidamente atribuídos, organizados e utilizados no me-
lhor interesse da organização, são as principais compe-
tências desta função da GSI.
AVALIAÇÃO DE SISTEMAS DE INFORMAÇÃO
Avaliar é a capacidade de explorar propriedades dos 
sistemas de informação, de forma a medir/descrever a 
diferença que os sistemas fazem para as organizações e/
ou para os utilizadores.
Objetivos da Avaliação 
- Melhorar os sistemas de informação;
- Tomar decisões com base em evidência;
- Promover o uso de sistemas de informação;
- Licenciar os sistemas de informação;
- Garantir a responsabilização e proteger contra 
acusações falsas.
Porquê Avaliar 
- Descrever e compreender problemas;
- Verificar se o sistema foi bem construído;
- Validar o desempenho do sistema - verificar se o 
sistema é capaz de resolver os problemas para os 
quais foi desenvolvido;
- Fornecer evidência de boa qualidade;
- Descrever e compreender eventos inesperados 
posteriores à implementação do sistema.
Passos Gerais de uma Avaliação 
- Definir e priorizar questões de estudo;
- Definir o sistema a avaliar;
- Selecionar ou desenvolver os instrumentos de ava-
liação/medição;
- Escolher a metodologia adequada;
- Garantir que os resultados da avaliação são gene-
ralizáveis;
- Realizar a avaliação/medição;
- Divulgar os resultados.
Problemas da Avaliação 
- Avaliações limitadas:
Falta de avaliação de novos recursos;
Pouco envolvimento dos utilizadores finais;
- Variabilidade da qualidade das avaliações:
Inadequação dos métodos;
- Falta de prática;
- Falta de liderança;
- Falta de financiame
TEORIA DA INFORMAÇÃO
A teoria da informação é um ramo do conhecimento 
humano cujos objetivos envolvem a conceituação mate-
mática do termo informação e a construção de mode-
los capazes de descrever os processos de comunicação. 
O artigo “A Mathematical Theory of Communications”, 
publicado em duas partes pelo matemático e engenhei-
ro norte-americano Claude Shannon, no Bell Syst. Tech. 
Journal, em 1948, lançou as bases para a moderna teoria 
das comunicações. 
Qualquer processo de comunicação envolve trans-
ferência de informação entre dois ou mais pontos. De 
acordo com Claude Shannon, 
“O problema fundamental das comunicações é o de 
reproduzir em um ponto, exatamente ou aproximada-
mente, uma mensagem selecionada em um outro ponto.” 
A Figura 1 representa esquematicamente um sistema 
de comunicação genérico. 
Uma fonte de informação ou, simplesmente, fonte, é 
um elemento participante de um processo de comunica-
ção que produz informação, enquanto que um destina-
tário é um elemento que recebe a informação produzida 
por uma fonte. Em uma conversação os participantes 
costumeiramente se revezam nos papéis de fonte e des-
tinatário, e a informação circula na forma de palavras 
possivelmente selecionadas de um vocabulário conheci-
do por todo o grupo. 
85
IN
FO
RM
ÁT
IC
A
Considere-se uma fonte S cujas saídas são sequências de elementos selecionados de um conjunto A = {a0, a1, a2,...}. 
Este conjunto é o alfabeto da fonte e os seus elementos são denominados letras ou símbolos. Uma se-
quência particular de símbolos gerada pela fonte é também denominada de mensagem. Vejamos alguns exemplos que 
ajudarão a esclarecer estes conceitos. 
Uma fonte de dígitos decimais tem um alfabeto A = {0, 1, 2, 3, 4, 5, 6, 7, 8, 9} cujas letras são os dígitos decimais. A 
sequência 59012688512238054667533321 é uma mensagem que poderia ser gerada por uma fonte de dígitos deci-
mais. Analogamente, uma fonte binária tem um alfabeto A = {0, 1} cujas letras são os dígitos binários. 
Há diversas fontes reais que geram símbolos não numéricos. É o caso dos semáforos, que utilizam um alfabeto de 
três cores, vermelho, amareloe verde. Uma mensagem gerada por um semáforo tradicional é uma sucessão temporal 
de cores, tais como verde amarelo vermelho verde amarelo vermelho. 
O transmissor transforma a mensagem em um sinal adequado à transmissão através do canal. Em um sistema de 
telefonia, por exemplo, o transmissor transforma a informação sonora produzida pela fonte em sinais elétricos que 
podem ser transmitidos por fios condutores. 
O canal é o meio usado para transmitir o sinal do transmissor para o receptor. Em sistema de comunicações real, o 
canal pode ser um fio de cobre, um cabo de fibra ótica, o espaço vazio, o ar, um disquete, um CD-ROM ou DVD, o HD 
de um computador, etc. 
O objetivo do receptor é a de reconstruir a mensagem gerada pela fonte a partir do sinal enviado pelo transmissor, 
enquanto que o destinatário representa o destino final da mensagem enviada pela fonte. 
Qualquer canal real está sujeito a interferências, ou ruído, de origens diversas. O ruído pode distorcer o sinal envia-
do pelo transmissor. Se estas distorções forem demasiadamente elevadas, podem ocorrer erros de comunicação, de 
forma que a mensagem M~ recebida pelo destinatário não será idêntica a mensagem M enviada pela fonte. 
1.1 Codificação 
Muitas vezes é de interesse alterar a maneira como a informação gerada por uma fonte é representada. Para pro-
cessamento por computador, por exemplo, seria necessário representar em binário as mensagens da fonte decimal e 
do semáforo acima descritos. O sistema Braille, por outro lado, representa dígitos, letras e palavras por intermédio de 
agrupamentos de pontos lisos ou em relevo gravados em uma superfície adequada. O ato de representar a informação 
em uma forma específica é denominado codificação. 
Considere-se uma fonte de informação cujos símbolos correspondem a radiação luminosa nas cores azul, verde e 
vermelho. A informação de interesse originalmente produzida pela fonte de informação, portanto, consiste em radia-
ção luminosa colorida. Para representar uma mensagem típica gerada por essa fonte em um texto em língua inglesa, 
por exemplo, pode ser mais conveniente representar os símbolos da fonte pelas palavras Red, Green e Blue ou, abrevia-
damente, pelas letras R, G e B. Neste último caso, uma mensagem típica poderia ser representada como GBRRRRGBBR. 
Se a informação produzida deve ser processada em um computador digital, em algum momento a representação dos 
símbolos precisará ser convertida para seqüências binárias. Assim, o vermelho pode ser representado por 00, o verde 
por 01 e o azul por 10, por exemplo. Há, obviamente, uma quantidade ilimitada de maneiras de representar a informa-
ção relevante, ou seja, são as cores emitidas pela fonte, utilizando dígitos decimais, letras, sons, sinais elétricos, etc. O 
contexto em que a informação será utilizada define as formas mais adequadas de representação. 
86
IN
FO
RM
ÁT
IC
A
O processo de representação da informação produzida por uma fonte é denominado codificação. Uma palavra-
-código é uma representação específica para um símbolo ou para um agrupamento de símbolos. Um conjunto de 
palavras-código capaz de representar todas as saídas possíveis de uma fonte constitui um código para a fonte de infor-
mação. A Tabela 1 ilustra alguns códigos capazes de representar a saída de uma fonte de dígitos decimais:
Nos códigos da tabela acima, a cada possível símbolo de saída da fonte corresponde uma palavracódigo diferente, 
e a cada palavra-código corresponde um símbolo diferente. Em geral, um código nem sempre é biunívoco. Um código 
para a fonte anterior, onde algumas palavras-código representam dois ou mais símbolos da fonte, está apresentado 
na Tabela 2. 
Codificadores são elementos (seres humanos, circuitos, programas, etc) que representam as mensagens geradas 
pela fonte empregando um código específico. Um decodificador é responsável por desfazer o mapeamento realizado 
por um codificador. Conforme será visto em breve, para que a decodificação tenha sucesso, algumas condições devem 
ser satisfeitas. Alguns códigos muito utilizados são: 
1. Códigos de compressão: o codificador procura reduzir o número de bits necessários ä representação binária da 
mensagem da fonte. 
2. Códigos corretores de erros: o codificador representa a mensagem visando aumentar a confiabilidade da trans-
missão da mesma através de um canal ruidoso. O código de Hamming para correção de erros e o código de 
Reed-Solomon, utilizados em CDs são exemplos bem conhecidos. 
3. Códigos de criptografia: o codificador representa a mensagem visando dificultar a decodificação da mensagem 
original por observadores indesejados. 
1.2 Compressão De Dados 
Conforme visto anteriormente, o objetivo dos códigos de compressão é reduzir o número de bits necessário à re-
presentação binária da mensagem da fonte. O processo de codificação não altera a informação gerada, apenas encon-
tra uma representação idealmente mais econômica para a informação. Para que o processo seja útil, deve ser possível 
construir um decodificador capaz de restaurar perfeitamente a representação original. 
87
IN
FO
RM
ÁT
IC
A
Compressão de dados, por outro lado, é um processo 
mais genérico, contemplando a possibilidade de elimi-
nação de informação considerada, sob algum critério, 
pouco importante ou irrelevante. Além de possivelmente 
eliminar informação pouco importante, um compressor 
também procura reduzir a representação da informação 
não descartada. 
Um processo de compressão que não envolve elimi-
nação de informação é denominado de compressão sem 
perdas. Compressores sem perdas empregam exclusiva-
mente algum tipo de código de compressão, e o proces-
so de descompressão consiste em decodificar a mensa-
gem original. 
Quando há eliminação de informação, a mensagem 
original não pode mais ser perfeitamente reconstruída. 
Por este motivo, esta modalidade é chamada de com-
pressão com perdas. Neste caso, a descompressão cons-
trói apenas uma aproximação para a mensagem original, 
exigindo a adoção de medidas que permitam aferir a 
distorção entre a mensagem original e a mensagem des-
comprimida. Algumas medidas de distorção populares 
serão estudadas nas etapas finais deste curso. 
Considere-se, por exemplo, um esquema de elimina-
ção de informação que consiste em descartar os caracte-
res de um texto em posições múltiplas de 5 (o primeiro 
caractere ocupa a posição 0, o segundo a posição 1 e as-
sim por diante). O trecho abaixo probema undaenta da 
omuncaçã é rprodzir m umpont exaamene ouaproimad-
ment umamensgem eleconad em utropont.é o resultado 
da aplicação do esquema acima descrito sobre o texto 
O problema fundamental da comunicação é reprodu-
zir em um ponto exatamente ou aproximadamente uma 
mensagem selecionada em outro ponto 
Com este mecanismo de descarte de informação, não 
há como garantir a reconstrução perfeita de um texto 
arbitrário. 
 Após o descarte de informação pouco importante, 
um compressor tipicamente procura minimizar a repre-
sentação da informação preservada, aplicando algum có-
digo de compressão. Deve estar claro que a etapa de eli-
minação da informação aumenta as chances de obter-se 
um grau de compressão mais elevado, e estas chances 
tendem a aumentar à medida que a quantidade de in-
formação eliminada aumenta. A compressão com perdas 
procura um compromisso adequado entre dois objetivos 
normalmente conflitantes: o grau de compressão obtido 
e a distorção resultante. 
Na situação mais frequente, as entradas de um com-
pressor são mensagens já codificadas em binário. Nesses 
casos, a medida mais comumente usada para quantificar 
o grau de compressão é a chamada razão de compressão 
ou, abreviadamente, RC. Se o número de bits usados na 
representação da mensagem original (entrada do com-
pressor) é n e o número de bits usados na representação 
da mensagem comprimida (saída do compressor) é m, a 
RC é definida como: 
RC = n / m 
 
É também comum expressar a RC na forma (n / m):1. 
A taxa de bits ou, simplesmente, taxa,de uma men-
sagem é definida como a razão entre o número de bits 
usados na representação da mensagem e o número de 
elementos na mensagem original. Abreviaremos a taxa 
de bits por R (do inglês rate, taxa). Um texto com 10 ca-
racteres codificados em ASCII utiliza 8x10 = 80 bits. A 
taxa é, portanto, R = 80/10 = 8. Se este texto é comprimi-
do (com ou sem perdas) gerando uma seqüência de 40 
bits, tem-se RC = 80/40 = 2, ou RC = 2:1, e R = 40/10 = 4. 
1.3 Códigos De Prefixo 
Dado o código binário para vogais apresentado na 
Tabela 3, a mensagem <iaaoa> seria codificada como 
<110111100111>. Percorrendo-se a mensagem codifi-
cada da esquerda para a direita, pode-se decodificá-la, 
por exemplo, como <iaaoa> ou <auaoa>. Diz-se que o 
código não é unicamente decodificável. Isto acontece 
porque a palavra código que representa o elemento <a> 
(11) é também o início da palavra-código que representa 
o elemento <i> (110). Diz-se que a palavra-código 11 é 
um prefixo da palavra-código 110. 
Considere-se um código C com palavras-código {c0, 
c1, ..., cM-1}. Se, para i ≠ j, ci não é um prefixo de cj, com i, 
j = 0, 1,... , M – 1, diz-se que C é um código de prefixo. 
Códigos de prefixo permitem uma decodificação simples 
e sem ambigüidades. O código apresentado na Tabela 4 
é um código de prefixo: 
Com este código, qualquer cadeia de palavras-código 
pode ser univocamente decodificada percorrendo-se a 
cadeia da esquerda para a direita e substituindo-se cada 
palavra-código encontrada no processo pela vogal cor-
respondente. 
88
IN
FO
RM
ÁT
IC
A
O código ASCII utiliza oito bits para representar 256 caracteres diferentes. Assim, uma cadeia qualquer com n ca-
racteres ocupa 8n bits quando codificada em ASCII. Uma mensagem com 854 caracteres codificados em ASCII exigirá 
854*8 = 6832 bits. Este esquema é simples, mas pode ser pouco eficiente quanto à quantidade de bits utilizados. Con-
sidere-se, por exemplo, que a mensagem é composta por 400 ocorrências do valor 32, 200 do 103 e uma única ocor-
rência de cada um dos demais valores. Um compressor poderia aproveitar a desigualdade no número de ocorrências 
de cada caractere, e codificá-los de acordo com a Tabela 5.
O comprimento L, em bits, da cadeia de saída do compressor seria L = 1 x 400 + 2 x 200 + 10 x 254 = 3340 bits, o 
que resulta em RC = 2,04:1, PC = 51,11% e R = 3,91 bits/símbolo. 
Pode-se construir códigos de prefixo para qualquer alfabeto colocando-se os símbolos da fonte como folhas de 
uma árvore binária, e atribuindo-se um bit ‘0’ a cada filho esquerdo, e ‘1’ a cada filho direito, ou vice-versa. A palavra-
-código para qualquer símbolo da fonte é obtida concatenando-se os bits encontrados no caminho que leva da raiz à 
folha correspondente ao símbolo. 
Entropia da informação
No processo de desenvolvimento de uma teoria da comunicação que pudesse ser aplicada por engenheiros ele-
tricistas para projetar sistemas de telecomunicação melhores, Shannon definiu uma medida chamada de entropia, 
definida como:
 
onde log é o logaritmo na base 2, que determina o grau de caoticidade da distribuição de probabilidade e pode 
ser usada para determinar a capacidade do canal necessária para transmitir a informação.
A medida de entropia de Shannon passou a ser considerada como uma medida da informação contida numa men-
sagem, em oposição à parte da mensagem que é estritamente determinada (portanto prevísivel) por estruturas ineren-
tes, como por exemplo a redundância da estrutura das linguagens ou das propriedades estatísticas de uma linguagem, 
relacionadas às frequências de ocorrência de diferentes letras (monemas) ou de pares, trios, (fonemas) etc., de palavras. 
A entropia como definida por Shannon está intimamente relacionada à entropia definida por físicos. Boltzmann e Gi-
bbs fizeram um trabalho considerável sobre termodinâmica estatística. Este trabalho foi a inspiração para se adotar o 
termo entropia em teoria da informação. Há uma profunda relação entre entropia nos sentidos termodinâmico e infor-
macional. Por exemplo, o demônio de Maxwell necessita de informações para reverter a entropia termodinâmica e a 
obtenção dessas informações equilibra exatamente o ganho termodinâmico que o demônio alcançaria de outro modo.
Outras medidas de informação úteis incluem informação mútua, que é uma medida da correlação entre dois con-
juntos de eventos. Informação mútua é definida para duas variáveis aleatórias X e Y como:
89
IN
FO
RM
ÁT
IC
A
Informação mútua está relacionada de forma muito próxima com testes estatísticos como o teste de razão logarít-
mica e o teste Chi-square.
A teoria da informação de Shannon é apropriada para medir incerteza sobre um espaço desordenado. Uma medida 
alternativa de informação foi criada por Fisher para medir incerteza sobre um espaço ordenado. Por exemplo, a infor-
mação de Shannon é usada sobre um espaço de letras do alfabeto, já que letras não tem ‘distâncias’ entre elas. Para 
informação sobre valores de parâmetros contínuos, como as alturas de pessoas, a informação de Fisher é usada, já que 
tamanhos estimados tem uma distância bem definida.
Diferenças na informação de Shannon correspondem a um caso especial da distância de Kullback-Leibler da estatís-
tica Bayesiana, uma medida de distância entre distribuições de probabilidade a priori e a posteriori.
1.4 Informação e Entropia 
Seja S uma fonte com alfabeto A = {a0 , a1 , ... aM-1}. Um elemento x gerado por S pode ser considerado uma variável 
aleatória que assume o valor ai com probabilidade P(x = ai), i = 0, 1,..., M-1. Define-se a auto-informação, I(ai), associada 
ao símbolo ai como
Se x1x2. . .xN-1 são os elementos gerados por S, a entropia da fonte é definida como
Onde
Se as variáveis aleatórias que constituem a mensagem são independentes e identicamente distribuídas (IID), a equa-
ção pode ser simplificada para expressar a entropia de ordem 1 de S:
Shannon mostrou que é possível codificar sem perdas a saída de uma fonte qualquer com taxa arbitrariamente pró-
xima à entropia, mas não inferior a ela. Assim, pode-se usar a entropia para avaliar a eficiência da codificação efetuada, 
sendo o código ótimo aquele cujo comprimento médio é igual à entropia. Mais ainda, para atingir este comprimento 
médio mínimo, cada símbolo deve ser representado com um número de bits igual à sua auto informação. Se um sím-
bolo a tem probabilidade de ocorrência P(a) = 0,95, sua auto informação é de 0,074, e assim uma codificação ótima 
deverá atribuir a ele exatamente 0,074 bit. O problema de como construir tal código foi resolvido com a introdução da 
codificação aritmética, que será apresentada no próximo capítulo. 
Retornando a um exemplo apresentado na Seção 1.3, considere-se uma mensagem composta por 854 caracteres co-
dificados em ASCII, contendo 400 ocorrências do valor 32, 200 do 103 e uma única ocorrência de cada um dos demais 
valores. A probabilidade de ocorrência de cada caractere pode ser estimada pela sua frequência relativa. Por exemplo, P(x 
= 32) = 400/854 e P(x = 0) = 1/854. As probabilidades assim estimadas permitem calcular uma estimativa para a entropia 
da fonte:
Como, no exemplo citado, R = 3,91 bits/símbolo, o código se aproxima muito do melhor resultado possível. 
90
IN
FO
RM
ÁT
IC
A
1.5 Modelagem 
Vimos na última seção anterior que a entropia for-
nece o limite mínimo para o número médio de bits ne-
cessários para a codificação de uma mensagem, e que 
para atingir este limite deve-se atribuir a cada símbolo 
um número de bits igual à sua auto informação. Como o 
número ótimo de bits em cada palavra-código é, em ge-
ral, não inteiro, esquemas de codificação restritos a pa-
lavras-código de comprimento inteiro nem sempre são 
capazes de atingir uma taxa de bits igual à entropia. Estes 
codificadores, quando bem projetados, procuram gerar 
palavras-código com comprimentos próximos do ótimo. 
A auto informação associada a um símbolo, por sua 
vez, depende da probabilidade de ocorrência do símbo-
lo, de formaque a construção de um codificador ótimo 
exige que se faça uma estimativa das probabilidades de 
todos os símbolos do alfabeto da fonte. A codificação de 
compressão, portanto, pode ser vista como um processo 
de duas etapas, a primeira envolvendo a modelagem es-
tatística da fonte e segunda consistindo na construção de 
um codificador a partir do modelo obtido.
Em alguns casos, uma etapa de modelagem deter-
minística é também incluída, como será visto adiante. A 
separação do processo em modelagem e codificação foi 
um dos grandes avanços na teoria e prática da compres-
são de dados nas últimas décadas, permitindo tratar uma 
enorme variedade de compressores como a associação 
entre alguns poucos modelos e codificadores básicos di-
ferentes. As próximas seções discutem alguns modelos 
estatísticos e a técnica de modelagem determinística de-
nominada predição. 
1.5.1 Modelagem Estatística 
O conceito de entropia e, consequentemente, de có-
digo ótimo, está diretamente relacionado com a defini-
ção das probabilidades associadas aos símbolos gerados 
pela fonte, bem como com as considerações a respeito 
de dependência estatística. Em outras palavras, a entro-
pia é calculada a partir da definição de um modelo esta-
tístico para a fonte de informação. Na verdade, qualquer 
processo de codificação está associado a um modelo 
subjacente, que pode ou não ser explicitamente defini-
do. Por exemplo, a atribuição de um número fixo de bits 
a cada um dos elementos de uma sequência, como no 
código ASCII de oito bits, é ótimo para fontes que se-
guem um modelo IID com a mesma probabilidade de 
ocorrência para todos os símbolos do alfabeto. 
Diz-se que um modelo que captura mais precisa-
mente as características reais da fonte “reduz sua en-
tropia”, aumentando as oportunidades de compressão. 
Por exemplo, se os elementos de uma mensagem são 
estatisticamente dependentes, a entropia associada a um 
modelo que expresse este comportamento será menor 
do que aquela associada a um modelo IID. 
Enquanto a codificação ótima é um problema já so-
lucionado, a modelagem permanece um ativo campo de 
pesquisa. A definição de um modelo que leve à menor 
entropia para uma fonte genérica é um problema sem so-
lução definida, e ganhos de compressão podem sempre 
ser obtidos com a construção de modelos mais precisos. 
Considere-se uma fonte com alfabeto A = {ao, a1,..., 
aM-1}. Um modelo estatístico simples consiste em assumir 
que os elementos gerados pela fonte são independentes 
e assumem o valor ai com probabilidade P(x = ai), i = 0, 
1,..., M-1. Quando a suposição de independência não é 
satisfatória, os modelos de Markov estão entre os mais 
comumente usados para representar a relação entre os 
símbolos. Uma mensagem segue um modelo de Markov 
de k-ésima ordem se a distribuição de probabilidades de 
um elemento depende unicamente dos k símbolos que 
o antecedem. É necessário, portanto, estimar as proba-
bilidades P(xn = ai | xn-1, xn-2,..., xn-k,), i = 0, 1,..., M-1. Os k 
símbolos precedentes constituem o contexto a partir do 
qual a probabilidade de ocorrência do próximo elemento 
é estimada, e por este motivo os modelos de Markov de 
k-ésima ordem são também conhecidos como modelos 
de contexto finito. Note-se que o IID é um modelo de 
Markov de ordem zero. 
Se uma fonte gera símbolos que dependem estatisti-
camente dos valores presentes em um contexto C de ta-
manho L, um modelo de Markov de ordem k, com k ≤ L, 
é capaz de representar com maior precisão as caracterís-
ticas da fonte do que um modelo de ordem k-1 e, conse-
quentemente, conduz a uma maior redução na entropia. 
Seria natural empregar modelos de ordem elevada para 
obter boas compressões, mas alguns problemas práticos 
limitam a aplicabilidade da idéia. Com um modelo de or-
dem k e um alfabeto de tamanho M, tem-se Mk possí-
veis contextos, ou seja, o número de contextos diferentes 
cresce exponencialmente com a ordem do modelo. Se 
M = 256 e k = 5, haveria aproximadamente um trilhão 
de contextos diversos. Um número elevado de contex-
tos leva a uma série de problemas práticos, relacionados 
aos requisitos de memória e ao cálculo das estimativas 
e transmissão para o decodificador das probabilidades 
condicionais. Por este motivo, os modelos de Markov de 
ordem zero e de primeira ordem são os mais utilizados 
em situações reais. 
Qualquer que sejam as considerações a respeito da 
dependência estatística entre elementos sucessivos ge-
rados pela fonte, as probabilidades de ocorrência dos 
símbolos podem ser estimadas de três formas: 
1. Estimativa não-adaptativa ou estática: utiliza-se um 
conjunto fixo de probabilidades préestimadas para 
uma determinada classe de fontes (por exemplo, ar-
quivos de texto ASCII em inglês). O processo de co-
dificação é simples, mas a eficiência de compressão 
pode ser baixa quando a distribuição de probabili-
dades dos símbolos de uma mensagem se desviar 
significativamente do modelo pré-estabelecido. 
2. Estimativa semi-adaptativa: realiza-se uma veri-
ficação preliminar na mensagem, estimando-se 
a probabilidade de cada símbolo pela frequência 
relativa observada, e usa-se a distribuição de pro-
babilidades assim obtida para a criação do código. 
Esta abordagem apresenta pelo menos dois incon-
venientes: 
• É necessário passar ao decodificador informações 
que possibilitem a construção do mesmo código 
usado na codificação. 
91
IN
FO
RM
ÁT
IC
A
• É necessário varrer previamente toda a mensagem 
para estimar as probabilidades, o que torna a abor-
dagem inadequada para codificação em tempo real. 
3. Estimativa adaptativa: parte-se de uma estimativa 
inicial semi-adaptativa ou não-adaptativa, e cada 
símbolo codificado é usado para atualizar o mode-
lo. Assim, há a possibilidade de que, a cada símbo-
lo codificado, todas as palavras códigos se alterem 
para refletir as mudanças no modelo, o que pode 
ter um custo computacional elevado. 
1.5.2 Predição 
Como alternativa ao uso de modelos estatísticos 
complexos para fontes com elementos dependentes, 
pode-se procurar aproximar o comportamento da fon-
te através de um modelo determinístico, cujo objetivo é 
proporcionar uma aproximação precisa para o valor de 
um elemento através da aplicação de uma função de-
terminística f(C) a um contexto C formado pelos valores 
reais de outros elementos da mensagem. A função f é um 
mapa entre contextos e aproximações. Como o mapa é 
fixo e conhecido pelo codificador e pelo decodificador, 
apenas os erros entre os valores reais dos elementos e 
as aproximações precisam ser codificados. Se o esquema 
operar satisfatoriamente, a entropia dos erros será me-
nor do que a da mensagem original. 
Se o contexto empregado para construir a aproximação 
para o valor de um dado elemento contém apenas símbo-
los que o antecedem na mensagem, o processo é chamado 
de predição. Por outro lado, se há símbolos antecedentes e 
subsequentes no contexto, tem-se uma interpolação. 
Um preditor linear de ordem k calcula as aproximações 
a partir de uma combinação linear dos símbolos em um 
contexto composto pelos k símbolos prévios:
onde é a aproximação para xi,, e aj, j = 1, 2, ..., k, são 
valores (de ponto flutuante) que definem os pesos associados 
a cada símbolo prévio no cálculo da aproximação. Esses pesos 
podem ser prefixados ou calculados de maneira a minimizar 
o erro médio quadrático entre as predições e os valores reais. 
Os preditores lineares mais utilizados na prática são de ordem 
k ≤ 2. 
A predição tende a gerar sequências de erros mais des-
correlacionados que os elementos da seqüência original, 
aumentando a eficiência da aplicação de modelos estatísti-
cos simples, tais como o IID. 
Dado
Pode-se definir dado como uma sequência de símbolos 
quantificados ou quantificáveis. Quantificável significa que 
algo pode ser quantificado e depois reproduzido sem que 
se perceba a diferença para com o original. Portanto, um 
texto é um dado. 
De fato, as letras são símbolos quantificados, já que o 
alfabeto,sendo um conjunto finito, pode por si só constituir 
uma base numérica (a base hexadecimal empregada em 
geral nos computadores usa, além dos 10 dígitos decimais, 
as letras de A a E). Também são dados fotos, figuras, sons 
gravados e animação, pois todos podem ser quantificados 
ao serem introduzidos em um computador, a ponto de se 
ter eventualmente dificuldade de distinguir a sua reprodu-
ção com o original. É muito importante notar-se que, mes-
mo se incompreensível para o leitor, qualquer texto cons-
titui um dado ou uma sequência de dados. Isso ficará mais 
claro no próximo item.
Com essa definição, um dado é necessariamente uma 
entidade matemática e, desta forma, é puramente sintático. 
Isto significa que os dados podem ser totalmente descritos 
através de representações formais, estruturais. Sendo ainda 
quantificados ou quantificáveis, eles podem obviamente ser 
armazenados em um computador e processados por ele. 
Dentro de um computador, trechos de um texto podem ser 
ligados virtualmente a outros trechos, por meio de contigui-
dade física ou por “ponteiros”, isto é, endereços da unidade 
de armazenamento sendo utilizada, formando assim estrutu-
ras de dados. Ponteiros podem fazer a ligação de um ponto 
de um texto a uma representação quantificada de uma figura, 
de um som etc.
O processamento de dados em um computador limi-
ta-se exclusivamente a manipulações estruturais dos mes-
mos, e é feito por meio de programas. Estes são sempre 
funções matemáticas, e portanto também são “dados”. 
Exemplos dessas manipulações nos casos de textos são a 
formatação, a ordenação, a comparação com outros tex-
tos, estatísticas de palavras empregadas e seu entorno etc.
Informação
Informação é uma abstração informal (isto é, não 
pode ser formalizada através de uma teoria lógica ou 
matemática), que está na mente de alguém, represen-
tando algo significativo para essa pessoa. Note-se que 
isto não é uma definição, é uma caracterização, porque 
“algo”, “significativo” e “alguém” não estão bem defini-
dos; assumo aqui um entendimento intuitivo (ingênuo) 
desses termos. Por exemplo, a frase “Paris é uma cidade 
fascinante” é um exemplo de informação – desde que 
seja lida ou ouvida por alguém, desde que “Paris” signi-
fique para essa pessoa a capital da França (supondo-se 
que o autor da frase queria referir-se a essa cidade) e 
“fascinante” tenha a qualidade usual e intuitiva associada 
com essa palavra.
Se a representação da informação for feita por meio 
de dados, como na frase sobre Paris, pode ser arma-
zenada em um computador. Mas, atenção, o que é ar-
mazenado na máquina não é a informação, mas a sua 
representação em forma de dados. Essa representação 
pode ser transformada pela máquina, como na forma-
tação de um texto, o que seria uma transformação sin-
tática. A máquina não pode mudar o significado a partir 
deste, já que ele depende de uma pessoa que possui a 
informação. Obviamente, a máquina pode embaralhar os 
dados de modo que eles passem a ser ininteligíveis pela 
pessoa que os recebe, deixando de ser informação para 
essa pessoa. 
92
IN
FO
RM
ÁT
IC
A
Além disso, é possível transformar a representação de 
uma informação de modo que mude de informação para 
quem a recebe (por exemplo, o computador pode mudar 
o nome da cidade de Paris para Londres). Houve mudan-
ça no significado para o receptor, mas no computador a 
alteração foi puramente sintática, uma manipulação ma-
temática de dados.
Assim, não é possível processar informação direta-
mente em um computador. Para isso é necessário re-
duzi-la a dados. No exemplo, “fascinante” teria que ser 
quantificado, usando-se por exemplo uma escala de zero 
a quatro. Para um receptor humano, essa informação te-
ria sido reduzida a um dado, que ele poderia interpretar 
como informação.
Por outro lado, dados, desde que inteligíveis, são 
sempre incorporados por alguém como informação, por-
que os seres humanos (adultos) buscam constantemente 
por significação e entendimento. Quando se lê a frase “a 
temperatura média de Paris em dezembro é de 5º C” (por 
hipótese), é feita uma associação imediata com o frio, 
com o período do ano, com a cidade particular etc. Note 
que “significação” não pode ser definida formalmente. 
Aqui ela será considerada como uma associação men-
tal com um conceito, tal como temperatura, Paris etc. O 
mesmo acontece quando se vê um objeto com um certo 
formato e se diz que ele é “circular”, associando – através 
do pensar – a representação mental do objeto percebido 
com o conceito “círculo”. Para um estudo profundo do 
pensamento, mostrando que quanto à nossa atividade 
ele é um órgão de percepção de conceitos, veja-se uma 
das obras fundamentais de Rudolf Steiner, A Filosofia da 
Liberdade, especialmente o cap. IV, “O mundo como per-
cepção” [Steiner 2000 pg. 45].
A informação pode ser propriedade interior de uma 
pessoa ou ser recebida por ela. No primeiro caso, está em 
sua esfera mental, podendo originar-se eventualmente 
em uma percepção interior, como sentir dor. Por exem-
plo, se uma pessoa sente dor no cotovelo, isso gera para 
ela uma informação. No segundo caso, pode ou não ser 
recebida por meio de sua representação simbólica como 
dados, isto é, sob forma de texto, figuras, som gravado, 
animação etc. Como foi dito, a representação em si, por 
exemplo um texto, consiste exclusivamente de dados. Ao 
ler um texto, uma pessoa pode absorvê-lo como infor-
mação, desde que o compreenda. Pode-se associar a re-
cepção de informação por meio de dados à recepção de 
uma mensagem. Porém, informação pode também ser 
recebida sem que seja representada por meio de men-
sagens. Por exemplo, em um dia frio, estando-se em um 
ambiente aquecido, pondo-se o braço para fora da jane-
la obtém-se uma informação – se está fazendo muito ou 
pouco frio lá fora. Observe-se que essa informação não 
é representada exteriormente por símbolos, e não pode 
ser denominada de mensagem. Por outro lado, pode-se 
ter uma mensagem que não é expressa por dados, como 
por exemplo um bom berro por meio de um ruído vocal: 
ele pode conter muita informação, para quem o recebe, 
mas não contém nenhum dado.
Note-se que, ao exemplificar dados, foi usado “som 
gravado”. Isso se deve ao fato de os sons da natureza 
conterem muito mais do que se pode gravar: ao ouvi-los 
existe todo um contexto que desaparece na gravação. O 
ruído das ondas do mar, por exemplo, vem acompanha-
do da visão do mar, de seu cheiro, da umidade do ar, da 
luminosidade, do vento etc.
Uma distinção fundamental entre dado e informa-
ção é que o primeiro é puramente sintático e a segunda 
contém necessariamente semântica (implícita nas pala-
vras “significativo” e “significação” usada em sua carac-
terização). É interessante notar que é impossível intro-
duzir e processar semântica em um computador, porque 
a máquina mesma é puramente sintática (assim como 
a totalidade da matemática). Por exemplo, o campo da 
assim chamada “semântica formal” das “linguagens de 
programação”, é de fato, apenas um tratamento sintático 
expresso por meio de uma teoria axiomática ou de asso-
ciações matemáticas de seus elementos com operações 
realizadas por um computador (eventualmente abstra-
to). De fato, “linguagem de programação” é um abuso 
de linguagem, porque o que normalmente se chama 
de linguagem contém semântica. (Há muitos anos, em 
uma conferência pública, ouvi Noam Chomsky – o famo-
so pesquisador que estabeleceu em 1959 o campo das 
“linguagens formais” e que buscou intensivamente por 
“estruturas profundas” sintáticas na linguagem e no cé-
rebro –, dizer que uma linguagem de programação não é 
de forma alguma uma linguagem.) Outros abusos usados 
no campo da computação, ligados à semântica, são “me-
mória” e “inteligência artificial”. Não concordo com o seu 
uso porque nos dão, por exemplo, a falsa impressão de 
que a memória humana é equivalente em suas funções 
aos dispositivos de armazenamento dos computadores, 
ou vice-versa. Theodore Roszack faz interessantes consi-derações mostrando que nossa memória é infinitamente 
mais ampla [Roszack 1994, pg. 97]. John Searle, o autor 
da famosa alegoria do Quarto Chinês (em que uma pes-
soa, seguindo regras em inglês, combinava ideogramas 
chineses sem entender nada, e assim respondia pergun-
tas – é a assim que o computador processa dados), de-
monstrando que os computadores não possuem qual-
quer entendimento, argumentou que os computadores 
não podem pensar porque lhes falta a nossa semântica 
[Searle 1991, pg. 39].
A alegoria de Searle sugere um exemplo que pode 
esclarecer um pouco mais esses conceitos. Suponha-se 
uma tabela de três colunas, contendo nomes de cida-
des, meses (representados de 1 a 12) e temperaturas mé-
dias, de tal forma que os títulos das colunas e os nomes 
das cidades estão em chinês. Para alguém que não sabe 
nada de chinês nem de seus ideogramas, a tabela cons-
titui-se de puros dados. Se a mesma tabela estivesse em 
português, para quem está lendo este artigo ela conte-
ria informação. Note-se que a tabela em chinês poderia 
ser formatada, as linhas ordenadas segundo as cidades 
(dada uma ordem alfabética dos ideogramas) ou meses 
etc. – exemplos de processamento da dados puramente 
sintático.
93
IN
FO
RM
ÁT
IC
A
Conhecimento
Pode ser caracterizado como uma abstração interior, 
pessoal, de algo que foi experimentado, vivenciado, por 
alguém. Continuando o exemplo, alguém tem algum co-
nhecimento de Paris somente se a visitou. Mais adiante 
essa exigência será um pouco afrouxada (V. item 5).
Nesse sentido, o conhecimento não pode ser descri-
to; o que se descreve é a informação (se entendida pelo 
receptor), ou o dado. Também não depende apenas de 
uma interpretação pessoal, como a informação, pois re-
quer uma vivência do objeto do conhecimento. Assim, o 
conhecimento está no âmbito puramente subjetivo do 
homem ou do animal. Parte da diferença entre estes re-
side no fato de um ser humano poder estar consciente 
de seu próprio conhecimento, sendo capaz de descrevê-
-lo parcial e conceitualmente em termos de informação, 
por exemplo, através da frase “eu visitei Paris, logo eu a 
conheço” (supondo que o leitor ou o ouvinte compreen-
dam essa frase).
A informação pode ser inserida em um computador 
por meio de uma representação em forma de dados (se 
bem que, estando na máquina, deixa de ser informação). 
Como o conhecimento não é sujeito a representações, não 
pode ser inserido em um computador. Assim, neste senti-
do, é absolutamente equivocado falar-se de uma “base de 
conhecimento” em um computador. O que se tem é, de 
fato, é uma tradicional “base (ou banco) de dados”.
Um bebê de alguns meses tem muito conhecimento 
(por exemplo, reconhece a mãe, sabe que chorando ga-
nha comida etc.). Mas não se pode dizer que ele tem in-
formações, pois não associa conceitos. Do mesmo modo, 
nesta conceituação não se pode dizer que um animal tem 
informação, mas certamente tem muito conhecimento.
Assim, há informação que se relaciona a um conheci-
mento, como no caso da segunda frase sobre Paris, pro-
nunciada por alguém que conhece essa cidade; mas pode 
haver informação sem essa relação, por exemplo se a pes-
soa lê um manual de viagem antes de visitar Paris pela pri-
meira vez. Portanto, a informação pode ser prática ou teó-
rica, respectivamente; o conhecimento é sempre prático.
A informação foi associada à semântica. Conhecimen-
to está associado com pragmática, isto é, relaciona-se 
com alguma coisa existente no “mundo real” do qual se 
tem uma experiência direta. (De novo, é assumido aqui 
um entendimento intuitivo do termo “mundo real”.).
Competência
Pode caracterizar-se como uma capacidade de execu-
tar uma tarefa no “mundo real”. Estendendo o exemplo 
usado acima, isso poderia corresponder à capacidade de 
se atuar como guia em Paris. Note-se que, como vimos, 
um manual de viagem de uma cidade, se escrito em uma 
língua inteligível, é lido como informação; se uma pessoa 
conhece bem a cidade descrita nesse manual, tem conhe-
cimento, mas um guia competente para essa cidade, só 
se já atuou nessa função e pode comprovar sua eficácia. 
Assim, uma pessoa só pode ser considerada competente 
em alguma área se demonstrou, por meio de realizações 
passadas, a capacidade de executar uma determinada ta-
refa nessa área.
Pragmática foi associada a conhecimento. Competên-
cia está associada com atividade física. Uma pessoa pode 
ter um bom nível de competência, por exemplo, ao fazer 
discursos. Para isso, deve mover sua boca e produzir sons 
físicos. Um matemático competente não é apenas alguém 
capaz de resolver problemas matemáticos e eventual-
mente criar novos conceitos matemáticos – que podem 
ser atividades puramente mentais, interiores (e, assim, 
por uma de minhas hipóteses de trabalho, não físicas). Ele 
deve também poder transmitir seus conceitos matemá-
ticos a outros escrevendo artigos ou livros, dando aulas 
etc., isto é, através de ações físicas (exteriores).
A criatividade que pode ser associada com a compe-
tência revela uma outra característica. Pode ser vincula-
da com a liberdade, que não apareceu nos outros três 
conceitos porque não havia qualquer atividade envolvida 
neles, exceto sua aquisição ou transmissão. No exemplo 
dado, um guia competente de Paris poderia conduzir 
dois turistas diferentes de forma diversa, reconhecendo 
que eles têm interesses distintos. Mais ainda, o guia pode 
improvisar diferentes passeios para dois turistas com os 
mesmos interesses mas com reações pessoais diferen-
tes durante o trajeto, ou ainda ao intuir que os turistas 
deveriam ser tratados distintamente. Cusumano e Selby 
descrevem como a Microsoft Corporation organizou suas 
equipes de desenvolvimento de software de uma forma 
tal que permitissem a criatividade típica de “hackers” 
embora fossem, ao mesmo tempo, direcionadas para 
objetivos estabelecidos, mantendo a compatibilidade 
de módulos através de sincronizações periódicas [Cusu-
mano 1997]. Aqui está uma outra característica distinta 
entre homens e animais em termos de competência: os 
seres humanos não se orientam necessariamente por 
seus “programas” como os animais e podem ser livres e 
criativos, improvisando diferentes atividades no mesmo 
ambiente. Em outras palavras, a competência animal é 
sempre automática, derivada de uma necessidade física. 
Os seres humanos podem estabelecer objetivos mentais 
para as suas vidas, tais como os culturais ou religiosos, 
que não têm nada a ver com as suas necessidades físicas. 
Esses objetivos podem envolver a aquisição de algum 
conhecimento e de certas competências, conduzindo ao 
autodesenvolvimento.
Competência exige conhecimento e habilidade pes-
soais. Por isso, é impossível introduzir competência em 
um computador. Não se deveria dizer que um torno au-
tomático tem qualquer habilidade. O que se deveria dizer 
é que ele contém dados (programas e parâmetros de en-
trada) que são usados para controlar seu funcionamento.
Assim como no caso do conhecimento, uma compe-
tência não pode ser descrita plenamente. Ao comparar 
competências, deve-se saber que uma tal comparação 
dá apenas uma idéia superficial do nível de competên-
cia que uma pessoa tem. Assim, ao classificar uma com-
petência em vários graus, por exemplo, “nenhuma”, “em 
desenvolvimento”, “proficiente”, “forte” e “excelente”, 
como proposto no modelo de competência do MIT [MIT 
I/T], ou “principiante” (“novice”), “principiante avançado” 
(“advanced beginner”), “competente”, “proficiente” e 
“especialista”, devidas a Hubert e Stuart Dreyfus [Devlin 
1999 pg. 187], deve-se estar consciente do fato de que 
algo está sendo reduzido a informação (desde que se en-
tenda o que se quer exprimir com esses graus). 
94
IN
FO
RM
ÁT
IC
A
Existe uma clara ordenação intuitiva nesses graus, 
que vão de pouca a muita competência. Associando-se 
um “peso” a cada uma, como 0 a 4 no caso do MIT e 0 a 5 
no caso dos Dreyfus (nesse caso, entenda-se 0 como “ne-
nhuma”), ter-se-á quantificado (isto é, transformado em 
dados),o que não é quantificável em sua essência. Des-
se modo, deve-se estar consciente também do fato que, 
ao calcular a “competência total” de alguém em áreas 
diversas – eventualmente requeridas por algum projeto 
–, usando pesos para os vários graus de competência, é 
introduzida uma métrica que reduz certa característica 
subjetiva humana a uma sombra objetiva daquilo que ela 
realmente é, e isso pode conduzir a muitos erros. A si-
tuação agrava-se nas habilidades comportamentais, tais 
como “liderança”, “capacidade de trabalho em equipe”, 
“capacidade de se expressar” etc.
Não estou dizendo que tais avaliações quantificadas 
não deveriam ser usadas; quero apenas apontar que o 
sejam com extrema reserva, devendo-se estar conscien-
te de que elas não representam qual competência tem 
realmente a pessoa avaliada. Elas deveriam ser usadas 
apenas como indicações superficiais, e deveriam ser 
acompanhadas por análises subsequentes pessoais – e, 
portanto, subjetivas. No caso de seleção de profissionais, 
um sistema de competências deveria ser encarado como 
aquele que simplesmente fornece uma lista restrita inicial 
de candidatos, de modo que se possa passar a uma fase 
de exame subjetivo de cada um. Se o computador é usa-
do para processar dados, permanece-se no âmbito do 
objetivo. Seres humanos não são entidades puramente 
objetivas, quantitativas e, desse modo, deveriam sempre 
ser tratados com algum grau de subjetividade, sob pena 
de serem encarados e tratados como quantidades (da-
dos!) ou máquinas (isto é obviamente ainda pior do que 
tratá-los como animais).
Campos intelectuais
Essas caracterizações aplicam-se muito bem a cam-
pos práticos, como a computação ou a engenharia, mas 
necessitam elaboração subsequente para campos pura-
mente intelectuais. Examinemos o caso de um historiador 
competente. Não há qualquer problema com a sua com-
petência: ela se manifesta por meio de livros e artigos es-
critos, eventualmente de conferências e cursos dados etc. 
Por outro lado, é necessário estender a caracterização de 
conhecimento, de modo a abranger um campo intelectual 
como o da história: geralmente os historiadores não têm 
experiências pessoais dos tempos, pessoas e lugares do 
passado. Ainda assim, um bom historiador é certamente 
uma pessoa com muito conhecimento no seu campo.
Infelizmente, a saída que proponho para essa aparen-
te incongruência de minha caracterização não será aceita 
por todos: admito como hipótese de trabalho que um 
bom historiador tem, de fato, uma experiência pessoal 
– não das situações físicas mas do “mundo” platônico 
das ideias, onde fica uma espécie de memória universal. 
Fatos antigos estão gravados naquele mundo como “me-
mória real” e são captados através do pensamento por 
alguém imerso no estudo dos relatos antigos. 
As palavras “intuição” e “insight” (literalmente, “visão 
interior”) tratam de atividades mentais que têm por ve-
zes a ver com uma “percepção” daquele mundo. De fato, 
“insight” significa de acordo com o American Heritage 
Dictionary (edição de 1970), “a capacidade de discernir 
a verdadeira natureza de uma situação”, “um vislumbre 
elucidativo”. “Verdadeiras naturezas” são conceitos, logo 
não existem fisicamente; seguindo R. Steiner coloco a 
hipótese de que, através do “insight”, isto é, uma per-
cepção interna, o ser humano “vislumbra” o mundo das 
ideias [Steiner 2000 pg. 71].
Se se puder aceitar, como hipótese de trabalho, que 
o conceito de circunferência é uma “realidade” no mun-
do não-físico das ideias, com existência independente 
de qualquer pessoa, então não será difícil admitir que 
o pensar é um órgão de percepção, com o qual se pode 
“vivenciar” a idéia universal, eterna, de “circunferência”. 
Nesse sentido, e usando minha caracterização para “co-
nhecimento”, pode-se dizer que uma pessoa pode ter um 
conhecimento do conceito “circunferência”. Note-se que 
uma circunferência perfeita não existe na realidade física, 
assim como não existem “reta”, “ponto”, “plano”, “infi-
nito” etc. Assim, jamais alguém viu uma circunferência 
perfeita, assim como nenhuma pessoa atualmente viva 
experimentou com os seus sentidos atuais a Revolução 
Francesa ou encontrou Goethe, embora sejam, ambos, 
realidades no “mundo arquetípico” desse último.
SEGURANÇA DOS DADOS
Quando o assunto é segurança de dados, estamos fa-
lando sobre a proteção dos dados perante ameaças, aci-
dentais ou intencionais, de modificação não autorizada, 
roubo ou destruição. Em outras palavras, referimo-nos 
à preservação de informações e dados de grande valor 
para uma organização — e, nós sabemos, em maior ou 
menor grau, todos os dados corporativos têm valor.
Por padrão, existem três atributos que conduzem a 
análise, o planejamento e a implementação de processos 
e ferramentas para garantir a segurança dos dados em 
uma empresa. São eles: a confidencialidade, a integrida-
de e a disponibilidade.
Juntos, com mais ou menos intensidade, esses três 
atributos garantem a segurança da informação. Entenda, 
a seguir, o que cada um significa em termos práticos:
Confidencialidade
A confidencialidade trata da imposição de limites de 
acesso à informação apenas às pessoas e/ou entidades 
autorizados por aqueles que detêm os direitos da in-
formação. Ou seja, somente pessoas confiáveis podem 
acessar, processar e modificar os dados.
Integridade
A integridade diz respeito à garantia de que as infor-
mações manipuladas conservarão todas as suas caracte-
rísticas originais. Ou seja, os dados vão se manter íntegros, 
conforme criados ou estabelecidos pelo proprietário.
95
IN
FO
RM
ÁT
IC
A
Portanto, este é um atributo que está ligado ao con-
trole das mudanças e à preservação do ciclo de vida da 
informação — que compreende origem, manutenção e 
destruição.
Disponibilidade
Já a disponibilidade é a garantia de que as informações 
estarão sempre disponíveis para o uso legítimo. Ou seja, 
as pessoas e/ou entidades autorizadas pelo detentor dos 
direitos terão sempre garantido o acesso aos dados.
É também importante saber que o nível desejado de 
proteção de dados varia de empresa para empresa e deve 
ser definido por meio de uma política própria. Ou seja, 
com um conjunto de normas, regras e recomendações, 
todos os indivíduos envolvidos com as informações cor-
porativas devem entender o valor que cada tipo de dado 
possui. Com isso, todos passam a perseguir o nível deseja-
do de confiabilidade, integridade e disponibilidade.
Mas e como isso é feito? A resposta para essa per-
gunta é o que você verá no capítulo a seguir!
Mecanismos E Ferramentas De Segurança De Dados
Para falarmos sobre mecanismos e ferramentas que 
ajudam a criar a segurança dos dados em uma empresa, 
temos que entender a diferença entre o controle físico e 
o controle lógico das informações.
Afinal, os mecanismos e as ferramentas são aplicados 
nesses dois âmbitos. Eles são totalmente complementa-
res e, juntos, conseguem estabelecer a segurança da in-
formação em uma organização. Entenda:
Controles Físicos
Chamamos de físicos todos os controles que abran-
gem barreiras limitadoras do contato ou do acesso direto 
à informação ou à infraestrutura criada e mantida para 
garantir a existência dos dados.
Existem diversos mecanismos de segurança que su-
portam os controles físicos. Dentre eles, estão: portas, 
paredes, trancas, blindagem e vigias. Esses mecanismos 
protegem, por exemplo, o centro de dados, evitando que 
pessoas não autorizadas acessem o espaço onde se con-
centram os hardwares.
Controles Lógicos
Já os controles lógicos, como o próprio nome sugere, 
são as barreiras que impedem ou limitam o acesso aos 
dados mantidos em ambiente controlado de modo ele-
trônico ou virtual.
Aqui estão alguns exemplos de ferramentas e meca-
nismos que dão suporte aos controles lógicos:
Criptografia 
Mecanismo de segurança que utiliza esquemas ma-
temáticos e algoritmos para codificar os dados em tex-
tos inelegíveis, os quais só podem ser decodificados ou 
descriptografados pelas pessoas que possuema chave 
de acesso.
Assinatura Digital 
Conjunto de dados criptografados, associados a um 
documento do qual são função. Garantem a integridade 
do documento, mas não a sua total confidencialidade.
HONEYPOT 
Esse é o nome dado a um software usado para detec-
tar ou impedir ações de crackers, spammers ou qualquer 
outro agente externo não autorizado. Essa solução en-
gana o agente externo, fazendo-o acreditar que ele está 
de fato explorando uma vulnerabilidade.
Controles Diversos de Acesso
Biometria, palavras-chave, cartões inteligentes e fire-
walls são alguns exemplos de mecanismos dessa categoria.
Quando existem falhas nos controles físicos e lógi-
cos, geralmente, as empresas amargam prejuízos finan-
ceiros, perdem competitividade e têm até a sua imagem 
danificada.
Principais Erros na Segurança de Dados
Uma pesquisa realizada pela Symantec, uma das 
maiores empresas desenvolvedoras de soluções em 
antivírus do mundo, revelou que, ao longo de 2016, os 
brasileiros tiveram prejuízos financeiros na casa de R$ 33 
milhões somente com cibercrimes.
Foram afetados nada mais nada menos do que 42,4 
milhões de pessoas no país, o que representou um au-
mento de 10% nos ataques virtuais em relação a 2015. 
Ou seja, à medida que cresce a informatização, também 
se expande a chamada “indústria hacker”.
Quando olhamos especificamente para o universo 
corporativo, vemos que a preocupação é tão grande 
quanto no campo dos usuários individuais. De acordo 
com o Relatório Barômetro de Rede 2016, divulgado 
pela Dimension Data, o número de empresas vulnerá-
veis no mundo aumentou cinco vezes em relação a 2015.
O estudo, que abrange 28 países, constatou que, a 
cada 100 dispositivos em rede no continente americano, 
66 contêm algum tipo de vulnerabilidade. 
As empresas cometem inúmeros erros em relação à 
segurança da informação. Aqui estão os principais:
NÃO REALIZAR UM PLANEJAMENTO COMPLETO
Um dos maiores erros que as empresas cometem é 
não ter um planejamento de segurança de dados. Ou 
seja, não fazer um levantamento de quais são as informa-
ções que devem ser protegidas nem ter planos de ações 
para garantir essa defesa.
96
IN
FO
RM
ÁT
IC
A
Com um planejamento frágil, as empresas não sabem 
reconhecer qual é o valor dos seus dados e, consequen-
temente, também não conhecem as suas próprias vulne-
rabilidades físicas e lógicas.
Logo, também não conseguem fazer uma administra-
ção proativa de seus ambientes críticos. Por não fazerem 
o monitoramento de seus bancos de dados, por exem-
plo, só conseguem perceber os incidentes depois que 
eles acontecem. Por não praticarem auditorias constan-
tes na infraestrutura, também não atuam para diminuir 
riscos e detectar o que foi mal estruturado e está sendo 
mal conduzido.
NÃO ALINHAR A POLÍTICA DE SEGURANÇA COM A 
DIRETORIA
O não alinhamento da política de proteção de dados 
com a diretoria costuma fazer com que a organização 
veja o assunto mais como gasto do que como investi-
mento. Logo, os profissionais responsáveis vão se depa-
rar com dificuldades de orçamento e baixa adesão dos 
usuários (em efeito cascata, desde a alta hierarquia até os 
colaboradores do dia a dia operacional, passando pelos 
líderes), por exemplo. 
E quando esses problemas aparecem, é natural que 
os esforços sejam sufocados por demandas mais corri-
queiras. Se olharmos para os Estados Unidos, talvez hoje 
o país mais antenado com a segurança dos dados, vere-
mos essa realidade muito presente. De acordo com uma 
pesquisa da Avaya, somente 25% dos profissionais de TI 
tomam medidas eficazes para combater cibercrimes.
Para 35% dos profissionais entrevistados, ter uma 
política de segurança que contemple a segmentação de 
redes, por exemplo, é “muito complicado”. Outros 29% 
disseram que isso “requer muitos recursos”.
NÃO TREINAR A EQUIPE
No estudo da Dimension Data, que citamos acima, 
descobriu-se que 37% dos incidentes de segurança de 
dados que ocorrem no mundo são frutos de erros huma-
nos ou de configuração.
Eis um erro que pode colocar qualquer estratégia de 
segurança de dados em xeque: não treinar a equipe. E 
aqui estamos falando tanto do time de TI quanto dos 
usuários, ou seja, dos colaboradores da empresa que não 
entendem sobre os detalhes técnicos.
Quando não há treinamentos sobre segurança da 
informação, as pessoas tendem a relaxar na utilização 
das aplicações corporativas. Elas compartilham chaves 
de acesso, baixam arquivos não confiáveis, adquirem so-
luções SaaS sem solicitar auxílio do setor de TI… Enfim, 
provocam vulnerabilidades, muitas vezes, sem saber. E as 
brechas abertas podem ser cruciais para o negócio.
NÃO POSSUIR NORMAS DE PROIBIÇÃO CLARAS
Outro ponto importante, que ainda é muito vilipendia-
do por várias empresas, é a inexistência de normas claras 
sobre o que é proibido fazer na rede interna. Sem limites 
claros, as pessoas tendem a manipular dados de diversos 
níveis de confiabilidade sem muita preocupação.
Independentemente do tamanho da empresa, não é 
recomendável que todos os funcionários tenham acesso 
a todas as informações e documentos. É preciso delimitar 
os acessos com o uso de senhas e, mais do que isso, fazer 
o rastreamento baseado em hierarquias de responsabili-
dades — saber quem manipulou os dados, por exemplo.
DICAS EXTRAS PARA ELEVAR A SEGURANÇA DE DADOS
Para finalizar, trazemos um compilado de dicas que 
você pode começar a colocar em prática ainda hoje para 
elevar a segurança de dados na sua empresa. Confira:
FIQUE DE OLHO EM NOVAS TECNOLOGIAS
A tecnologia avança, e a cada dia surgem mais e mais 
ferramentas e mecanismos de segurança da informação. 
É preciso acompanhar os novos lançamentos e verificar 
quais deles melhor se encaixam na estratégia do seu ne-
gócio. Muitas vezes, os investimentos são bem menores 
do que os prejuízos causados pela perda de informações 
importantes.
ESTEJA ATENTO À ATUAÇÃO DE HACKERS
Como dissemos, conforme a indústria de TI avança 
em soluções, também cresce o cibercrime. Logo, é im-
portante acompanhar as notícias e estar atento às dicas 
de especialistas no assunto para saber como está a atua-
ção dos hackers.
Quer um exemplo? O portal ComputerWorld publi-
cou recentemente uma matéria mostrando que o ata-
que a roteadores na Alemanha é um alerta para o Brasil. 
Logo, podemos perceber que é preciso reforçar a política 
em relação a dispositivos de segurança.
FAÇA AVALIAÇÕES PERIÓDICAS
De tempos em tempos, é importante fazer uma var-
redura para identificar as possíveis vulnerabilidades nos 
dados corporativos. Isso deve ser feito de forma automa-
tizada, por meio de ferramentas de monitoramento, mas 
também com auditorias periódicas.
TRANSFORME A PROTEÇÃO DE DADOS NUMA CAU-
SA DE TODOS
Ganhar o engajamento de todas as pessoas da empre-
sa também é fundamental para garantir proteção aos da-
dos. Para isso, é importante demonstrar o quanto cada in-
divíduo pode ser prejudicado com ataques, por exemplo.
Um bom recurso é apresentar casos, promover pa-
lestras e debates, além de fazer uma comunicação clara 
da política (o que deve ou não ser feito e quais as conse-
quências, por exemplo).
97
IN
FO
RM
ÁT
IC
A
EXERCÍCIOS COMENTADOS
1. (TCM-BA - Auditor Estadual de Controle Externo - CESPE /2018) O diretor de uma montadora de veículos ne-
cessita tomar uma decisão acerca da continuidade ou não de um dos produtos vendidos no Brasil. Para tanto, solicitou 
um relatório sobre as vendas de carros da marca do último trimestre de 2018, por faixa de preço, região, modelo e cor. 
Nessa situação, no contexto de análise da informação, o relatório representa
a) conhecimento.
b) inteligência.
c) dados.
d) informação.
e) sabedoria.
Resposta: Letra D
Informação = Dado Contextualizado
2. (TCE-PE - Analista de Controle Externo - Auditoria de Contas Públicas - CESPE /2017) Acerca dos conceitos de 
dado, informação e conhecimento, julgue o item a seguir.
A informação caracteriza-se por ser frequentemente tácita, bem como por ser de estruturação e captura difíceis emmáquinas.
( ) CERTO ( ) ERRADO
Resposta: Errada.
O correto seria: O conhecimento caracteriza-se por ser frequentemente tácito, bem como por ser de estruturação e 
captura difíceis em máquinas.
BANCO DE DADOS. BASE DE DADOS, DOCUMENTAÇÃO E PROTOTIPAÇÃO. MODELAGEM 
CONCEITUAL: ABSTRAÇÃO, MODELO ENTIDADE-RELACIONAMENTO, ANÁLISE FUNCIONAL E 
ADMINISTRAÇÃO DE DADOS. DADOS ESTRUTURADOS E NÃO ESTRUTURADOS. BANCO DE DADOS 
RELACIONAIS: CONCEITOS BÁSICOS E CARACTERÍSTICAS. CHAVES E RELACIONAMENTOS. NOÇÕES 
DE MINERAÇÃO DE DADOS: CONCEITUAÇÃO E CARACTERÍSTICAS. NOÇÕES DE APRENDIZADO DE 
MÁQUINA. NOÇÕES DE BIGDATA: CONCEITO, PREMISSAS E APLICAÇÃO.
Introdução
A importância da informação para a tomada de decisões nas organizações tem impulsionado o desenvolvimento 
dos sistemas de processamento de informações.
Algumas ferramentas:
– processadores de texto (editoração eletrônica),
– planilhas (cálculos com tabelas de valores),
– Sistemas de Gerenciamento de Bancos de Dados - SGBDs (armazenamento de grandes volumes de dados, estru-
turados em registros e tabelas, com recursos para acesso e processamento das informações).
Conceitos
Banco de Dados: é uma coleção de dados inter- relacionados, representando informações sobre um domínio es-
pecífico [KS94].
Exemplos: lista telefônica, controle do acervo de uma biblioteca, sistema de controle dos recursos humanos de uma 
empresa.
Sistema de Gerenciamento de Bancos de Dados (SGBD): é um software com recursos específicos para facilitar a 
manipulação das informações dos bancos de dados e o desenvolvimento de programas aplicativos.
Exemplos: Oracle, Ingres, Paradox*, Access*, DBase*.
* Desktop Database Management Systems.
 Sistema de Bancos de Dados
• É um sistema de manutenção de registros por computador, envolvendo quatro componentes principais:
– dados,
– hardware,
– software,
– usuários.
98
IN
FO
RM
ÁT
IC
A
• O sistema de bancos de dados pode ser considera-
do como uma sala de arquivos eletrônica [Date91].
Existe uma série de métodos, técnicas e ferramentas 
que visam sistematizar o desenvolvimento de sistemas 
de bancos de dados.
Objetivos de um Sistema de Bancos de Dados
– Isolar os usuários dos detalhes mais internos do 
banco de dados (abstração de dados).
– Prover independência de dados às aplicações (es-
trutura física de armazenamento e à estratégia de 
acesso).
Vantagens:
– rapidez na manipulação e no acesso à informação,
– redução do esforço humano (desenvolvimento e 
utilização),
– disponibilização da informação no tempo necessário,
– controle integrado de informações distribuídas fi-
sicamente,
– redução de redundância e de inconsistência de in-
formações,
– compartilhamento de dados,
– aplicação automática de restrições de segurança,
– redução de problemas de integridade.
Abstração de Dados
– O sistema debancosde dados deveprover uma vi-
são abstrata de dados para os usuários.
– A abstração se dá em três níveis:
Níveis de Abstração
• Nível físico: nível mais baixo de abstração. Descre-
ve como os dados estão realmente armazenados, 
englobando estruturas complexas de baixo nível.
• Nível conceitual: descreve quais dados estão ar-
mazenados e seus relacionamentos.Neste nível, o 
banco de dados é descrito através de estruturas 
relativamente simples, que podem envolver estru-
turas complexas no nível físico.
• Nível de visões do usuário: descreve partes do 
banco de dados, de acordo com as necessidades 
de cada usuário, individualmente.
Modelos Lógicos de Dados
Conjunto de ferramentas conceituais para a descri-
ção dos dados, dos relacionamentos entre os mesmos e 
das restrições de consistência e integridade.
Dividem-se em:
– baseados em objetos,
– baseados em registros.
Modelos lógicos baseados em objetos
Descrição dos dados nos níveis conceitual e de vi-
sões de usuários.
Exemplos:
Entidade-relacionamento, orientado a objetos.
No modelo orientado a objetos, código executável é 
parte integrante do modelo de dados.
Modelos lógicos baseados em registros
– descrição dos dados nos níveis conceitual e de vi-
sões de usuários;
– o banco de dados é estruturado em registros de 
formatos fixos, de diversos tipos;
– cada tipo de registro tem sua coleção de atributos;
– há linguagens para expressar consultas e atualiza-
ções no banco de dados.
Exemplos:
● relacional,
● rede,
● hierárquico.
No modelo relacional, dados e relacionamentos en-
tre dados são representados por tabelas, cada uma com 
suas colunas específicas.
Exemplo das Informações em um Banco de Dados
O Modelo de Rede
• Os dados são representados por coleções de regis-
tros e os relacionamentos por elos.
O Modelo Hierárquico
• Os dados e relacionamentos são representados 
por registros e ligações, respectivamente.
• Os registros são organizados como coleções arbi-
trárias de árvores.
99
IN
FO
RM
ÁT
IC
A
O Modelo Relacional
• Tanto os dados quanto os relacionamentos são re-
presentados por tabelas.
• Possui fundamento matemático sólido.
• Prescinde de estruturas de índice eficientes e har-
dware adequado para alcançar desempenho viável 
em situações práticas.
O Banco de Dados no Nível Conceitual (modelo ER)
Linguagens de Definição e Manipulação de Dados
Esquema do Banco de Dados
É o “projeto geral” (estrutura) do banco de dados.
– não muda com frequência;
– há um esquema para cada nível de abstração e um 
subesquema para cada visão de usuário.
Linguagem de Definição de Dados (DDL)
Permite especificar o esquema do banco de dados, 
através de um conjunto de definições de dados.
– A compilação dos comandos em DDL é armazena-
da no dicionário (ou diretório) de dados.
Manipulação de dados
– recuperação da informação armazenada,
– inserção de novas informações,
– exclusão de informações,
– modificação de dados armazenados.
Linguagem de Manipulação de Dados (DML)
Permite ao usuário acessar ou manipular os dados, 
vendo-os da forma como são definidos no nível de abs-
tração mais alto do modelo de dados utilizado.
– Uma consulta (“query”) é um comando que requi-
sita uma recuperação de informação.
– A parte de uma DML que envolve recuperação de 
informação é chamada linguagem de consulta*.
[Date91] ilustra o papel do sistema de gerência de 
banco de dados, de forma conceitual:
O usuário emite uma solicitação de acesso. O SGBD 
intercepta a solicitação e a analisa.
O SGBD inspeciona os esquemas externos (ou subesque-
mas) relacionados àquele usuário, os mapeamentos entre os 
três níveis, e a definição da estrutura de armazenamento.
O SGBD realiza as operações solicitadas no banco de 
dados armazenado.
Tarefas:
– interação com o sistema de arquivos do sistema 
operacional,
– cumprimento da integridade,
– cumprimento da segurança,
– cópias de segurança (“backup”) e recuperação,
– controle de concorrência.
Papéis Humanos em um Sistema de Bancos de Dados
• Usuários do Banco de Dados
Realizam operações de manipulação de dados.
– programadores de aplicações,
– usuários sofisticados,
– usuários especializados,
– usuários “ingênuos”.
• Administrador do Banco de Dados
Pessoa (ou grupo) responsável pelo controle do sis-
tema de banco de dados.
– Administrador de Dados
– Administrador do SGBD
Administração de Sistemas de Bancos de Dados
Administrador de Dados (DBA)
– definição e atualização do esquema do banco de 
dados.
Administrador do SGBD
– definição da estrutura de armazenamento e a es-
tratégia (ou método) de acesso,
100
IN
FO
RM
ÁT
IC
A
– concessão de autorização para acesso a dados,
– definição de controles de integridade,
– definição de estratégias para cópia de segurança e recuperação,
– monitoramento do desempenho,
– execução de rotinas de desempenho,
– modificação da organização física.
Tipos de Banco de Dados
Banco de dados Relacional
Um banco de dados relacional consiste em uma coleção de tabelas, que podem ser relacionadas através de seus 
atributos, ou seja, uma linha de uma tabela pode estar sendo relacionada com uma outra linha em uma outra tabela.
Banco de dados rede
Enquantono modelo relacional os dados e os relacionamentos entre dados são representados por uma coleção 
de tabelas, modelo de rede representa os dados por coleções de registros e os relacionamentos entre dados são re-
presentados por ligações. 
Ou seja, um banco de dados de rede consiste em uma coleção de registros que são conectados uns aos outros por 
meio de ligações. Cada registro é uma coleção de campos (atributos), cada um desses campos contendo apenas um 
valor de dado. Uma ligação é uma associação entre precisamente dos registros.
Banco de dados Hierárquico
Assim como no modelo de Redes o modelo Hierárquico trabalho com os dados e relacionamentos como uma co-
leção de registros relacionados por ligações. A única diferença entre os dois é que o modelo Hierárquico os registros 
são organizados como coleções de árvores em vez de grafos arbitrários.
FASES DO PROJETO DE BASE DE DADOS
O Projeto de Base de Dados pode ser decomposto em:
Projeto Conceitual
• Independe do DBMS escolhido
• Modelo Conceitual: Linguagem usada para descrever esquemas conceituais
101
IN
FO
RM
ÁT
IC
A
Projeto Lógico
• Modelo lógico: Linguagem usada para especificar 
esquemas lógicos
• Pertencem a três classes: Relacional, Redes e Hie-
rárquico.
Projeto Físico
• Esquema físico: É a descrição da Implementação da 
base de dados em memória secundária. Descreve 
estruturas de armazenamento e métodos de acesso.
• Tem forte ligação com o DBMS específico.
Resumindo
• Projeto Conceitual: Não tem dependência com a 
classe do GBD a ser escolhido.
• Projeto Lógico: Tem dependência com a classe, 
mas não com o GBD específico.
• Projeto Físico: Total dependência do GBD específico.
Conclusões
Uma das vantagens em se trabalhar com projeto 
conceitual está na possibilidade de se adiar a escolha do 
GBD (mesmo a sua classe). O projetista deve concentrar 
o maior esforço nesta fase do projeto pois, a passagem 
para as outras fases é mais ou menos automática.
Outra vantagem está na possibilidade de usuários 
não especialistas em bancos de dados darem diretamen-
te a sua contribuição no projeto conceitual cuja maior 
exigência é a capacidade de abstração. A aproximação 
com o usuário final melhora bastante a qualidade do 
projeto.
PROJETO CONCEITUAL
O Projeto Conceitual produz um esquema conceitual 
a partir de “requisitos” de um mundo real.
• Projeto conceitual usa modelo de dados para des-
crever a realidade.
• Um modelo de dados se ampara em um conjunto 
de blocos de construção primitivo.
Abstração
Processo que consiste em mostrar as características 
e propriedades essenciais de um conjunto de objetos, ou 
esconder as características não essenciais.
Quando pensamos no objeto “bicicleta” de uma for-
ma abstrata, normalmente “esquecemos” seus detalhes e 
as particularidades que as diferem entre si.
Abstrações em Projetos Conceituais
Existem 3 Tipos:
• Classificação
• Agregação
• Generalização
Classificação
Usada para reunir objetos do mundo real com pro-
priedades comuns, formando (ou definindo) classes.
Agregação
Usada para definir uma nova classe a partir de um 
conjunto de classes que representam suas partes compo-
nentes. 
Generalização
Usada para definir uma classe mais genérica a partir 
de duas ou mais classes.
102
IN
FO
RM
ÁT
IC
A
Cobertura da Generalização
• Total / Exclusiva
• Total / Não Exclusiva
MODELOS DE DADOS
Conceitos: Modelo e Esquema
Um modelo de dados é uma coleção de conceitos 
usados para descrever uma dada realidade. Estes concei-
tos são construídos com base nos mecanismos de abs-
tração e são descritos através de representações gráficas 
e linguísticas.
Um esquema é uma representação de uma porção 
específica da realidade usando -se um particular mode-
lo de dados.
Para exemplificar vamos utilizar o modelo de entida-
des e relacionamentos (M.E.R.) 
Há dois tipos de modelos de dados:
• Modelos Conceituais: são ferramentas que repre-
sentam a realidade num alto nível de abstração.
• Modelos Lógicos: suportam descrições de dados 
que podem ser processadas (por um computador). 
Incluem os modelos relacional, hierárquico e rede.
Obs: projeto de base de dados não é a única aplica-
ção de modelos conceituais. Eles podem ser excelentes 
ferramentas para gestão em empresas.
Por recomendação do comitê ANSI/SPARC (metade 
dos anos 70) todo sistema de base de dados deveria ser 
organizado de acordo com 3 níveis de abstração de dados:
• Externo: também chamado de visão. Descreve o 
ponto de vista de grupos específicos de usuários 
sobre a porção da base de dados que é interessan-
te preservar para aquele grupo particular.
• Conceitual: representação de alto nível, indepen-
dente da máquina, sobre toda a base de dados. 
Também chamada de “ EnterpriseScheme ”.
• Interno: descrição da implementação física da base 
de dados. Dependente da máquina.
103
IN
FO
RM
ÁT
IC
A
NOÇÕES SOBRE SQL
Structured Query Language, ou Linguagem de Con-
sulta Estruturada ou SQL, é uma linguagem de pesqui-
sa declarativa para banco de dados relacional (base de 
dados relacional). Muitas das características originais do 
SQL foram inspiradas na álgebra relacional.
A linguagem é um grande padrão de banco de da-
dos. Isto decorre da sua simplicidade e facilidade de 
uso. Ela se diferencia de outras linguagens de consulta 
a banco de dados no sentido em que uma consulta SQL 
especifica a forma do resultado e não o caminho para 
chegar a ele. Ela é uma linguagem declarativa em opo-
sição a outras linguagens procedurais. Isto reduz o ciclo 
de aprendizado daqueles que se iniciam na linguagem.
Embora o SQL tenha sido originalmente criado pela 
IBM, rapidamente surgiram vários “dialetos” desenvolvi-
dos por outros produtores. Essa expansão levou à neces-
sidade de ser criado e adaptado um padrão para a lin-
guagem. Esta tarefa foi realizada pela American National 
Standards Institute (ANSI) em 1986 e ISO em 1987.
Embora padronizado pela ANSI e ISO, possui muitas 
variações e extensões produzidos pelos diferentes fabri-
cantes de sistemas gerenciadores de bases de dados. Ti-
picamente a linguagem pode ser migrada de plataforma 
para plataforma sem mudanças estruturais principais.
Outra aproximação é permitir para código de idioma 
procedural ser embutido e interagir com o banco de da-
dos. Por exemplo, o Oracle e outros incluem Java na base 
de dados, enquanto o PostgreSQL permite que funções 
sejam escritas em Perl, Tcl, ou C, entre outras linguagens.
Exemplo
A pesquisa SELECT * FROM T terá como resultado 
todos os elementos de todas as linhas da tabela chama-
da T. Partindo da mesma tabela T, a pesquisa SELECT C1 
FROM T terá como resultado todos os elementos da co-
luna C1 da tabela T. O resultado da pesquisa SELECT * 
FROM T WHERE C1=1 será todos os elementos de todas 
as linhas onde o valor de coluna C1 é ‘1’.
Palavras-chave em SQL
DML - Linguagem de Manipulação de Dados
O primeiro grupo é a DML (Data Manipulation Lan-
guage - Linguagem de manipulação de dados). DML é 
um subconjunto da linguagem da SQL que é utilizado 
para realizar inclusões, consultas, alterações e exclusões 
de dados presentes em registros. Estas tarefas podem 
ser executadas em vários registros de diversas tabelas 
ao mesmo tempo, os comandos que realizam respec-
tivamente as funções acima referidas são Insert, Select, 
Update e Delete.
•	 INSERT é usada para inserir um registro (formal-
mente uma tupla) a uma tabela existente.
Ex: Insert into Pessoa (id, nome, sexo) value;
•	 SELECT – O Select é o principal comando usado em 
SQL para realizar consultas a dados pertencentes a 
uma tabela.
•	 UPDATE para mudar os valores de dados em uma 
ou mais linhas da tabela existente.
•	 DELETE permite remover linhas existentes de uma 
tabela.
É possível inserir dados na tabela AREA usando o IN-
SERT INTO:
Insert into AREA (arecod, aredes) values (100, “Infor-
mática”), (200, “Turismo”), (300, “Higiene e Beleza”);*
DDL - Linguagem de Definição de Dados
O segundo grupo é a DDL (Data Definition Language 
- Linguagem

Mais conteúdos dessa disciplina