Prévia do material em texto
CONHECIMENTOS DE
INFORMÁTICA
Sistemas Operacionais
Tópicos do Edital:
1 - Noções de sistemas operacionais - Windows 10 (32-64 bits) e ambiente Linux
(SUSE SLES 15 SP2)
5 - Conceitos de organização e de gerenciamento de informações, arquivos,
pastas e programas.
Um Sistema Operacional é um software essencial para o uso do computador,
pois é ele quem controla o computador como um todo. Ele é responsável por
controlar o hardware, assim ele faz o “meio de campo” entre aplicações e
hardware, bem como entre usuário e hardware.
Exemplos de Sistemas Operacionais:
• Windows;
• Linux;
• MacOs;
• Android.
Partes de um Sistema Operacional:
Podemos destacar o Kernel e a Interface com o usuário como as partes do
sistema mais relevantes para as provas
Kernel
O kernel é o núcleo de um sistema operacional. Ele é responsável por controlar
os dispositivos de hardware do computador, ou seja, é no Kernel onde estão
os drivers dos dispositivos de entrada e saída, por exemplo.
Os drivers são camadas de software responsáveis pela implementação de rotinas
específicas que permitem o acesso, a inicialização e o gerenciamento de um
determinado dispositivo. A implementação dos drivers, leva em consideração o
sistema operacional, para que as corretas instruções de acesso ao dispositivo
estejam presentes no driver.
Com a modernização dos sistemas operacionais, não há mais a necessidade de
reinicializar o sistema após uma instalação, pois os drivers são carregados
dinamicamente.
Kernel ➔ Núcleo do Sistema Operacional.
Kernel → Gerencia:
• Entrada e Saída;
• Memória (principal, virtual e armazenamento);
• CPU (processador);
• Drivers de dispositivos.
Veja como este tema é abordado em provas
Copie o número da questão e resolva na plataforma, adicione
aos seus cadernos e pratique
{{{Q3015}}}
{{{Q50065}}}
ESAF - 2005 - Receita Federal - Auditor Fiscal da Receita Federal - Área
Tributária e Aduaneira - Prova 1
1. E m um sistema operacional, o kernel é
(A) um computador central, usando um sistema operacional de rede, que assume
o papel de servidor de acesso para os usuários da rede.
(B) a técnica usada para permitir que um usuário dê instruções para a máquina,
usando instruções gráficas.
(C) o processo de intervenção do sistema operacional durante a execução de um
programa. Tem como utilidade desviar o fluxo de execução de um sistema para
uma rotina especial de tratamento.
(D) o núcleo do sistema, responsável pela administração dos recursos do
computador, dividindo-os entre os vários processos que os requisitam. No caso
do Linux, o Kernel é aberto, o que permite sua alteração por parte dos usuários.
(E) um pedido de atenção e de serviço feito à CPU.
FCC - 2009 - TJ-PA - Analista Judiciário - Análise de Sistema (Suporte)
2. NÃO é função do Kernel de um sistema operacional:
(A) Lançamentos na contabilidade da empresa.
(B) Contabilização de uso do sistema.
(C) Suporte a redes locais e distribuídas.
(D) Gerência do sistema de arquivo.
(E) Gerência dos dispositivos de E/S.
Gabarito:
1) D.
2) A.
Interface com o usuário
Parte responsável por intermediar as ações do usuário com o sistema, pode ser
em modo texto ou modo gráfico (janelas).
Windows possuí apenas modo gráfico, enquanto Linux pode ser usado com
ambos os modos, inclusive no mesmo computador, podendo alternar entre eles
por meio de teclas de atalho.
O Linux é Software Livre e por isso possui vários ambientes gráficos (GUIs
Graphic User Interface) que rodam sobre o servidor X-11 (também conhecido
como X-Window), dentre os ambientes os mais conhecidos e relevantes aos
concursos são:
• GNOME;
• KDE;
• Mate;
• Cinnamon;
• Unit;
• XFCE;
• Flux Box;
• Black Box.
Veja como este tema é abordado em provas
{{{Q33261}}}
{{{Q416539}}}
{{{Q294381}}}
{{{Q1856324}}}
FCC - 2006 - SEFAZ-PB - Auditor Fiscal de Tributos Estaduais - Prova 1
3. A GUI é uma característica típica
(A) de hipertextos.
(B) de programas escritos em html.
(C) do sistema operacional Windows.
(D) do sistema de armazenamento do Linux.
(E) de ferramentas de programação.
IDECAN - 2014 - AGU - Agente Administrativo
4. Sistemas Operacionais Linux são programas responsáveis por promover o
funcionamento do computador, realizando a comunicação entre os dispositivos
de hardware e softwares. Em relação a este sistema, é correto afirmar que KDE e
GNOME são
(A) versões de Kernel.
(B) distribuições Linux.
(C) ambientes gráficos.
(D) editores de texto Linux.
(E) terminais para execução de comandos.
CESPE - 2012 - TJ-AC - Técnico Judiciário - Informática
Com relação aos sistemas operacionais Linux e Windows, julgue os itens a seguir.
5. Gnome e KDE são exemplos de gerenciadores gráficos para ambiente de trabalho
no Linux.
FAPEC - 2021 - PC-MS - Perito Papiloscopista
6. Os vários tipos de sistemas operacionais Linux, chamados de distribuições,
utilizam diversos gerenciadores de arquivos e pastas, cada um com suas próprias
características. Tais gerenciadores representam os “ambientes gráficos” do
Linux, que tornam o Linux muito mais amigável e intuitivo, proporcionando uma
certa familiaridade com o Windows. Assinale a alternativa que apresenta
corretamente exemplos de gerenciadores (de ambientes gráficos) utilizados no
Linux.
(A) Gnome, KDE e FreeBSD.
(B) Gnome, XFCE e Ubuntu.
(C) KDE, XFCE e CentOS.
(D) Gnome, KDE e XFCE.
(E) Gnome, KDE e Debian.
Gabarito
3) C.
4) C.
5) C.
6) D.
Sistema de Arquivos
Os sistemas de arquivos são definições que determinam como devemos ler os
bits dos dispositivos de armazenamento para que possamos entendê-los e usá-
los. É como se fosse um mapa do dispositivo de armazenamento.
O Sistema Operacional Linux utiliza o Sistema de Arquivos EXT4 por padrão.
Enquanto o MS Windows utiliza o NTFS.
O Linux permite utilizar (reconhece) os sistemas de arquivos:
• EXT1;
• EXT2;
• EXT3;
• EXT4;
• XFS;
• ReizerFS;
• JFS;
• NTFS;
• FAT12;
• FAT16;
• FAT32;
• ExFAT.
Enquanto o Windows reconhece apenas:
• NTFS;
• FAT12;
• FAT16;
• FAT32;
• ExFat;
• ReFS.
Linux
O Linux é um Sistema Operacional Software Livre, isto é, é Open Source (Código
Fonte Aberto). Desenvolvido por Linus Torvalds. E, por ser regido por 4 liberdades
possui inúmeras Distribuições, dentre as quais destacam-se:
• Debian;
o Ubuntu;
▪ Kubuntu;
▪ Edubuntu;
▪ Ubuntu Studio;
▪ Linux Mint (Recomendação do professor);
• RedHat;
o Fedora;
• Suse;
• Mandriva.
Por possuir muitas distribuições e ambientes gráficos, é difícil
para as provas cobrar o uso prático com tarefas do tipo: como
trocar o papel de parede, ou usar determinada ferramenta, pois
há muita variação. Assim, as provas focam em conceitos.
Software Livre
Um programa é considerado software livre quando respeita as quatro
liberdades essenciais:
❑ A liberdade de executar o programa como você desejar, para qualquer
propósito (liberdade 0).
❑ A liberdade de estudar como o programa funciona, e adaptá-lo às suas
necessidades (liberdade 1). Para tanto, acesso ao código-fonte é um pré-
requisito.
❑ A liberdade de redistribuir cópias de modo que você possa ajudar outras
pessoas (liberdade 2).
❑ A liberdade de distribuir cópias de suas versões modificadas a outros
(liberdade 3). Desta forma, você pode dar a toda comunidade a chance de
beneficiar de suas mudanças. Para tanto, acesso ao código-fonte é um pré-
requisito.
O Linux é disponibilizado sob a Licença Pública Geral (GPL) GNU. Qualquer
pessoa pode executar, estudar, modificar e redistribuir o código-fonte, ou até
mesmo vender cópias do código modificado, desde que façam isso sob a mesma
licença.
Veja como este tema é abordado em provas
{{{Q448200}}}
{{{Q1031389}}}
FGV - 2013 - TJ-AM - Assistente Judiciário-WebDesigner
7. Com relação ao software livre, analise as afirmativas a seguir.
I. É definido como qualquer programa de computador que pode ser executado,
copiado, modificado e redistribuído pelos usuários.
II. É o software em que os usuários possuem livre acesso ao código-fonte, e fazem
alterações conforme as suas necessidades.
III. É o software que oferece a liberdade de uso por qualquer tipo de pessoa ou
organização, em qualquer sistema computacional, ou em qualquer tipo de trabalho,
não sendo necessário comunicar o uso a nenhuma entidade específica.
Assinale:
(A) se somente a afirmativa I estiver correta.
(B) se somente a afirmativa II estiver correta.
(C) se somente a afirmativa III estiver correta.
(D) se somente as afirmativas I e II estiverem corretas.
(E) se todas as afirmativas estiverem corretas.
CESPE - 2019 - TJ-PR - Técnico Judiciário
8. Os sistemas operacionais oferecem serviços como acesso ao ambiente
computacional, execução de programas e gerenciamento de entrada e saída de
dados. Assinale a opção que apresenta exemplo de sistema operacional gratuito
para uso em computadores do tipo desktop.
(A) Android
(B) Apple MacOS
(C) Linux
(D) Microsoft Windows
(E) IOS
Gabarito
7) E.
8) C.
Estrutura de Diretórios
No Linux o diretório raiz é o /. Algumas distribuições têm diretórios diferentes, no
entanto os principais a se saber são:
• /home: armazena os diretórios dos usuários cadastrados no sistema;
• /etc: armazena os arquivos de configuração do Linux. No Linux muito do
que seria necessário usar o Painel de Controle do Windows ou editor de
registros pode ser alterado diretamente em arquivos de texto deste
diretório;
• /bin: armazena os arquivos dos comandos do terminal e binários dos
aplicativos instalados (similar a pasta Arquivos de Programas do Windows)
• /sbin: assim como /bin armazena comandos e binários, porém que
necessitam de privilégios de administrado;
• /boot: armazena arquivos da inicialização do Linux;
• /root: no Linux existe um usuário superior aos demais chamado de root,
seus arquivos e pastas ficam em local separado do /home, pois somente o
usuário root tem acesso a eles, enquanto no diretório /home usuários com
poderes de root podem acessar.
Uma característica de destaque do Linux em relação ao
Windows e para análise de questões que envolvam diretórios,
pastas, arquivos ou comandos é o fato de o Linux ser
CASE SENTIVE, isto é, para o Sistema Linux há diferença entre
caracteres Maiúsculas e Minúsculas.
Veja como este tema é abordado em provas
{{{Q589446}}}
{{Q846614}}
CESPE - 2015 - TRE-MT - Conhecimentos Gerais para o Cargo 6
9. Em um sistema operacional Linux já instalado e configurado em um computador,
um usuário com direitos de root criou novos usuários, que por padrão cria seus
respectivos diretórios.
Assinale a opção que apresenta a localização padrão em que são criados os diretórios
particulares dos usuários.
(A) /home
(B) /var
(C) /opt
(D) /tmp
(E) /usr/sbin
CESPE - 2017 - TRT - 7ª Região (CE) - Conhecimentos Básicos - Cargo 9
10. Na estrutura de diretórios do sistema operacional Linux, os diretórios /tmp e
/dev são destinados, respectivamente, a
(A) arquivos variáveis, ou seja, passíveis de mudanças, como arquivos de logs do
sistema; e armazenamento de informações referentes aos usuários do sistema
operacional.
(B) arquivos temporários; e arquivos de configurações específicas de programas.
(C) processos que estejam sendo executados; e arquivos de dispositivos.
(D) arquivos temporários; e arquivos de dispositivos.
Gabarito
9) A.
10) D.
Principais Comandos de texto
Pelo fato de o Linux possuir muitas variações nos ambientes gráficos, mas usar o
mesmo núcleo de comandos de texto é mais comum encontrar questões sobre os
comandos de texto do que passos para executar uma tarefa no modo gráfico.
O Shell é o interpretador de comandos no Linux, ele possui modo texto e
modo gráfico. Sua função é receber os comandos de texto e executar as
chamadas de sistemas necessárias à sua execução.
Os comandos, quando digitados (ou executados) pelo usuário, são interpretados
por um programa denominado interpretador de comandos ou shell. A linha de
comando é reconhecida, o shell verifica sua sintaxe, envia mensagens de erro e
faz chamadas de rotinas dos sistemas.
O usuário dispõe assim, de uma interface interativa direta com o sistema
operacional, para realizar tarefas básicas como acessar um arquivo em disco ou
consultar um diretório.
As linguagens de controle evoluíram no sentido de permitir uma interação mais
amigável, utilizando interfaces gráficas (GUI – Graphical User Interface),
colocando os programas em uso em janelas e utilizando ícones para comunicação
com o usuário.
A maneira tradicional de interagir com um computador com Linux ‒ especialmente
um servidor de rede ‒ é usando linha de comando. A linha de comando
apresenta o prompt do shell indicando que o sistema está pronto para receber
instruções. O prompt terminado com o caractere $ indica que é um usuário
comum que está utilizando o sistema. Quando terminado com o caractere #,
indica tratar-se do usuário root (superusuário).
Dentre os comandos Linux podemos destacar, sendo a maioria com caracteres
minúsculos:
• ls → lista o conteúdo de um diretório indicado ou do diretório atual caso
não seja indicado outro. Exemplo de uso: ls /home/JPORSO ao ser
executado no terminal Linux irá listar o conteúdo da pasta/diretório do
usuário JPORSO no terminal
;
o ls -l → lista o conteúdo exibindo os detalhes dos arquivos e pastas
;
o ls -a → lista o conteúdo incluindo os arquivos ocultos
;
o ls -al OU ls -all → lista o conteúdo no modo detalhes incluindo
os arquivos ocultos
;
• cd → (Change Directory) é o comando usado para navegar entre as pastas,
ao ser executado devemos indicar qual pasta desejamos “entrar” (tome
como perspectiva, no terminal Linux, que você sempre está dentro de uma
pasta). Exemplo de uso: cd /home/JPORSO ao ser executado entra na
pasta/diretório /JPORSO que está dentro da pasta /HOME.
o cd - → equivale ao voltar do Explorador de Arquivos do Windows,
isto é, volta para a pasta que estava antes de entrar no diretório
atual;
o cd .. → entra no diretório acima do que estiver, no caso se estiver
no diretório /home/JPORSO e usar o comando cd .. você será levado
ao diretório /home;
o cd ~ → abre a pasta do usuário que estiver logado no sistema, ou
seja, nos exemplos seria o mesmo que inserir o comando cd
/home/JPORSO.
• mv → comando usado para mover arquivos e pastas ou renomeá-los;
exemplo de uso mv teste.txt NovoNome.txt
.
• cp → usado para copiar arquivos e pastas; exemplo de uso:
cp NovoNome.txt CópiaDoArquivo.txt
;
• cat → exibe o conteúdo do arquivo indicado no terminal; exemplo de uso
cat NovoNome.txt
;
• man → necessário estar conectado à Internet para usar, o comando man
exibe o manual com as opções de uso do comando indicado. exemplo de
uso: man cp
• mkdir → cria um novo diretório; exemplo de uso: mkdir qconcursos
Cuidado com nomes compostos, devem ser indicados entre
aspas: mkdir “minha pasta”, caso contrário duas pastas serão
criadas: mkdir meus documentos cria 2 pastas: meus e
documentos
• rmdir → para remover, isto é, excluir um diretório usamos o comando
rmdir, também podemos usar o comando rm porém será necessário usar
das opções do comando. Exemplo de uso: rmdir qconcurso
• rm → Serve para remover tanto arquivos quanto diretórios, de acordo com
os parâmetros usados. Para remover um arquivo simples, basta usá-lo
diretamente, como em: rm arquivo. Para remover um diretório e todos os
seus arquivos e subdiretórios, adicione o parâmetro "-r", como em: rm –r.
• pwd → Exibe o caminho do diretório atual.
no caso o usuário está dentroda
pasta jotap que está dentro do diretório /home.
• touch →serve para criar um arquivo vazio ou para mudar a "data de última
modificação" de um arquivo já existente.
• passwd → Comando utilizado para alterar a senha do usuário;
• top → Exibe informações sobre os processos que estão sendo
executados.
• shutdown → Pode ser utilizado tanto para desligar quanto para reinicializar
o sistema.
• Para alterar a senha de outro usuário, é necessário ter privilégios
de usuário root (superusuário). Contudo, por questões de
segurança, não utilizamos o sistema o tempo todo como root, isto
é, quando precisamos ter privilégios de root, utilizamos as
funções do comando sudo. A palavra sudo significa “substitute
user do“. O sudo permite que um usuário rode programas como
se fosse um outro usuário os rodando – Nesse caso, como
usuário root. Observe:
Veja como este tema é abordado em provas
{{{Q1635607}}}
{{{Q586685}}}
{{{Q567397}}}
{{{Q315272}}}
{{{Q1078662}}}
{{{Q1669775}}}
{{{Q390423}}}
{{{Q1889926}}}
{{{Q823939}}}
{{{Q353679}}}
{{{Q958088}}}
{{{Q421156}}}
{{{Q419472}}}
{{{Q452546}}}
TJ-SC - 2010 - TJ-SC - Analista de Sistemas
11. Em um sistema Linux, o comando pwd:
(A) Faz com que o diretório “pwd” passe a ser o diretório atual.
(B) Permite trocar a senha do usuário.
(C) Abre o editor de textos padrão do Linux.
(D) Exibe o nome do diretório atual.
(E) Exibe o conteúdo (nome dos arquivos) do diretório atual.
FCC - 2015 - TRE-PB - Técnico Judiciário - Área Apoio Especializado - Operação
de Computadores
12. O técnico judiciário deseja listar os arquivos e as pastas do diretório atual de um
computador com sistema operacional Linux. Para realizar a listagem, ele deve
utilizar o comando
(A) echo.
(B) ls.
(C) pwd.
(D) cd.
(E) rm.
FUNCAB - 2015 - PC-AC - Perito Criminal - Contabilidade
13. O comando Linux, usado para listar o conteúdo de um diretório, é o:
(A) cd.
(B) dir.
(C) ls.
(D) md.
(E) rm.
CESPE - 2013 - PC-BA - Delegado de Polícia
Considerando aspectos gerais de informática, julgue o item subsequente.
14. Os sistemas Windows e Linux se assemelham na possibilidade de uso de interface
de linha de comandos: o comando dir, no Windows, pode produzir listagem de
arquivos em pasta ou diretório, assim como o comando ls, no Linux.
IBADE - 2019 - Prefeitura de Aracruz - ES - Professor de Ciência
15. Utilizando a linha de comandos em um computador com sistema operacional
Linux, se um usuário deseja acessar ou mudar de diretório corrente, ele utiliza o
comando:
(A) cd
(B) rd
(C) find
(D) pwd
(E) mkdir
ACCESS - 2020 - Câmara de Mangaratiba - RJ - Assistente de Controle Interno
16. Nas distribuições Linux, existem diversos comandos que facilitam a operação do
sistema, para serem utilizados no modo prompt/linha de comando. Um se
destina a listar todos os arquivos gravados em um diretório; enquanto o outro
possibilita o acesso a um determinado diretório.
Esses comandos são, respectivamente,
(A) ls e md.
(B) Is e ad.
(C) ls e cd.
(D) df e ad.
(E) df e md.
VUNESP - 2014 - PC-SP - Técnico de Laboratório
17. Assinale a alternativa que descreve o resultado da execução do seguinte comando
em um ambiente Linux:
cp /home/ocorrencias.txt /home/backup
Considere que a pasta /home/backup está vazia, e que as permissões de acesso e o
espaço em disco são suficientes para a ação.
(A) Uma cópia do arquivo ocorrencias.txt será enviada para a pasta
/home/backup.
(B) O arquivo ocorrencias.txt será renomeado para backup.
(C) O arquivo ocorrencias.txt será apagado da pasta /home e da pasta
/home/backup.
(D) O arquivo ocorrencias.txt será apagado da pasta /home, apenas.
(E) O arquivo ocorrencias.txt será apagado da pasta /home e uma cópia será
enviada para a pasta /home/backup.
Gabarito
11) D.
12) B.
13) C.
14) Certo.
15) A.
16) C.
17) A.
Windows 10
Barra de Tarefas
A barra de tarefas é uma barra que normalmente fica localizada na parte
inferior da tela, mas é possível movê-la para a lateral ou para a parte superior da
área de trabalho. Ela oferece acesso ao menu Iniciar, exibe ícones de aplicativos
que estão fixados e, também, os ícones de aplicativos que estão sendo
executados no momento.
Veja como este tema é abordado em provas
{{{Q878701}}}
{{{Q1873849}}}
{{{Q1868214}}}
{{{Q1743740}}}
VUNESP - 2018 - TJ-SP - Escrevente Técnico Judiciário (Interior)
18. No sistema operacional Windows 10, uma das maneiras de encontrar algum
programa ou aplicativo disponível no computador é
(A) digitar o nome do programa ou aplicativo na Barra de Pesquisa do Edge.
(B) pressionar a tecla do logotipo do Windows + P, que provocará a exibição de
todos os programas disponíveis.
(C) selecionar o ícone Busca de Programas no Painel de Controle e digitar o nome
do programa ou aplicativo.
(D) selecionar o ícone Programas e Aplicativos na Barra de Tarefas, que exibe
todos os programas ou aplicativos instalados.
(E) digitar o nome do programa ou aplicativo na Caixa de Pesquisa na Barra de
Tarefas.
FGV - 2022 - PC-RJ - Investigador Policial de 3ª Classe
19. No âmbito do Windows 10, analise as afirmativas a seguir sobre a Barra de
Tarefas.
I. Permite armazenar arquivos frequentemente utilizados.
II. Permite fixar programas e aplicativos para acesso rápido.
III. Pode ser usada para abrir o Gerenciador de Tarefas.
Está correto o que se afirma em:
(A) somente I;
(B) somente II;
(C) somente III;
(D) somente II e III;
(E) I, II e III.
FGV - 2021 - PC-RJ - Inspetor de Polícia Civil
20. Na interface do Windows 10, o painel que serve para fixar aplicativos
frequentemente utilizados é conhecido como:
(A) Acesso rápido;
(B) Área de Trabalho Remota (Remote Desktop);
(C) Barra de Tarefas (Taskbar);
(D) Cortana;
(E) Menu iniciar (Start Menu).
VUNESP - 2021 - CODEN - SP - Almoxarife
21. Quando estivermos utilizando o MS-Windows 2010, podemos verificar os
aplicativos que estão abertos
(A) na barra de Ferramentas.
(B) no Painel de Controle.
(C) na barra de Tarefas.
(D) na Barra de Apresentação.
(E) no explorador de Arquivos.
Gabarito
18) E.
19) D.
20) C.
21) C.
Área de Notificação
A área de notificação está localizada na extremidade direita da barra de tarefas.
Ela contém ícones como: bateria, Wi-Fi, volume, Relógio e Calendário, central de
ações e o botão mostrar área de trabalho. É possível escolher os ícones que serão
exibidos nessa área entrando nas configurações da barra de tarefas.
Veja como este tema é abordado em provas
{{{Q1938347}}}
{{{Q1748199}}}
{{{Q1941953}}}
Gabarito
Configurações da Barra De Tarefas
É possível alterar vários aspectos da barra de tarefas de uma só vez. Para isso
basta clicar com o botão direito do mouse em um espaço vazio da barra de tarefas
e selecionar . Essa configuração também poderá ser realizada
por meio do caminho: Iniciar > Configurações > Personalização > Barra de
Tarefas.
Central de Ações
No Windows 10, a central de ações permite visualizar notificações de aplicativos
e realizar algumas ações rápidas. Para acionar a central de ações, basta clicar o
ícone , localizado na área de notificação, ou usar a tecla de atalho: Logotipo
do Windows + A.
É possível alterar as configurações de notificações e ações. Para isso, acesse:
{{Q1150194}}
Windows Hello
Windows Hello é o recurso de autenticação biométrica que ajuda a reforçar a
autenticação e a proteger o sistema contra acessos não autorizados, por meio de
impressão digital e do reconhecimento facial. Com isso, é possível realizar o
acesso de forma mais rápida e segura. Para utilizar esse recurso será necessário
configurá-lo. Para isso, acesse: Iniciar > Configurações > Contas > Opções de
entrada.{{Q1004208}}
{{Q977516}}
{{Q928900}}
Bloqueio Dinâmico
O recurso bloqueio dinâmico permite usar dispositivos que são emparelhados
com seu computador para saber quando o usuário está ausente e bloquear o
computador quando esses dispositivos saírem do alcance. Para habilitar esse
recurso acesse: Iniciar > Configurações > Contas > Opções de entrada.
{{Q1671174}}
Visão de Tarefas
No Windows 10, foi incluído um recurso chamado Visão de Tarefas que permite
visualizar as miniaturas das janelas e áreas de trabalho que estão em execução
no momento.
Esse recurso pode ser acessado clicando o botão , localizado na barra de
tarefas, ou por meio da combinação de teclas: logotipo do Windows + Tab.
{{Q1914137}}
Acessando o recurso visão de tarefas, é possível adicionar novas áreas de
trabalho virtuais ao sistema. Ou seja, é possível ter diversas áreas de trabalho
funcionando simultaneamente dentro do Windows 10. Ter várias áreas de trabalho
é ótimo para manter organizados os projetos em andamento e não relacionados,
por exemplo.
Se preferir o usuário poderá criar áreas de trabalho por meio do teclado, utilizando
a combinação de teclas: logotigo do Windows + Ctrl + D.
Além disso, é possível alternar entre as diversas áreas de trabalho virtuais,
utilizando a combinação de teclas: logotipo do Windows + Ctrl + Seta direcional
(esquerda ou direita).
{{Q1135740}}
{{Q1380400}}
{{Q1839270}}
Área de Transferência
A área de transferência é um espaço gerenciado pelo Windows que armazena
os itens que foram copiados ou recortados pelo usuário.
HISTÓRICO DA ÁREA DE TRANSFERÊNCIA
A partir do Windows 10, é possível ativar um histórico da área de transferência
que irá permitir armazenar vários itens ao mesmo tempo. Dessa forma, o
usuário poderá utilizar a combinação de teclas: Logotipo do Windows + V e
escolher qual item deseja colar naquele momento.
É possível fixar itens na área de transferência, ou seja, mesmo que o usuário
mande limpar a área de transferência ou reinicialize o computador, os elementos
que estiverem fixados na área de transferência serão mantidos.
Para ativar o histórico da área de transferência acesse o caminho: Iniciar →
Configurações → Sistema → Área de Transferência.
Sincronizar Entre Dispositivos
É possível copiar imagens e textos de um computador para outro com uma área
de transferência baseada na nuvem.
Observação: O recurso de sincronização está vinculado à conta da Microsoft,
portanto, é necessário usar as mesmas informações de logon em todos os
dispositivos.
{{Q1945480}}
Configurações
O aplicativo Configurações oferece em um único local diversas configurações
do sistema operacional, como atualizações do sistema, tela de fundo,
resolução de tela, contas de usuários, dispositivos, privacidade, segurança,
backup, rede e Internet.
Para abrir o aplicativo Configurações, o usuário poderá usar qualquer um dos
seguintes métodos:
❑ Clique em Iniciar e selecione Configurações.
❑ Clique com o botão direito em Iniciar e selecione Configurações no
menu.
❑ Clique em Iniciar, digite Configurações e selecione o aplicativo na lista.
❑ Utilize a combinação de teclas: logotipo do Windows + I.
Ao abrir o aplicativo Configurações, o usuário irá encontrar as opções
organizadas em categorias. Observe:
❑ Sistema: possui opções para a configuração de resolução de tela, brilho,
som, notificações, energia, bateria, armazenamento, ajuste das janelas
durante o modo multitarefas, área de transferência e área de trabalho
remota.
❑ Dispositivos: configurações de dispositivos bluetooth, mouse,
impressoras e scanners.
❑ Telefone: permite vincular o computador ao celular. Com isso, é possível
realizar chamadas e transferir fotos, por exemplo.
❑ Rede e Internet: permite verificar o status da conexão com à Internet, ativar
ou desativar o modo avião e configurar redes Wi-fi e cabeadas.
❑ Personalização: possibilita alterar a tela de fundo, a tela de bloqueio, as
cores, opções relacionadas ao Iniciar e a barra de tarefas.
❑ Aplicativos: oferece opções para a desinstalação de aplicativos e
recursos. Além disso, essa categoria permite escolher os aplicativos
padrão, isto é, selecionar quais aplicativos devem ser usados para ouvir
música, visualizar fotos, assistir vídeos, mapas, enviar e receber e-mails e
o navegador da web padrão.
❑ Contas: permite configurar contas de usuários.
❑ Hora e Idioma: permite configurar data, hora e idioma.
❑ Facilidade de acesso: oferece diversas ferramentas de acessibilidade
para facilitar o uso do computador. Entre essas ferramentas podemos
destacar o aumento de texto, o alto contraste e o recurso Narrador (leitor
de tela).
❑ Privacidade: traz opções para definir as permissões dos aplicativos quanto
ao acesso à câmera, ao microfone e a localização.
❑ Atualização e Segurança: oferece recursos para atualizações do sistema
(Windows Update), ferramentas para realização de backups e opções de
segurança do Windows.
{{Q869115}}
{{Q857122}}
{{Q1856323}}
{{Q1744433}}
Segurança do Windows
O aplicativo Segurança do Windows oferece recursos para monitorar e
gerenciar as configurações do antivírus, do Firewall e opções relacionadas ao
desempenho e integridade do dispositivo. Observe:
Proteção Contra Vírus E Ameaças
{{Q1782965}}
Firewall E Proteção De Rede
Controle De Aplicativos E Do Navegador
Segurança Do Dispositivo
Desempenho E Integridade Do Dispositivo
Opções Da Família
{{Q933294}}
{{Q1871552}}
Bitlocker
O BitLocker é a tecnologia de criptografia do Windows que protege dados contra
acesso não autorizado. Essa tecnologia é capaz de criptografar unidades de disco
rígido inteiras, incluindo unidades de dados e do sistema.
{{Q1784742}}
{{Q1847188}}
Explorador de Arquivos
O Explorador de Arquivos é um gerenciador de arquivos e pastas que
possibilita trabalhar com os arquivos e pastas existentes no computador. Ele pode
ser acessado de várias maneiras, por exemplo, por meio da barra de tarefas, por
meio do menu Iniciar ou ainda por meio da combinação de teclas logotipo do
Windows + E.
{{Q1794393}}
Ao abrir o Explorador de Arquivos no Windows 10, você entrará no Acesso
rápido, isto é, um local que exibe as pastas usadas com frequência e os arquivos
usados recentemente.
{{Q1786410}}
Para fixar pastas no acesso rápido, basta clicar com o botão direito do mouse
sobre a pasta e, em seguida, na opção Fixar no Acesso rápido. Observe:
Para alterar as opções do Acesso rápido, vá em Exibir >> Opções. Observe:
Arrastar e Soltar
A maioria dos usuários copiam e movem arquivos usando um método chamado
arrastar e soltar. Dependendo da forma como esse método é utilizado, algumas
vezes o arquivo ou a pasta é copiado e, outras vezes, ele é movido. Por exemplo,
se o usuário estiver arrastando um arquivo entre duas pastas na mesma
unidade, esse arquivo será movido. Porém, se o usuário estiver arrastando um
arquivo entre duas pastas de unidades diferentes, o arquivo será copiado.
O método arrastar e soltar também poderá ser utilizado em conjunto com o
teclado. Por exemplo, ao arrastar um arquivo entre duas pastas na mesma
unidade com a tecla CTRL pressionada, o arquivo será copiado. Além disso, é
possível arrastar um arquivo entre duas pastas de unidades diferentes com a tecla
SHIFT pressionada, nesse caso, o arquivo será movido.
{{Q840386}}
{{Q1251503}}
{{Q1060246}}
{{Q1691466}}
{{Q258687}}
Restrições de Nomenclatura de Arquivos e Pastas
1º → Os nomes não podem conter alguns caracteres especiais, são eles: / (barra)
, \ (barra invertida), : (dois pontos), * (asterisco), ? (interrogação), | (barra vertical),
" (aspas duplas), < (menor que), > (maior que).
2º → O nome do arquivo incluindoo seu caminho, ou seja, o local em que está
armazenado, não pode ultrapassar 260 caracteres.
3º → Arquivos que estão abertos não podem ser renomeados.
{{Q1749310}}
{{Q970107}}
Gerenciador De Tarefas
Por meio do Gerenciador de Tarefas, é possível monitorar os processos e obter
maiores informações sobre o comportamento e o que está rodando no Windows
no momento. Dessa forma, podemos entre outros recursos, finalizar uma tarefa
caso a aplicação não esteja respondendo. Esse gerenciador por ser acionado pela
combinação de teclas: CTRL+SHIFT+ESC.
Na aba Desempenho, é possível obter informações de desempenho do
computador, tais como uso de CPU e memória.
{{Q1770403}}
{{Q1323174}}
Atalhos de teclado
ATALHO RESULTADO
Windows Menu Iniciar
Windows + A Central de ações
Windows + B Definir o foco na área de notificação
Windows + D Mostrar e ocultar a área de trabalho
Windows + Alt + D Mostrar e ocultar data e hora na área de trabalho
Windows + E Abra o Explorador de Arquivos
Windows + F Abra o Hub de Feedback
Windows + G Abra Barra de jogo quando um jogo é aberto
Windows + I Abra Configurações
Windows + K Conectar
Windows + L Bloquear
Windows + M Minimizar todas as janelas
Windows + P Escolha um modo de exibição da apresentação
Windows + R Executar
Windows + S Pesquisar
Windows + Shift + S Captura de tela
Windows + T Percorrer os aplicativos na barra de tarefas.
Windows + U Facilidade de Acesso
Windows + V Histórico da área de transferência
Windows + X Link Rápido
Windows + ponto (.) Painel de emojis
Windows + vírgula (,) Espiar temporariamente a área de trabalho
Windows + Pause Propriedades do Sistema
Windows + Shift + M Restaurar as janelas minimizadas na área de
trabalho
Windows + Tab Visão de tarefas
Windows + Sinal de Adição (+) Abra a Lupa
Windows + Ctrl + D Cria uma área de trabalho virtual
Windows + Ctrl + Seta para a direita Alterna entre áreas de trabalho virtuais criadas à
direita
Windows + Ctrl + Seta para a esquerda Alterna entre áreas de trabalho virtuais criadas à
esquerda
Windows + Ctrl + F4 Fecha a área de trabalho virtual que você está
usando
Alt + Tab Alternar entre as janelas abertas
F2 Renomear
Alt + Enter Mostrar as propriedades do item selecionado
Ctrl + Esc Menu Iniciar
Ctrl + Shift + Esc Gerenciador de Tarefas
Shift + Delete Excluir sem enviar para a lixeira
Ctrl+Shift+N Nova pasta
{{Q1148924}}
{{Q1867970}}
{{Q1279684}}
{{Q1671846}}
SEGURANÇA DO WINDOWS
O aplicativo Segurança do Windows oferece recursos para monitorar e
gerenciar as configurações do antivírus, do Firewall e opções relacionadas ao
desempenho e integridade do dispositivo. Observe:
PROTEÇÃO CONTRA VÍRUS E AMEAÇAS
{{Q1782965}}
FIREWALL E PROTEÇÃO DE REDE
CONTROLE DE APLICATIVOS E DO NAVEGADOR
SEGURANÇA DO DISPOSITIVO
DESEMPENHO E INTEGRIDADE DO DISPOSITIVO
OPÇÕES DA FAMÍLIA
{{Q933294}}
{{Q1871552}}
Microsoft Office
Tópico do Edital:
2 - Edição de textos, planilhas e apresentações (ambientes Microsoft Office —
Word, Excel e PowerPoint – versão 365),
Microsoft Excel
O Excel é um programa criado pela Microsoft que usa planilhas para organizar
números e dados com fórmulas e funções. Ele pode ser usado em todas as
áreas de negócios e em empresas de pequeno a grande porte.
PASTA DE TRABALHO
Uma pasta de trabalho é um arquivo que contém uma ou mais planilhas para
ajudá-lo a organizar seus dados. É possível criar um arquivo a partir de uma
pasta de trabalho em branco ou a partir de um modelo. Nesse caso, essa criação
poderá ser realizada por meio da opção Novo, disponível na guia Arquivo do
Microsoft Excel. Observe:
FORMATOS DE ARQUIVOS
O Microsoft Excel oferece suporte a vários formatos de arquivos, ou seja, cada
um deles com características diferentes. Observe:
Extensão Descrição
.xlsx O formato de arquivo baseado em XML padrão
suportado a partir da versão 2007.
.xlsm O formato de arquivo baseado em XML e habilitado
para macro a partir da versão 2007, ou seja, esse
formato possibilita armazenar código de macro do
Visual Basic for Applications (VBA).
.xltx O formato de arquivo para um modelo do Excel.
.xltm O formato de arquivo habilitado para macro para um
modelo do Excel.
.xls O formato de arquivo do Excel 97 – 2003.
.csv Em vez de armazenar informações em colunas, os
arquivos CSV armazenam informações separadas
por vírgulas ou por outro delimitador. Quando o texto
e os números são salvos em um arquivo CSV, é fácil
movê-los de um programa para outro.
.ods Planilha OpenDocument (formato padrão do
LibreOffice Calc).
Importante para a sua prova - No Excel, você pode automatizar tarefas usadas
com frequência criando e executando macros. Uma macro é uma série de
comandos e instruções que você agrupa como um único comando para
realizar uma tarefa automaticamente. Embora o recurso macro seja muito útil,
infelizmente pessoas mal-intensionadas podem utilizar esse recurso para
desenvolver o chamado vírus de macro (tipo específico de vírus de script,
escrito em linguagem de macro, que tenta infectar arquivos manipulados por
aplicativos que utilizam esta linguagem como, por exemplo, os que compõe
o Microsoft Office (Excel, Word e PowerPoint, entre outros). Portanto, é
necessário tomar muito cuidado com arquivos que contêm macros, nunca execute
esses arquivos quando eles forem recebidos de fontes desconhecidas.
{{Q586697}}
{{ Q65657}}
{{Q1018404}}
{{Q490538}}
{{Q1063437}}
ESTILO DE REFERÊNCIA A1
Por padrão, o Excel usa o estilo de referência A1, que se refere a colunas com
letras (A até XFD, para um total de 16.384 colunas) e se refere a linhas com
números (1 até 1.048.576). Essas letras e esses números são chamados de títulos
de linha e coluna. Para se referir a uma célula, insira a letra da coluna seguida do
número da linha. Por exemplo, B2 se refere à célula na interseção da coluna B
com a linha 2.
Para se referir a Usar
A célula na coluna A e linha 10 A10
O intervalo de células na coluna A e linhas 10
a 20
A10:A20
O intervalo de células na linha 15 e colunas B
até E
B15:E15
Todas as células na linha 5 5:5
Todas as células nas linhas 5 a 10 5:10
Todas as células na coluna H H:H
Todas as células nas colunas H a J H:J
O intervalo de células nas colunas A a E e
linhas 10 a 20
A10:E20
A célula na coluna A e linha 10 A10
O intervalo de células na coluna A e linhas 10
a 20
A10:A20
{{Q86944}}
{{Q433900}}
{{Q985275}}
OPERADORES DE CÁLCULO
Os operadores especificam o tipo de cálculo que você deseja efetuar nos
elementos de uma fórmula. O Excel segue regras matemáticas gerais para
cálculos, que são parênteses, expoentes, multiplicação e divisão, adição e
subtração.
{{Q92662}}
{{Q873400}}
TIPOS DE OPERADORES
Excel trabalha com quatro tipos diferentes de operadores de cálculo: aritmético,
de comparação, de concatenação de texto e de referência.
OPERADOR ARITMÉTICO
Para efetuar operações matemáticas básicas, como adição, subtração,
multiplicação, divisão, exponenciação e porcentagem, podemos utilizar os
operadores aritméticos apresentados na tabela a seguir.
Operador aritmético Significado Exemplo
* (asterisco) Multiplicação = 4 * 3
^ (acento circunflexo) Exponenciação = 3 ^ 3
/ (sinal de divisão) Divisão = 12 / 3
– (sinal de menos) Subtração = 3 – 3
+ (sinal de mais) Adição =3 + 2
% (sinal de porcentagem) Porcentagem 30%
OPERADOR DE CONCATENAÇÃO DE TEXTO
O operador de concatenação de texto possibilita associar uma ou mais cadeias
de texto produzindo um texto único.
Operador de texto Significado Exemplo
& (E comercial) Utilizado para juntar valores
produzindo um texto único.
="Infor" & "mática" resulta
em Informática.OPERADOR DE COMPARAÇÃO
Os operadores de comparação são utilizados para comparar valores retornando
resultados lógicos, ou seja, verdadeiro ou falso. Observe a tabela a seguir.
Operador de comparação Significado Exemplo
= Igual a = A1 = B1
> Maior que = A1 > B1
< Menor que = A1 < B1
>= Maior ou igual a =A1 >= B1
<= Menor ou igual a =A1 <= B1
<> Diferente de = A1<>B1
{{Q1961391}}
OPERADOR DE REFERÊNCIA
Operador de
referência
Significado
: (dois-pontos)
Operador de intervalo. Pode ser interpretado como "até",
ou seja, produz uma referência para todas as células entre
duas referências, incluindo as duas referências.
Exemplo
=SOMA(B2:C5)
Nessa fórmula estamos determinando a soma de B2 até C5
(B2, B3, B4, B5, C2, C3, C4, C5).
{{Q1615222}}
Operador
de
referência
Significado
;(ponto e
vírgula)
Operador de união. Pode ser interpretado como "e".
Exemplo
=SOMA(A1:B2;D3:E5)
Nessa fórmula estamos determinando a soma de A1 até B2 e D3
até E5 (A1, A2, B1, B2, D3, D4, D5, E3, E4, E5).
Operador de
referência
Significado
(espaço)
Operador de interseção.
Exemplo
=SOMA(A1:C3 B2:D4)
Nessa fórmula só serão somadas as células da interseção, ou
seja, B2, B3, C2, C3.
{{Q967810}}
{{Q902264}}
FÓRMULAS
Uma fórmula é uma string (ou sequência de caracteres) que pode ser
constituída de operadores, de referências, de constantes (números ou
valores de texto inseridos diretamente em uma fórmula) e de funções,
dispostos de acordo com a “gramática matemática”.
FUNÇÕES
As funções podem ser utilizadas para criar fórmulas para ajudá-lo a analisar ou
manipular dados em uma planilha. Sendo assim, as funções efetuam cálculos
usando valores específicos, denominados argumentos, em uma determinada
ordem ou estrutura. O Microsoft Excel possui mais de 400 funções que podem
ser usadas para executar cálculos simples ou complexos. Essas funções estão
organizadas por categorias dentro de uma biblioteca de funções que pode ser
acessada por meio da guia Fórmulas da faixa de opções. Observe:
FUNÇÃO SOMA
Soma todos os números em um intervalo de células.
EXEMPLO
Na célula C2, foi inserida a fórmula: =SOMA(A1:B2),retornando o valor 20.
FUNÇÃO SOMASE
Use a função SOMASE para somar os valores em um intervalo que atendem aos
critérios que você especificar. Por exemplo, suponha que em uma coluna que
contém números, você deseja somar apenas os valores maiores que 5. É
possível usar a seguinte fórmula: =SOMASE(B2:B5;">5").
Se quiser, você pode aplicar o critério a um intervalo e somar os valores
correspondentes em um intervalo diferente. Por exemplo, a fórmula
=SOMASE(A1:A6;"PEDRO";B1:B6) soma apenas os valores do intervalo B1:B6,
em que as células correspondentes no intervalo A1:B6 sejam iguais a "PEDRO".
{{Q967909}}
{{Q776210}}
{{Q1862629}}
FUNÇÃO SOMASES
A função SOMASES, uma das funções de matemática e trigonometria, adiciona
as células especificadas por um dado conjunto de condições ou critérios. Por
exemplo, a fórmula: =SOMASES(B1:B6;A1:A6;"PEDRO";B1:B6;">8") soma
apenas os valores do intervalo B1:B6 que (1) estejam associados a "PEDRO" e
(2) que os valores associados a "PEDRO" sejam maiores que 8.
{{Q967909}}
{{Q1042230}}
{{Q1947082}}
{{Q886341}}
FUNÇÃO MÉDIA
Retorna a média aritmética dos argumentos, ou seja, a média aritmética é
calculada por meio da adição de um grupo de números e, em seguida, da divisão
pela contagem desses números. Nesse caso, se um argumento de intervalo ou
referência de célula contiver texto, valores lógicos ou células vazias, esses
valores serão ignorados; no entanto, as células com valor zero serão
incluídas.
EXEMPLO 1
• Na célula B2, foi inserida a fórmula: =MÉDIA(A1:A4). Note que a célula
A4 está vazia, ou seja, essa célula não entra no cálculo. Portanto, o
resultado obtido será igual a 8.
EXEMPLO 2
• Na célula B2, foi inserida a fórmula: =MÉDIA(A1:A4). Observe que a
célula A4 está preenchida com texto, logo, esse valor será ignorado.
Sendo assim, o resultado obtido será igual a 8.
EXEMPLO 3
• Na célula B2, foi inserida a fórmula: =MÉDIA(A1:A4). Note que a célula
A4 está preenchida com o valor zero, ou seja, esse valor entra no
cálculo. Portanto, o resultado obtido será igual a 6.
{{Q1960402}}
{{Q605985}}
{{Q407671}}
{{Q1960402}}
{{Q1960402}}
{{Q554919}}
FUNÇÃO MÉDIAA
Retorna a média aritmética dos argumentos, avaliando TEXTO e FALSO em
argumentos como 0, VERDADEIRO é avaliado como 1.
EXEMPLO 1
• Na célula B2, foi inserida a fórmula: =MÉDIAA(A1:A4). Note que a célula
A4 está preenchida com texto. Nesse caso, a função MÉDIAA irá avaliar
esse valor como zero. Portanto, o resultado obtido será igual a 6.
EXEMPLO 2
• Na célula B2, foi inserida a fórmula: =MÉDIAA(A1:A4). Note que a célula
A4 está preenchida com VERDADEIRO. Nesse caso, a função MÉDIAA
irá avaliar esse valor lógico como 1. Portanto, o resultado obtido será
igual a 6,25.
EXEMPLO 3
• Na célula B2, foi inserida a fórmula: =MÉDIAA(A1:A4). Note que a célula
A4 está preenchida com FALSO. Nesse caso, a função MÉDIAA irá
avaliar esse valor lógico como 0. Portanto, o resultado obtido será igual
a 6.
{{Q481091}}
FUNÇÃO MED
Retorna a mediana dos números indicados. A mediana é o número no centro
de um conjunto de números. Se uma matriz ou argumento de referência
contiver texto, valores lógicos ou células vazias, esses valores serão
ignorados; no entanto, células com valor zero serão incluídas.
Importante para a sua prova - Se houver uma quantidade par de números no
conjunto, a função MED calculará a média dos dois números do meio.
{{Q1131841}}
FUNÇÃO MULT
A função MULT multiplica todos os números dados como argumentos e
retorna o produto. Por exemplo, se as células A1 e A2 contiverem números, você
poderá usar a fórmula =MULT(A1;A2) para multiplicar esses dois números. Caso
queira também pode executar a mesma operação usando o operador aritmético
(*); por exemplo, =A1*A2.
A função MULT é útil quando você precisa multiplicar várias células. Por
exemplo, a fórmula =MULT(A1:A3;C1:C3) é equivalente a
=A1*A2*A3*C1*C2*C3.
Importante para a sua prova - Se um determinado argumento for uma matriz ou
referência, apenas os números nessa matriz ou referência serão
multiplicados. As células vazias e valores lógicos na matriz ou referência
serão ignorados.
FUNÇÃO MÁXIMO
Retorna o valor máximo de um conjunto de valores. Se um argumento for uma
matriz ou referência, apenas os números daquela matriz ou referência poderão
ser usados. Células vazias, valores lógicos ou texto na matriz ou referência
serão ignorados.
• Na célula D2, foi inserida a fórmula: =MÁXIMO(A1:B4).Nesse caso, o
valor máximo contido no intervalo é 12.
FUNÇÃO MÍNIMO
Retorna o menor valor na lista de argumentos. Se um argumento for uma matriz
ou referência, apenas os números daquela matriz ou referência poderão ser
usados. Células vazias, valores lógicos ou texto na matriz ou referência serão
ignorados.
EXEMPLO
• Na célula D2, foi inserida a fórmula: =MÍNIMO(A1:B4).Nesse caso, o
valor mínimo contido no intervalo é 3.
FUNÇÃO MAIOR
Retorna o maior valor k-ésimo de um conjunto de dados. Você pode usar esta
função para selecionar um valor de acordo com a sua posição relativa. É
possível usar a função MAIOR para obter o primeiro, o segundo ou o terceiro
resultado, por exemplo.
• Na célula D2, foi inserida a fórmula: =MAIOR(A1:B4;4).Nesse caso,
estamos buscando o valor correspondente a quarta posição. Sendo
assim, podemos afirmar que o número 12 ocupa a primeira posição
(maior valor), o número 12 também ocupa a segunda posição já que ele
está repetido, já o número 10 ocupa a terceira posição e o número 9
ocupa a quarta posição,logo, o resultado obtido será 9.
{{Q1911838}}
{{Q967610}}
FUNÇÃO MENOR
Retorna o menor valor k-ésimo do conjunto de dados. Use esta função para
retornar valores com uma posição específica relativa em um conjunto de
dados.
EXEMPLO
• Na célula D2, foi inserida a fórmula: =MENOR(A1:B4;4).Nesse caso,
estamos buscando o valor correspondente a quarta posição. Sendo
assim, podemos afirmar que o número 3 ocupa a primeira posição (menor
valor), o número 5 ocupa a segunda posição, já o número 6 ocupa a
terceira posição e o número 8 ocupa a quarta posição, logo, o resultado
obtido será 8.
{{Q762955}}
{{Q338364}}
{{Q967610}}
{{Q1911838}}
{{Q974849}}
{{Q893982}}
FUNÇÃO ARRED
A função ARRED arredonda um valor para um número especificado de dígitos.
Observe:
Fórmula Descrição Resultado
=ARRED(A1;2) Arredonda 3,735 para duas casas decimais 3,74
Fórmula Descrição Resultado
=ARRED(A1;1) Arredonda 8,64 para uma casa decimal 8,6
{{Q1892044}}
{{Q1182491}}
FUNÇÃO TRUNCAR
Trunca um número para um inteiro removendo a parte fracional do número.
Fórmula Descrição Resultado
=TRUNCAR(A1;1) Trunca o valor 5,9999 para uma casa
decimal.
5,9
{{Q906834}}
FUNÇÃO INT
Arredonda um número para baixo até o número inteiro mais próximo.
Fórmula Descrição Resultado
=INT(A1) Arredonda 10,9 para baixo até o número inteiro
mais próximo.
10
Fórmula Descrição Resultado
=INT(A1) Arredonda -5,1 para baixo até o número inteiro
mais próximo
-6
FUNÇÃO ABS
Retorna o valor absoluto de um número. Esse valor é o número sem o seu
sinal.
FUNÇÃO HOJE
Retorna a data atual do sistema. A sintaxe da função HOJE não tem
argumentos, ou seja, basta digitar =HOJE( ).
FUNÇÃO AGORA
Retorna a data e a hora atuais do sistema. A sintaxe da função AGORA não
tem argumentos, ou seja, basta digitar =AGORA( ).
{{Q864268}}
{{Q763751}}
{{Q1730580}}
FUNÇÃO ESQUERDA
Retorna os primeiros caracteres em uma cadeia de texto baseado no número
de caracteres especificado pelo usuário.
Fórmula Descrição Resultado
=ESQUERDA(A1;4) Quatro primeiros caracteres. INFO
FUNÇÃO DIREITA
Retorna os últimos caracteres em uma cadeia de texto baseado no número de
caracteres especificado pelo usuário.
Fórmula Descrição Resultado
=DIREITA(A1;5) Cinco últimos caracteres. ÁTICA
FUNÇÃO MAIÚSCULA
Converte o texto em maiúsculas.
EXEMPLO
FUNÇÃO MINÚSCULA
Converte todas as letras maiúsculas de uma cadeia de texto em minúsculas.
EXEMPLO
FUNÇÃO PRI.MAIÚSCULA
Coloca a primeira letra de uma cadeia de texto em maiúscula e converte todas
as outras letras para minúsculas.
FUNÇÃO CONCATENAR
A função concatenar permite combinar duas ou mais cadeias de texto em uma
única cadeia.
FUNÇÃO CONCAT
A função CONCAT combina o texto de vários intervalos e/ou cadeias de
caracteres, mas não fornece argumentos delimitadores. Essa função está
disponível a partir do Excel 2019 ou uma assinatura do Microsoft 365. Sendo
assim, a função CONCAT pode ser utilizada para substituir a função concatenar.
Fórmula Descrição Resultado
=CONCAT(A1:C2) Combina o texto do intervalo de A1:C2 358197
{{Q1841132}}
{{Q826576}}
FUNÇÃO CONT.NÚM
A função CONT.NÚM conta o número de células que contêm números e conta os
números na lista de argumentos.
EXEMPLO
Fórmula Descrição Resultado
=CONT.NÚM(A1:B4) Conta a quantidade de células
preenchidas apenas com valores
numéricos no intervalo de A1 até B4.
5
{{Q1927232}}
{{Q1859607}}
{{Q1044190}}
FUNÇÃO CONT.VALORES
A função CONT.VALORES conta o número de células que não estão vazias em
um intervalo.
EXEMPLO
Fórmula Descrição Resultado
=CONT.VALORES(A1:B4) Conta o número de células que não
estão vazias em um intervalo.
6
{{Q576886}}
{{Q460630}}
FUNÇÃO CONTAR.VAZIO
A função CONTAR.VAZIO permite contar o número de células vazias em um
intervalo.
Fórmula Descrição Resultado
=CONTAR.VAZIO(A1:B4) Conta o número de células vazias
em um intervalo.
2
{{Q1380176}}
FUNÇÃO CONT.SE
A função CONT.SE, uma das funções estatísticas, permite contar o número de
células que atendem a um critério.
EXEMPLO
Fórmula Descrição Resultado
=CONT.SE(A1:B4;">50") Conta quantas células possuem
valores maiores que 50.
4
{{Q1740359}}
FUNÇÃO SE
A função SE realiza uma comparação lógica e executa uma ação de acordo
com o resultado. Nesse caso, uma instrução SE pode ter dois resultados. O
primeiro resultado é se a comparação for VERDADEIRA, o segundo resultado se
a comparação for FALSA.
EXEMPLO 1
• Na célula A3, foi inserida a fórmula:
=SE(A1^B1<>A1*C1;B1*4;A1/2).
Nesse caso, A1^B1<>A1*C1 representa o teste lógico, ou seja, se o
resultado de A1 elevado a B1 for diferente do resultado de A1 multiplicado
por C1, então, o resultado da fórmula será o valor de B1 multiplicado por
4, senão, o resultado da fórmula será o valor de A1 dividido por 2. Logo,
os dois resultados possíveis para essa fórmula são: 8 (caso o teste
lógico seja verdadeiro) ou 1,5 (caso o teste lógico seja falso).
Considerando os valores inseridos em A1=3, B1=2 e C1=3, podemos
concluir que o teste lógico é FALSO, ou seja, 9 não é diferente de 9
(3^2<>3*C1). Dessa forma, o resultado da fórmula é igual a 1,5 (A1/2).
{{Q878705}}
{{Q1318441}}
{{Q980434}}
{{Q1955382}}
EXEMPLO 2
• Na célula C2, foi inserida a fórmula:
=SE(MÉDIA(B1:B5)>=6;"APROVADO";"REPROVADO").
Nesse caso, MÉDIA(B2:B5)>=6 representa o teste lógico, ou seja, se o
resultado da média aritmética de B2 até B5 for maior ou igual a 6, então,
o resultado apresentado será APROVADO, senão, o resultado
apresentado será REPROVADO.
Considerando os valores inseridos em B2=9, B3=4, B4=5 e B5=8, podemos
concluir que o teste lógico é VERDADEIRO, ou seja, a média é igual a 6,5
((9+4+5+8)/4). Dessa forma, o resultado apresentado será APROVADO.
{{Q889637}}
{{Q1912379}}
{{Q1892043}}
FUNÇÃO PROCV
A função PROCV pode ser utilizada para procurar um determinado valor na
primeira coluna à esquerda do intervalo de pesquisa de uma tabela e retornar o
valor, na mesma linha, da coluna onde queremos o resultado.
EXEMPLO 1
• Na célula A10, foi inserida a fórmula:
=PROCV("HD";A2:C8;2;0)
Para conseguir entender o resultado dessa fórmula, é necessário
compreender cada argumento dessa função. Vamos lá!
❑ "HD" → Valor a ser procurado na primeira coluna à esquerda da
matriz, nesse caso, a coluna A;
❑ A2:C8 → Matriz;
❑ 2 → Índice da coluna que contém o valor a ser retornado. A primeira
coluna da matriz começa em 1.
❑ 0 → Quando o último argumento for preenchido com 0 (FALSO),
significa que o valor procurado terá que possuir uma
correspondência exata na primeira coluna à esquerda da matriz,
caso contrário, a fórmula irá retornar o erro #N/D.
Fórmula Descrição Resultado
=PROCV("HD";A2:C8
;2;0)
Ao encontrar o texto "HD” na coluna A,
linha 5, essa função retorna o valor
inserido na segunda coluna da mesma
linha, ou seja, o valor inserido na coluna
B, linha 5.
35
EXEMPLO 2
• Na célula A10, foi inserida a fórmula:
=PROCV("HD";A2:C8;3;0)
Para conseguir entender o resultado dessa fórmula, é necessário
compreender cada argumento dessa função. Vamos lá!
❑ "HD" → Valor a ser procurado na primeira coluna à esquerda da
matriz, nesse caso, a coluna A;
❑ A2:C8 → Matriz;
❑ 3 → Índice da coluna que contém o valor a ser retornado. A primeira
coluna da matriz começa em 1.
❑ 0 → Quando o último argumento for preenchido com 0 (FALSO),
significa que o valor procurado terá que possuir uma
correspondência exata na primeira coluna à esquerda da matriz,
caso contrário, a fórmula irá retornar o erro #N/D.Fórmula Descrição Resultado
=PROCV("HD";A2:C8
;3;0)
Ao encontrar o texto "HD” na coluna A,
linha 5, essa função retorna o valor
inserido na terceira coluna da mesma
linha, ou seja, o valor inserido na coluna
C, linha 5.
340
EXEMPLO 3
• Na célula A7, foi inserida a fórmula:
=PROCV(7,9;A1:B5;2;1)
Para conseguir entender o resultado dessa fórmula, é necessário
compreender cada argumento dessa função. Vamos lá!
❑ 7,9 → Valor a ser procurado na primeira coluna à esquerda da
matriz, nesse caso, a coluna A;
❑ A1:B5 → Matriz;
❑ 2 → Índice da coluna que contém o valor a ser retornado. A primeira
coluna da matriz começa em 1.
❑ 1 → Quando o último argumento for preenchido com 1
(VERDADEIRO), significa dizer que se uma correspondência exata
não for encontrada, será utilizada uma correspondência
aproximada (o valor mais próximo que seja menor que o valor
procurado). É importante destacar que os dados devem estar em
ordem crescente e só deve ser utilizado com valores numéricos.
Observe:
Fórmula Descrição Resultado
=PROCV(7,9;A1:B5;2;1) Podemos observar que não existe uma
correspondência exata para o valor 7,9
na coluna A, contudo, como utilizamos
no último argumento o valor 1, o Calc
irá retornar uma correspondência
aproximada (valor mais próximo que
seja menor que o valor procurado), ou
seja, a correspondência aproximada
será o valor 5 (não esqueça que o valor
precisa ser menor que o valor
procurado). Tomando como base o
valor 5, localizado na linha 3 da coluna
A, o resultado da fórmula será
"Regular" (valor inserido na segunda
coluna da mesma linha).
Regular
{{Q838981}}
{{Q849359}}
{{Q917580}}
FUNÇÃO PROCH
A função PROCH pode ser utilizada para procurar um determinado valor na
primeira linha do intervalo de pesquisa de uma tabela e retornar o valor, na
mesma coluna, da linha onde queremos o resultado.
EXEMPLO
• Na célula B5, foi inserida a fórmula:
=PROCH(A5;B1:H3;2;0)
Para conseguir entender o resultado dessa fórmula, é necessário
compreender cada argumento dessa função. Vamos lá!
❑ A5 → Referência à célula que contém o valor a ser procurado na
primeira linha da matriz, nesse caso, a linha 1;
❑ B1:H3 → Matriz;
❑ 2 → Índice da linha que contém o valor a ser retornado. A primeira
linha da matriz começa em 1.
❑ 0 → Quando o último argumento for preenchido com 0 (FALSO),
significa que o valor procurado terá que possuir uma
correspondência exata na primeira linha da matriz, caso contrário, a
fórmula irá retornar o erro #N/D.
Fórmula Descrição Resultado
=PROCH(A5;B1:H3;2;0) A5 é a referência à célula que contém o
valor a ser procurado, nesse caso, a
função irá procurar o texto "HD". Ao
encontrar esse texto na linha 1, coluna
E, essa função retorná o valor inserido
na segunda linha da mesma coluna, ou
seja, o valor inserido na coluna E, linha
2.
35
{{Q1178570}}
REFERÊNCIAS RELATIVAS
Uma referência relativa em uma fórmula, como A1, é baseada na posição relativa
da célula que contém a fórmula e da célula à qual a referência se refere. Se a
posição da célula que contém a fórmula se alterar, a referência será alterada. Se
você copiar a fórmula ao longo de linhas ou colunas, a referência se ajustará
automaticamente.
EXEMPLO
❑ A fórmula =A3+B5 foi digitada na célula A1. Em seguida, A1 foi
selecionada, copiada com CTRL + C e colada com CTRL + V na célula C4.
Nesse caso, a fórmula copiada será ajustada em duas colunas e três linhas.
REFERÊNCIAS ABSOLUTAS
Uma referência absoluta de célula em uma fórmula, como $A$1, sempre
se refere a uma célula em um local específico. Se a posição da célula que
contém a fórmula se alterar, a referência absoluta permanecerá a mesma. Se
você copiar a fórmula ao longo de linhas ou colunas, a referência absoluta não se
ajustará.
EXEMPLO
❑ A fórmula =$A$3*2 foi digitada na célula A1. Em seguida, A1 foi
selecionada, copiada com CTRL + C e colada com CTRL + V na célula C4.
Sendo assim, a fórmula copiada não será ajustada.
REFERÊNCIAS MISTAS
Uma referência mista tem uma coluna absoluta e linha relativa, ou linha
absoluta e coluna relativa. Uma referência de coluna absoluta tem o formato $A1,
$B1 e assim por diante. Uma referência de linha absoluta tem o formato A$1, B$1
e assim por diante. Se a posição da célula que contém a fórmula se alterar, a
referência relativa será alterada, porém, a referência absoluta não sofrerá
alterações.
EXEMPLO 1
A fórmula =$A3*2 foi digitada na célula A1. Em seguida, A1 foi selecionada,
copiada com CTRL + C e colada com CTRL + V na célula C4. Nesse caso, a
fórmula copiada será ajustada em três linhas.
EXEMPLO 2
A fórmula =A$3*2 foi digitada na célula A1. Em seguida, A1 foi selecionada,
copiada com CTRL + C e colada com CTRL + V na célula C4. Nesse caso, a
fórmula copiada será ajustada em duas colunas.
ATENÇÃO - Quando você move uma fórmula, as referências de
célula dentro da fórmula não são alteradas.
{{Q1940303}}
{{Q1031391}}
{{Q1928169}}
{{Q964732}}
{{Q565761}}
{{Q1871423}}
REFERÊNCIA DE CÉLULA PARA OUTRA PLANILHA
É possível fazer referência a células que estão em outras planilhas da mesma
pasta de trabalho, nesse caso, basta acrescentar na fórmula o nome da planilha
seguido de um ponto de exclamação (!) e o endereço da célula.
EXEMPLO
❑ Observe a fórmula:
=SOMA(QCONCURSOS!A1;INFO!B1)
Os dados a serem somados estão na célula A1 da planilha de nome
QCONCURSOS e na célula B1 da planilha de nome INFO.
Resultado: 30
{{Q1859605}}
{{Q438284}}
REFERÊNCIA EXTERNAS
Uma referência externa é uma referência a uma célula ou intervalo em uma
planilha em outra pasta de trabalho Excel. Para fazer esse tipo de referência
basta informar o nome da pasta de trabalho (nome do arquivo) entre [ ] seguido
do nome da planilha, do ponto de exclamação (!) e o endereço da célula.
EXEMPLO
{{Q789166}}
REFERÊNCIA 3D
Uma referência que faz referência à mesma célula ou intervalo em várias planilhas
é chamada de referência 3D. Uma referência 3D é uma maneira útil e conveniente
de fazer referência a várias planilhas que seguem o mesmo padrão e contêm o
mesmo tipo de dados.
EXEMPLO
❑ Observe a fórmula:
=SOMA(PLANILHA1:PLANILHA4!A1)
Nesse caso, iremos somar o valor contido na célula A1 da planilha 1, A1 da
planilha 2, A1 da planilha 3 e a célula A1 da planilha 4.
{{Q1965679}}
FORMATAÇÃO CONDICIONAL
De acordo com o suporte da Microsoft, a formatação condicional facilita
realçar certos valores ou tornar determinadas células fáceis de identificar.
Isso altera a aparência de um intervalo de células com base em uma condição (ou
critérios). É possível usar a formatação condicional para realçar células que
contêm valores que atendem a uma determinada condição. Além disso, o usuário
pode formatar um intervalo de células inteiro e variar o formato exato, conforme a
variação do valor de cada célula.
Esse recurso permite explorar visualmente e a analisar os dados,
detectar problemas críticos e identificar padrões e tendências.
A formatação condicional facilita o realce de células ou intervalos de
células interessantes, enfatiza valores incomuns e visualiza dados usando barras
de dados, escalas de cores e conjuntos de ícones que correspondem a
variações específicas nos dados.
No Excel, o recurso formatação condicional está disponível na guia
Página Inicial, no grupo Estilo.
{{Q989639}}
{{Q811240}}
{{Q863561}}
VALIDAÇÃO DE DADOS
De acordo com o suporte da Microsoft, é possível usar a validação de
dados para restringir o tipo de dado ou os valores que os usuários inserem em
uma célula.
Para utilizar o recurso validação de dados, basta o usuário:
1. Selecione as células para as quais você deseja criar uma regra.2. Selecione Dados > grupo Ferramentas de Dados > Validação de
Dados.
3. Na guia Configurações, em Permitir, selecione uma opção:
4. Em Dados, selecione uma condição.
5. Defina os outros valores necessários, com base no que você escolheu
para Permitir e Dados.
6. Selecione a guia Mensagem de entrada e personalize uma
mensagem que os usuários visualizarão ao inserir dados.
7. Marque a caixa de seleção Mostrar mensagem de entrada ao
selecionar célula para exibir a mensagem quando o usuário
selecionar ou passar o mouse sobre as células selecionadas.
8. Selecione a guia Alerta de erro para personalizar a mensagem de
erro e escolher um Estilo.
9. Selecione OK.
{{Q559045}}
{{Q1825999}}
{{Q1782967}}
{{Q1749421}}
{{Q1749314}}
ALÇA DE PREENCHIMENTO
No Excel, o recurso alça de preenchimento facilita a criação de sequências
numéricas, sequências com uso de datas, além de permitir copiar fórmulas, de
forma mais rápida do que se tivesse que digitar cada um dos valores
individualmente. Para acionar a alça de preenchimento, basta clicar e arrastar o
canto inferior direito da célula ativa, conforme apresentado na imagem a seguir:
OPERAÇÕES COM NÚMEROS
❑ Para criar uma sequência, como, por exemplo, 1, 2, 3, 4, 5..., digite 1 e 2
nas primeiras duas células. Para criar uma sequência, como, por exemplo,
2, 4, 6, 8, 10..., digite 2 e 4 nas primeiras duas células, em seguida, arraste
a alça de preenchimento.
❑ Caso digite o número 2 na primeira célula e, em seguida, arraste a alça de
preenchimento, as demais células serão preenchidas com 2, 2, 2, 2...
OPERAÇÕES COM MESES, DIAS DA SEMANA E DATAS
OPERAÇÕES COM FÓRMULAS
Na fórmula inserida na célula H5, D7 e E12 são referências relativas, ou seja,
ao arrastar a alça de preenchimento, as referências mudarão incrementalmente,
de acordo com a direção que a alça de preenchimento for arrastada. Observe os
exemplos a seguir:
Agora, vamos acrescentar uma referência absoluta. Observe que na fórmula
inserida na célula H5, D7 é uma referência relativa, mas $E$12 é uma
referência absoluta, ou seja, ao arrastar a alça de preenchimento, a referência
relativa mudará incrementalmente, de acordo com a direção que a alça de
preenchimento for arrastada. Porém, a referência absoluta permanecerá a
mesma. Observe os exemplos a seguir:
DUPLO CLIQUE NA ALÇA DE PREENCHIMENTO
Outro procedimento possível com a alça de preenchimento é o uso do duplo
clique, ou seja, em vez de arrastar a alça, o usuário irá aplicar um duplo clique no
canto inferior direito da célula ativa. Porém, para que o duplo clique funcione, a
coluna vizinha precisa estar preenchida. Observe o exemplo a seguir:
PREENCHIMENTO RELÂMPAGO
O Preenchimento Relâmpago preenche automaticamente seus dados quando
detecta um padrão. Por exemplo, você pode usar o Preenchimento Relâmpago
para separar nomes e sobrenomes de uma única coluna, ou combinar nomes e
sobrenomes em duas colunas diferentes.
Esse recurso poderá ser acionado pelo caminho: Guia Dados > grupo
Ferramentas de Dados > Preenchimento Relâmpago.
TECLA DE ATALHO: CTRL + E
Observação: O Preenchimento Relâmpago só está disponível no
Excel 2013 e versões posteriores.
{{Q1687151}}
{{Q214994}}
{{Q31061}}
{{Q1751721}}
Microsoft Word
O Microsoft Word é um programa de processamento de texto, projetado para
ajudá-lo a criar documentos com qualidade profissional. O Word ajuda você a
organizar e escrever os documentos de forma mais eficiente.
Um dos primeiros passos quando começamos a estudar o Microsoft Word, é
entender que as questões de prova irão abordar determinadas nomenclaturas
que você obrigatoriamente terá que conhecer, como, por exemplo, a barra de
ferramentas de acesso rápido e, principalmente, a faixa de opções do
programa.
FAIXA DE OPÇÕES
A faixa de opções é um conjunto de barras de ferramentas na parte superior
da janela, em programas do Office, e foi projetada para organizar comandos
relacionados para que eles possam ser rapidamente encontrados para concluir
uma tarefa. Os comandos são organizados em grupos ao longo de uma faixa
horizontal na borda superior de uma janela do aplicativo. Os grupos relacionados
são organizados em guias.
Introduzida pela primeira vez no Word 2007, a faixa de opções torna fácil
encontrar comandos e recursos que anteriormente ficavam escondidos em menus
complexos e barras de ferramentas. Embora fosse possível adicionar comandos
a uma Barra de Ferramentas de Acesso Rápido no Word 2007, não era possível
personalizar a faixa de opções. Entretanto, a partir do Word 2010, o usuário
pode criar suas próprias guias e grupos, bem como renomear ou alterar a
ordem de guias e grupos internos.
OPÇÕES DE EXIBIÇÃO DA FAIXA DE OPÇÕES
Nas versões mais recentes do Word (Word 365 e Word 2021), é possível
escolher o modo como a faixa de opções será exibida na tela. Para isso, basta
seguir os passos a seguir:
1. Quando a faixa de opções estiver visível, no canto inferior direito da faixa
de opções, clique no ícone Opções de Exibição da Faixa de Opções .
2. Escolha um estado para a faixa de opções:
▪ Modo de tela inteira: oculta a faixa de opções para a melhor exibição do
documento e mostra apenas a faixa de opções quando você seleciona Mais
ou pressiona a tecla ALT.
▪ Mostrar apenas as guias: mostra apenas as guias da faixa de opções,
para que você veja mais do seu documento e ainda pode alternar rapidamente
entre as guias.
▪ Sempre mostrar a Faixa de Opções: mantém todas as guias e comandos
na faixa de opções visíveis o tempo todo.
Nas versões Word 2013 – 2019, o usuário poderá alterar as opções de
exibição da faixa de opções no canto superior direito, clicando o
ícone Opções de Exibição da Faixa de Opções .
As opções apresentadas são:
RECOLHER A FAIXA DE OPÇÕES OU EXPANDI-LA NOVAMENTE
Clique duas vezes em qualquer uma das guias da faixa de opções ou
pressione CTRL+F1 para fechar a faixa de opções se precisar ver mais do seu
documento. Para ver a faixa de opções novamente, basta clicar duas vezes em
qualquer guia da faixa ou pressionar CTRL+F1.
PERSONALIZAR A FAIXA DE OPÇÕES
Para trabalhar com sua faixa de opções, você precisa chegar à janela
Personalizar a Faixa de Opções. Para isso, basta: colocar o mouse em qualquer
espaço vazio na faixa de opções e clicar com o botão direito do mouse e, em
seguida, selecionar Personalizar a Faixa de Opções...
Após realizar este procedimento, a caixa de diálogo a seguir será
apresentada:
ADICIONAR UMA GUIA PERSONALIZADA
Ao clicar em Nova Guia, é possível adicionar uma guia personalizada e um
grupo personalizado. Porém, só será permitido adicionar comandos a grupos
personalizados.
ALTERAR A ORDEM DAS GUIAS PADRÃO OU PERSONALIZADAS
É possível alterar a ordem das guias Página Inicial, Inserir, Desenhar,
Design e das demais guias. Porém, não é possível alterar o posicionamento da
guia Arquivo (a guia Arquivo não faz parte da faixa de opções).
DICA – Outro caminho para personalizar a faixa de opções é clicar
em Arquivo >Opções >Personalizar a Faixa de Opções.
{{Q519940}}
{{Q1782341}}
{{Q865787}}
{{Q868658}}
{{Q1917736}}
BARRA DE FERRAMENTAS DE ACESSO RÁPIDO
A Barra de Ferramentas de Acesso Rápido é um recurso personalizável e inclui
um conjunto de comandos independentemente da guia, na Faixa de Opções em
exibição no momento. Essa barra pode ser exibida acima ou abaixo da faixa
de opções. Observe as imagens a seguir:
Nas versões mais recentes do Word (Word 365 e Word 2021), é possível ocultar
a barra de ferramentas de acesso rápido. Para isso, no canto inferior direito da
faixa de opções, clique no ícone Opções de Exibição da Faixa de Opções .
Se a barra de ferramentas de Acesso Rápido estiver definida abaixo da faixa de
opções, vocêpoderá mostrar ou ocultar os rótulos de comando.
ADICIONAR UM COMANDO À BARRA DE FERRAMENTAS DE ACESSO
RÁPIDO
1. Na Faixa de Opções, clique na guia ou no grupo apropriado para exibir o
comando que deseja adicionar à Barra de Ferramentas de Acesso Rápido.
2. Clique com o botão direito do mouse no comando e, em seguida, clique
em Adicionar à Barra de Ferramentas de Acesso Rápido, no menu de
atalho.
MINIBARRA DE FERRAMENTAS
No Microsoft Word, ao selecionar um texto com o mouse, será exibida na tela a
minibarra de ferramentas que tem como objetivo oferecer acesso rápido às
ferramentas de formatação, como, por exemplo, fonte, tamanho da fonte, cor da
fonte, negrito, marcadores e numeração. Observe a imagem a seguir:
DICA – Outra forma de exibir a minibarra de ferramentas é clicar
com o botão direito do mouse sobre uma área do texto.
{{Q1125830}}
{{Q1616935}}
GUIA ARQUIVO
Ao clicar na guia Arquivo, será apresentado o modo de exibição Backstage do
Microsoft Office. Nesse caso, os recursos são organizados em guias, conforme
apresentado na imagem a seguir:
A guia Página Inicial no menu Arquivo possibilita criar documentos em branco
ou criar documentos baseados em modelos. Nesse caso, ao clicar em
, a guia Novo no menu Arquivo será acionada. Além disso, a
guia Página Inicial no menu Arquivo exibe uma lista de arquivos abertos
recentemente e com a possibilidade de fixar arquivos que poderão ser localizados
facilmente mais tarde. Clicando em , a guia Abrir no menu
Arquivo será apresentada.
A guia Abrir no menu Arquivo mostra uma lista de arquivos abertos
recentemente incluindo os links para locais onde normalmente os arquivos são
salvos.
A guia Salvar Como no menu Arquivo permite salvar uma cópia do documento
em edição, nesse caso, o usuário poderá escolher o nome do arquivo, o tipo
(extensão) e o local de salvamento.
A guia Informações no menu Arquivo permite:
❑ Inspecionar documento
❑ Proteger documento
❑ Gerenciar versões salvas anteriormente
❑ Exibir Propriedades do documento, como tamanho, páginas, data da
última modificação e muito mais.
A guia Imprimir no menu Arquivo oferece opções para escolher a
impressora a ser utilizada, definir o número de cópias, visualizar o documento
antes de imprimir. Além disso, é possível especificar as páginas que o usuário
deseja imprimir. Para isso, clique na seta em Configurações, ao lado de Imprimir
Todas as Páginas (o padrão), para ver todas as opções.
IMPRESSÃO PERSONALIZADA
Para imprimir apenas determinadas páginas, selecione a opção Impressão
Personalizada, em seguida, no campo Páginas informe as páginas que deseja
imprimir. Por exemplo, para imprimir apenas as páginas 2 e 4 e de 7 a 11, digite
no campo Páginas:
Na guia Compartilhar no menu Arquivo, é possível compartilhar o documento
com outras pessoas, nesse caso, o primeiro passo será salvar o arquivo na
nuvem. Além disso, também está disponível a opção de enviar o documento por
e-mail.
A guia Exportar no menu Arquivo possibilitar gerar arquivos em formatos
específicos, como, por exemplo, em PDF. O PDF (Portable Document Format)
preserva a formatação do documento e possibilita o compartilhamento de
arquivos. Quando um arquivo no formato PDF é exibido online ou impresso, ele
mantém o formato original que foi definido para ele.
A guia Conta do menu Arquivo exibe informações do usuário, oferece a
possibilidade de configurações da tela de fundo e a escolha do tema do office
(colorido, cinza escuro, preto e branco). Essa guia também fornece informações
do produto, permitindo alterar licença e oferecendo opções de atualizações do
office.
OPÇÕES DO WORD
A partir da guia Arquivo, é possível acessar as opções do Word. Nesse caso,
uma caixa de diálogo será exibida, permitindo que o usuário realize várias
configurações. Dentre as opções disponíveis podemos destacar:
Guia Geral (Opções gerais de trabalho com o Word)
Guia Exibir (Altere a maneira como o conteúdo do documento é exibido na tela e
quando impresso)
Guia Revisão (Altere a maneira como o Word corrige e formata o texto)
Guia Salvar (Personalize a maneira como os documentos são salvos)
Guia Personalizar Faixa de Opções (Personalize a Faixa de Opções e os atalhos
do teclado)
Guia Barra de Ferramentas de Acesso Rápido (Personalize a barra de
ferramentas de acesso rápido)
Guia Central de confiabilidade (Ajude a manter a segurança e a integridade do
computador e dos documentos)
Clicando em Configurações da Central de Confiabilidade, é possível alterar
configurações relacionadas a macros.
{{Q1935755}}
{{Q1892275}}
{{Q173621}}
{{Q1701953}}
{{Q581207}}
{{Q1892275}}
SALVAR COMO
O Microsoft Word oferece suporte a vários formatos de arquivos, cada um
deles com características diferentes. Sendo assim, ao salvar o documento por
meio do comando Salvar Como, disponível na guia Arquivo, o usuário poderá
definir o tipo de arquivo desejado. Observe:
Extensão Nome do formato
de arquivo
Descrição
.docx
Documento do
Word
O formato de arquivo baseado em XML
padrão do Word a partir da versão 2007.
.doc
Documento do
Word 97-2003
O formato de arquivo do Word 97-Word
2003.
.docm
Documento
habilitado para
macro do Word
O formato de arquivo baseado em XML e
habilitado para macro a partir da versão
2007. Armazena código de macro do Visual
Basic for Applications (VBA).
DICA - Uma macro é uma série de
comandos e instruções que você agrupa
como um único comando para realizar uma
tarefa automaticamente.
.dotx
Modelo do Word Modelo para criar arquivos do Word que
não contêm macros. A partir da versão
2007.
.dotm
Modelo habilitado
para macro do Word
Modelo para criar arquivos do Word com
suporte a macros. A partir da versão 2007.
.dot
Modelo do Word 97-
2003
Modelo para arquivos do Word 97-Word
2003.
.odt
Texto
OpenDocument
Formato de arquivo para salvar arquivos do
Word para que eles possam ser abertos em
aplicativos de documentos que usam o
formato OpenDocument, como, por
exemplo, o LibreOffice. Os usuários
também podem abrir documentos no
formato .odt no Word.
Obs: A formatação pode ser perdida
quando os usuários salvam e abrem
arquivos .odt.
.txt
Texto sem
Formatação
Quando os usuários salvam um documento
como um arquivo .txt, o documento perde
toda a formatação.
.rtf
Formato Rich Text Formato de arquivo que permite a troca de
arquivos de texto entre diferentes sistemas
Extensão Nome do formato
de arquivo
Descrição
operacionais e editores de texto. Esse
formato de texto permite a adição de
formatação, como, por exemplo, negrito,
itálico, sublinhado e cor da fonte.
.pdf
PDF Portable Document Format (PDF), é um
formato de arquivo eletrônico baseado em
PostScript desenvolvido pela Adobe
Systems. O PDF (Portable Document
Format) preserva a formatação do
documento e possibilita o
compartilhamento de arquivos. Quando um
arquivo no formato PDF é exibido online ou
impresso, ele mantém a formatação
original.
{{Q269802}}
IMPORTANTE PARA A SUA PROVA - O Microsoft Word, a partir da versão
2013, tem a capacidade de abrir e editar arquivos PDF. Para isso, vá em Arquivo
→ Abrir. Nesse caso, o Word fará uma cópia do PDF e converterá o conteúdo
para um formato que o Word pode exibir. Porém, o documento convertido pode
não ter uma correspondência de páginas perfeita com o original. Por
exemplo, as quebras de página e linha podem estar em pontos diferentes. É
importante destacar que não será feita nenhuma alteração no PDF original.
SALVAMENTO AUTOMÁTICO
O Salvamento Automático é um novo recurso disponível no Excel, Word e
PowerPoint para assinantes do Microsoft 365 que salva o arquivo
automaticamente, a cada poucos segundos, enquanto o documentoestá sendo
editado. O Salvamento Automático é habilitado por padrão no Microsoft 365
quando um arquivo é armazenado no OneDrive, no OneDrive for Business ou no
SharePoint Online.
SALVAR UMA CÓPIA
Ao ativar o recurso Salvamento Automático no Word 365, a opção Salvar Como
deixará de estar disponível na guia Arquivo, sendo substituída pela opção
Salvar uma cópia. Isso acontece porque ao ativar a opção Salvamento
Automático, todas as alterações são salvas continuamente no arquivo
original. Portanto, para que as novas alterações não sejam salvas no original e
sim em uma cópia, o usuário deve utilizar a opção Salvar uma cópia, disponível
na guia Arquivo.
{{Q1770313}}
{{Q1968969}}
{{Q1962138}}
{{Q1935065}}
{{Q1300297}}
SELECIONAR TEXTO
No Microsoft Word, é possível selecionar textos de várias formas
diferentes, usando tanto o mouse quanto o teclado.
SELECIONAR TEXTO USANDO O MOUSE
CLICANDO SOBRE UMA PALAVRA
RESULTADO
Clique único
Posiciona o cursor
Dois cliques
Seleciona uma palavra
Três cliques
Seleciona um parágrafo
MOVA O PONTEIRO PARA A ESQUERDA
DA LINHA ATÉ QUE ELE MUDE PARA
UMA SETA QUE APONTA PARA A
DIREITA
RESULTADO
Clique único
Seleciona uma linha de texto
Dois cliques
Seleciona um parágrafo
Três cliques
Seleciona o documento inteiro
Importante para a sua prova - Para selecionar uma frase, basta pressionar e
manter pressionada a tecla CTRL e, em seguida, clicar em qualquer lugar na
frase. Outra possibilidade é selecionar textos que não estejam próximos uns dos
outros. Por exemplo, é possível selecionar palavras e trechos alternadamente.
Para isso, selecione algum texto e, em seguida, com a tecla CTRL pressionada
selecione os demais textos desejados. Mas se a intenção for selecionar um bloco
de texto grande, basta clicar no início da seleção e, em seguida, com a tecla
SHIFT pressionada clicar onde deseja que a seleção seja encerrada.
SELECIONAR TEXTO USANDO O TECLADO
PARA
PRESSIONE
Selecionar um caractere
SHIFT+TECLAS DE DIREÇÃO
(esquerda ou direita)
Selecionar uma palavra à esquerda.
CTRL+SHIFT+SETA PARA A
ESQUERDA
Selecionar uma palavra à direita.
CTRL+SHIFT+SETA PARA A
DIREITA
Selecionar da posição atual do cursor
até o início da linha atual.
SHIFT+HOME
Selecionar da posição atual do cursor
até o final da linha atual.
SHIFT+END
Selecionar da posição atual do cursor
até o início do parágrafo atual.
CTRL+SHIFT+SETA PARA CIMA
Selecionar da posição atual do cursor
até o final do parágrafo atual.
CTRL+SHIFT+SETA PARA BAIXO
Selecionar da posição atual do cursor
até o início do documento.
CTRL+SHIFT+HOME
Selecionar da posição atual do cursor
até o final do documento.
CTRL+SHIFT+END
Selecionar tudo.
CTRL+T
{{Q1789182}}
{{Q1855355}}
{{Q903186}}
{{Q1108926}}
{{Q892878}}
TECLAS DE ATALHO
A tabela a seguir mostra os atalhos do Microsoft Word mais cobrados em
provas de concursos Públicos.
Para Pressione
Abrir um documento CTRL+A
Novo documento CTRL+O
Salvar o documento. CTRL+B
Para Pressione
Negrito CTRL+N
Itálico CTRL+I
Sublinhar CTRL+S
Diminuir em 1 ponto o tamanho da fonte. CTRL+[
Aumentar em 1 ponto o tamanho da fonte. CTRL+]
Centralizar CTRL+E
Alinhar à esquerda. CTRL+Q
Alinhar à direita. CTRL+G
Justificar o parágrafo. CTRL+J
Desfazer a ação anterior. CTRL+Z
Refazer a ação anterior, se possível. CTRL+R
Alternar o texto entre maiúsculas e minúsculas SHIFT+F3
Salvar Como F12
Imprimir CTRL+P
Salvar CTRL+B
Localizar CTRL+L
Substituir CTRL+U
Hiperlink CTRL+K
Quebra de página CTRL+ENTER
Quebra de coluna CTRL+SHIFT+ENTER
Quebra de linha SHIFT+ENTER
Exibir a caixa de diálogo Fonte. CTRL+D
Colar especial ALT+CTRL+V
Excluir uma palavra à esquerda CTRL+BACKSPACE
Excluir uma palavra à direita CTRL+DELETE
Mover o cursor para o final da linha atual END
Mover o cursor para o início da linha atual HOME
Mover o cursor para o final do documento CTRL+END
Mover o cursor para o início do documento CTRL+HOME
Recortar CTRL+X
Copiar CTRL+C
Colar CTRL+V
{{Q1944555}}
{{Q1956459}}
{{Q1310459}}
{{Q1177162}}
{{Q630528}}
{{Q974437}}
{{Q689049}}
Conforme estudamos anteriormente, a faixa de opções é um conjunto de barras
de ferramentas na parte superior da janela, em programas do Office, e foi
projetada para organizar comandos relacionados para que eles possam ser
rapidamente encontrados para concluir uma tarefa. Os comandos são
organizados em grupos ao longo de uma faixa horizontal na borda superior de
uma janela do aplicativo. Os grupos relacionados são organizados em guias. A
partir de agora começaremos a estudar cada uma das guias separadamente.
Iniciaremos pela guia Página Inicial.
GUIA PÁGINA INICIAL
GRUPO ÁREA DE TRANSFERÊNCIA
COMANDO FUNÇÃO
Colar - Adicione conteúdo da área de transferência ao
documento. Clicando na seta em Colar, o comando colar especial
poderá ser acionado. Nesse caso, usando o colar especial, é
possível especificar o formato que o usuário deseja colar. Por
exemplo, colar texto não formatado.
Recortar – Remova a seleção e a coloque na área de
transferência para poder colar em outro lugar.
Copiar – Colocar uma cópia da seleção na área de transferência
para poder colar em outro lugar.
Pincel de Formatação (CTRL+SHIFT+C, CTRL+SHIFT+V)
Permite copiar a formatação de uma seleção específica e aplicá-
la em outro conteúdo no documento.
Para começar:
1. Selecione o conteúdo com a formatação desejada
2. Clique em Pincel de Formatação
3. Selecione algo para aplicar automaticamente a
formatação
DICA – Para aplicar a formatação em vários locais, clique duas
vezes no pincel de formatação.
ÁREA DE TRANSFERÊNCIA
Ao acessar o painel área de transferência, o usuário poderá ter acesso a uma
lista com até 24 itens que foram copiados os recortados do Office ou de outros
programas. Portanto, o usuário não estará limitado a colar apenas o último item
copiado ou recortado. Para abrir o painel de tarefas Área de Transferência, clique
em Página Inicial e depois clique na seta do grupo Área de Transferência.
GRUPO FONTE
COMANDO FUNÇÃO
Fonte
Tamanho da Fonte
Negrito
Itálico
Sublinhado
Tachado – Riscar o texto traçando uma linha
no meio dele.
Subscrito (Ctrl+=) – Digitar letras bem
pequenas abaixo da linha de texto.
Sobrescrito (Ctrl+Shift++) – Digitar letras
bem pequenas acima da linha de texto.
Limpar toda a formatação – Remover toda a
formatação da seleção, deixando apenas o
texto normal, não formatado.
Efeitos de texto e tipografia – Dê um toque
ao seu texto aplicando um efeito de texto,
como sombra ou brilho.
Cor do realce do texto
Cor da fonte
Maiúsculas e Minúsculas
Aumentar tamanho da fonte
Diminuir tamanho da fonte
{{Q1622378}}
{{Q1932785}}
{{Q1242856}}
{{Q1873853}}
GRUPO PARÁGRAFO
COMANDO FUNÇÃO
Marcadores
Numeração
Lista de vários níveis
Diminuir recuo
Aumentar recuo
Alinhar à esquerda
Centralizar
Alinhar à direita
Justificar
Espaçamento de linha e parágrafo
Sombreamento
Bordas
Classificar
Mostrar tudo (CTRL+*) – Caracteres
de tabulação, espaços e marcas de
parágrafo.
Importante para a sua prova – Ao clicar na seta do grupo Parágrafo, a caixa de
diálogo Configurações de Parágrafo será exibida permitindo realizar ajustes finos
no parágrafo atual, como, por exemplo, espaçamento e recuo.
GRUPO ESTILOS
Os estilos possibilitam atribuir ao texto e a títulos das partes, capítulos ou itens,
uma configuração padrão, como numeração, tamanho e tipo da fonte. Além
disso, o Microsoft Word utiliza os estilos como entrada construir um sumário
automático.
{{Q1873436}}
{{Q951988}}
{{Q1060248}}{{Q935252}}
{{Q1689434}}
GRUPO EDITANDO
COMANDO FUNÇÃO
Localizar
Substituir
Selecionar
COMANDO SUBSTITUIR
1. Na caixa Localizar, insira a palavra ou a frase que você quer procurar.
2. Na caixa Substituir por, digite o novo texto.
3. Selecione Localizar Próxima até chegar à instância que você quer
atualizar.
4. Escolha Substituir, ou escolha Substituir Todos para atualizar todas as
instâncias sem parar em cada uma delas.
OPÇÕES DE PESQUISA
❑ Pesquisar: Especifique o documento inteiro ou do cursor para cima ou para
baixo.
❑ Diferenciar maiúsculas e minúsculas: Localizar e substituir palavras que só
corresponderem a maiúsculas e maiúsculas específicas.
❑ Localizar apenas palavras inteiras: Evite as combinações parciais. Por
exemplo, alterar "oito" para "sete" não faz com que "biscoito" se torne "
biscsete".
❑ Usar caracteres curinga: Obter resultados parciais. Observe os exemplos a
seguir:
PARA LOCALIZAR DIGITE EXEMPLO
Qualquer caractere único,
incluindo espaço e caracteres
de pontuação.
?
s?m localiza sem, sim e som.
Um destes caracteres. [ ] r[ae]to localiza rato e reto.
Qualquer caracter único dentro
de um intervalo.
[-] [r-t]ua localiza rua, sua e tua. Os
intervalos devem estar em ordem
crescente.
O início de uma palavra < <(inter) localiza interessante e
interceptar, mas não localiza
desinteresse.
O final de uma palavra > (em)> encontra em e comem, mas não
encontra embora.
Qualquer caractere único,
exceto aqueles no intervalo
indicado dentro dos colchetes.
[!x-z] b[!a-e]la não localiza bala e bela, mas
localiza bola ou bula.
Qualquer cadeia de caracteres,
incluindo espaço e caracteres
de pontuação.
* a*s localiza asas, antes e ainda mais.
GRUPO VOZ
O recurso Ditar utiliza um serviço de inteligência artificial da Microsoft para
converter voz em texto em um documento em edição no Microsoft Word 365.
Para utilizar esse recurso, é necessário que o computador esteja equipado
com um microfone e tenha uma conexão de Internet confiável. Além disso, o
recurso Ditar está disponível apenas para assinantes do Microsoft 365.
GRUPO EDITOR
O recurso Editor, disponível no Word 365, é um serviço de inteligência artificial
que oferece aprimoramentos gramaticais e de estilo avançados, como clareza,
concisão, formalidade, sugestões de vocabulário e muito mais. Esse recurso
está localizado tanto na guia Página Inicial quanto na guia Revisão. Ele também
pode ser acionado pela tecla de atalho F7.
{{Q1911880}}
{{Q1837328}}
{{Q633862}}
{{Q1854975}}
{{Q54709}}
GUIA INSERIR
GRUPO PÁGINAS
COMANDO FUNÇÃO
Adicionar uma folha de rosto.
Adicionar uma página em branco em qualquer lugar
do documento.
Inserir uma quebra de página.
GRUPO TABELAS
COMANDO FUNÇÃO
Inserir Tabela.
Desenhar Tabela
Converter Texto em Tabela
Planilha do Excel
Tabelas Rápidas
FÓRMULAS EM TABELAS DO WORD
O Word permite usar fórmulas para realizar cálculos e comparações lógicas em
tabelas. Nesse caso, o comando Fórmula está localizado na guia Layout das
Ferramentas de Tabela, no grupo Dados.
É importante destacar que embora estejamos utilizando a versão em português do
Microsoft Word, as funções utilizadas em tabelas terão que ser digitadas em inglês.
Por exemplo, função SUM (soma), função AVERAGE (média), função PRODUCT
(multiplicação). Além disso, o Word usa argumentos de posição: LEFT (esquerda),
RIGHT (direita), ABOVE (acima), BELOW (abaixo).
EXEMPLO
Observe a tabela a seguir:
A fórmula inserida na última célula da tabela foi: =SUM(ABOVE).
GRUPO ILUSTRAÇÕES
COMANDO FUNÇÃO
Inserir imagens do computador, da biblioteca
de imagens de estoque ou de fontes on-line.
Desenhar uma forma – Insira formas prontas,
como círculos, quadrados e setas.
Inserir um ícone
Modelos 3D – Inserir um modelo 3D para que
você possa girá-lo e ver todos os ângulos.
Inserir um elemento gráfico SmartArt
Adicionar um gráfico
Tirar um instantâneo
GRUPO MÍDIA
COMANDO FUNÇÃO
Vídeos Online – Localize e insira vídeos de
uma variedade de fontes on-line. O vídeo
será reproduzido sem precisar sair do
documento. Para inserir e reproduzir o vídeo,
o computador deve estar conectado à
Internet.
GRUPO LINKS
COMANDO FUNÇÃO
Link – Criar um link no documento para
rápido acesso a páginas da Web e
arquivos. Os hiperlinks também podem
levá-lo a locais no documento.
Inserir um Indicador – Os indicadores
funcionam com hiperlinks e permitem
saltar para um local específico no
documento.
Veja como isso funciona:
1. Selecione o conteúdo para o qual
você deseja saltar
2. Insira um indicador
3. Adicione um hiperlink que aponte
para o indicador
Inserir referência cruzada – Faça
referência a lugares específicos no seu
documento, como títulos, ilustrações e
tabelas. Uma referência cruzada é um
hiperlink no qual o rótulo é gerado
automaticamente. É ótimo para o caso
de você querer incluir o nome do item ao
qual está fazendo referência.
GRUPO COMENTÁRIOS
COMANDO FUNÇÃO
Inserir comentário – Adicione uma
anotação sobre esta parte do
documento.
GRUPO CABEÇALHO E RODAPÉ
COMANDO FUNÇÃO
Adicionar um cabeçalho
Adicionar um rodapé
Adicionar números de página
GRUPO TEXTO
COMANDO FUNÇÃO
Escolher uma caixa de texto
Partes rápidas – insira texto pré-
formatado, Autotexto, propriedades do
documento e campos em qualquer
lugar do documento.
Inserir WordArt – Adicione um toque
artístico ao documento usando uma
caixa de texto de WordArt.
Adicionar um capitular – Crie uma
letra maiúscula grande no início de um
parágrafo.
Adicionar uma linha de assinatura –
insira uma linha de assinatura que
especifique a pessoa que deve
assinar.
Data e hora
Objeto – Insira um objeto inserido,
como outro documento do word ou um
gráfico do Excel.
GRUPO SÍMBOLOS
COMANDO FUNÇÃO
Inserir uma equação – Adicione
equações matemáticas comuns ao seu
documento, como a área de um círculo
ou uma equação de segundo grau. Você
também pode criar suas próprias
equações usando a biblioteca de
símbolos e estruturas matemáticas.
Inserir um símbolo – Adicione símbolos
que não estão em seu teclado. Escolha
dentre diversas opções, inclusive
símbolos matemáticos, de moeda e de
direitos autorais.
{{Q1702882}}
{{Q826571}}
{{Q420149}}
{{Q1134420}}
{{Q868661}}
{{Q826447}}
GUIA DESENHAR
GRUPO FERRAMENTAS
COMANDO FUNÇÃO
Selecionar objetos
Desenhar uma forma
Borracha
Canetas
CONVERTER
COMANDO
FUNÇÃO
Tinta em forma – Converter
automaticamente desenhos à tinta em
formas.
Tinta em expressões matemáticas –
Converter expressões matemáticas
manuscritas em texto.
GRUPO INSERIR
COMANDO FUNÇÃO
Tela de desenho – Insira uma tela de
desenho para criar um espaço para
desenhar.
GRUPO REPETIÇÃO
COMANDO FUNÇÃO
Repetição de tinta – Reproduza
automaticamente a criação dos traços
de tinta visível.
GUIA DESIGN
GRUPO FORMATAÇÃO DO DOCUMENTO
COMANDO FUNÇÃO
Tema do office – escolha um novo
tema para dar ao documento um
estilo instantâneo e a
personalidade certa. cada tema
usa um conjunto exclusivo de
cores, fontes e efeitos para criar
uma aparência consistente.
Cores do tema – Alterar
rapidamente todas as cores
usadas no documento
selecionando uma paleta de cores
diferente.
Fontes do tema
Espaçamento entre parágrafos –
Alterar rapidamente o
espaçamento de linha e de
parágrafo do documento. Essa
opção alterará o espaçamento do
documento inteiro, inclusive
novos parágrafos.Efeitos de tema
Definir como padrão
GRUPO PLANO DE FUNDO DA PÁGINA
COMANDO FUNÇÃO
Marca-d’água – Acrescentar um texto
fantasma, como confidencial ou
urgente, atrás do conteúdo da página.
Cor da página – Adicione um toque da
cor ao documento alterando a cor da
página.
Bordas e sombreamento – Adicionar ou
alterar a borda em torno da página.
{{Q1139792}}
{{Q1098349}}
GUIA LAYOUT
Agora estudaremos a guia Layout, uma das guias mais cobradas em provas, mas
antes de prosseguirmos, é necessário informar que essa guia era chamada de
Layout da Página até a versão 2013 do Microsoft Word.
GRUPO CONFIGURAR PÁGINA
COMANDO FUNÇÃO
Ajustar margens – defina o tamanho das
margens. Escolha entre os vários
formatos de margem mais comumente
utilizados ou personalize seus próprios
formatos.
Alterar orientação de página – aplique às
páginas um layout de retrato ou de
paisagem.
Escolher tamanho da página – escolha um
tamanho de papel para o documento.
Adicionar ou remover colunas – divida o
texto em duas ou mais colunas. você
também pode escolher a largura e o
espaçamento das colunas ou usar um dos
formatos predefinidos.
Inserir quebras de seção e de página –
adicionar uma quebra no local atual para o
texto continuar novamente na página,
seção ou coluna seguinte.
DICA – Utilizamos quebras de seção para
alterar o layout ou formatação de páginas
no documento. Por exemplo, a inserção
de cabeçalho ou rodapé em um
documento faz que todas as páginas do
documento tenham os mesmos dados
constantes nesses campos. Para que uma
página possa receber outro tipo de
cabeçalho, a configuração de seções
diferentes deve ser feita anteriormente.
Mostrar números de linha – fazer
referência a linhas específicas no
documento com rapidez e facilidade,
usando números de linha na margem.
Alterar hifenização – quando uma palavra
fica sem espaço, o word normalmente a
move para a próxima linha. quando você
ativa a hifenização, o word quebra a
palavra.
GRUPO PARÁGRAFO
COMANDO FUNÇÃO
Configurações de parágrafo –
fazer um ajuste fino no layout do
parágrafo atual, incluindo
espaçamento, recuo e outros.
Importante para a sua prova – Ao clicar na seta do grupo Parágrafo, a caixa de
diálogo Configurações de Parágrafo será exibida permitindo realizar ajustes finos
no parágrafo atual, como, por exemplo, espaçamento e recuo.
GRUPO ORGANIZAR
COMANDO FUNÇÃO
Objeto de posição – escolha onde o
objeto selecionado aparecerá na
página. o texto será disposto
automaticamente ao redor do objeto,
para que ainda seja fácil de ler.
Quebra de texto automática –
Escolha como o texto é disposto ao
redor do objeto selecionado.
Avançar – Trazer o objeto
selecionado um nível para a frente ou
trazê-lo para a frente de todos os
demais objetos.
Recuar – Enviar o objeto selecionado
um nível para trás ou enviá-lo para
trás de todos os demais objetos.
Exibir o painel de seleção – Ver uma
lista de todos os objetos.
Alinhar objetos
Girar objetos
{{Q1922273}}
{{Q1927231}}
{{Q1776027}}
{{Q1871422}}
{{Q854998}}
{{Q324274}}
{{Q1886709}}
GUIA REFERÊNCIAS
Em qual guia do Word encontraremos os recursos: inserir nota de rodapé,
inserir nota de fim, inserir citação, inserir legenda e inserir índice? Se não
tomar cuidado, você responderá a guia Inserir! Acontece que nenhum dos
recursos citados anteriormente, se encontram na guia Inserir, mas sim na guia
Referências. Logo, encontraremos muitas pegadinhas desse tipo na nossa
prova. Daí a importância de estudarmos com cuidado a guia Referências. Vamos
lá!
GRUPO SUMÁRIO
COMANDO FUNÇÃO
Sumário - Fornecer uma visão geral
do seu documento adicionando um
sumário. Usando o estilo de título será
incluído automaticamente. Para incluir
mais entradas, selecione o texto e
clique em adicionar texto.
Adicionar Texto - Incluir o título atual
no sumário.
Atualizar Sumário - Atualizar o
sumário para que todas as entradas
se refiram ao número de página
corretamente.
GRUPO NOTAS DE RODAPÉ
COMANDO FUNÇÃO
Inserir Nota de Rodapé - Adicionar
uma anotação no pé da página
fornecendo mais informações sobre
algo em seu documento.
Adicionar Nota de Fim - Adicionar
uma nota, como um comentário ou
citação. Fornecendo mais
informações sobre algo no seu
documento.
Ir para a próxima nota de rodapé
GRUPO PESQUISAR
COMANDO FUNÇÃO
Pesquisar - Procurar definições,
imagens, páginas da web e outros
resultados de várias fontes online.
Pesquisador - Ajuda a encontrar
citações, fontes citáveis e imagens.
GRUPO CITAÇÕES E BIBLIOGRAFIA
COMANDO FUNÇÃO
Inserir Citação - Dar o crédito de
uma fonte de informação citando o
livro, artigo ou outro material de
onde ela se origina. É possível
escolher de uma lista de fontes
salvas ou adicionar uma nova.
Gerenciar Fontes Bibliográficas
- Organizar as fontes citadas em
seu documento. Você pode editar
e remover fontes, procurar por
novas fontes e visualizar como
citações aparecerão no
documento.
Estilo de bibliografia - Escolher o
estilo da citação para o seu
documento.
Bibliografia - Listar todas as
fontes em uma seção de
bibliografia ou obras citadas.
GRUPO LEGENDAS
COMANDO FUNÇÃO
Inserir legenda - Rotular sua imagem
ou objeto.
Inserir índice de ilustrações -
Adicionar uma lista de objetos
legendados e seus números de
página para referência rápida.
Atualizar índice de ilustrações
Inserir Referência Cruzada - Faça
referência a lugares específicos no
seu documento, como títulos,
ilustrações e tabelas. Uma referência
cruzada é um hiperlink no qual o
rótulo é gerado automaticamente.
GRUPO ÍNDICE
COMANDO FUNÇÃO
Marcar entrada - Adicionar o
texto selecionado ao índice.
Inserir índice - Adicionar o índice
listando as palavras-chave e os
números de página onde elas
aparecem.
Atualizar índice
{{Q968774}}
{{Q608357}}
{{Q609853}}
{{Q751124}}
GUIA CORRESPONDÊNCIAS
GRUPO CRIAR
COMANDO FUNÇÃO
Envelopes - É possível escolher o
tamanho, formatar os endereços e
adicionar a franquia eletrônica.
Etiquetas - Você pode escolher dentre
tamanhos populares e etiquetas
especiais, como etiquetas de CD/DVD.
GRUPO INICIAR MALA DIRETA
COMANDO FUNÇÃO
Iniciar Mala Direta - Crie um
documento e envie-o para várias
pessoas. Você pode inserir campos
como nome ou endereço. O Word irá
criar uma cópia para cada destinatário
e substituir esses campos pelas
informações das pessoas.
Selecionar destinatários – Escolha a
lista de pessoas para as quais você
deseja enviar seu documento. Você
pode digitar uma lista nova, usar uma
lista existente ou selecionar contatos do
Outlook.
Editar lista de destinatários - Altere a
sua lista de destinatários ou selecione
pessoas específicas para receber a
correspondência.
GRUPO GRAVAR E INSERIR CAMPOS
COMANDO FUNÇÃO
Realçar Campos de Mesclagem - Realçar os
campos no documento. Assim, é mais fácil ver onde
o conteúdo da lista de destinatários será inserido.
Bloco de Endereço - Adicionar um endereço à carta.
Você especifica a formatação e o local, e o Word
substituirá essas informações pelos endereços reais
da lista de destinatários depois que você concluir a
mala direta.
Linha de Saudação - Adicionar uma saudação ao
documento.
Inserir Campo de Mesclagem - Adicionar um
campo da lista de destinatários ao documento, como
sobrenome, telefone residencial ou nome da
empresa. Depois que você concluir a mala direta, o
Word substituirá esses campos pelas informações
reais da sua lista de destinatários.
Regras - Especificar regras para mala direta.
Coincidir Campos - O recurso coincidir campos
informa ao Word o significado dosvários campos da
lista de destinatários. Por exemplo, você pode indicar
que o campo personalizado "Residencial" equivale
ao campo interno "Telefone Residencial".
Atualizar Etiquetas - Se você estiver criando
etiquetas, atualize todas as etiquetas do documento
para usar as informações da lista de destinatários.
GRUPO VISUALIZAR RESULTADOS
COMANDO FUNÇÃO
Visualizar Resultados - Conectar informações da
lista de destinatários em campos de mesclagem para
ver como ficará o documento concluído.
Localizar Destinatário - Localizar um destinatário
específico e ir para o documento dessa pessoa para
visualizá-lo.
Verificar Erros - Informar ao Word como tratar erros
que podem acontecer durante uma mala direta. Você
também pode simular a mala direta para ver se
ocorre algum erro.
GRUPO CONCLUIR
COMANDO FUNÇÃO
Concluir e Mesclar - Escolha como quer concluir a
mala direta. Você pode abrir uma nova janela para
ver cada cópia do documento, enviar a
correspondência diretamente para a impressora ou
enviá-la por e-mail.
GUIA REVISÃO
GRUPO REVISÃO DE TEXTO
COMANDO FUNÇÃO
EDITOR (F7) - Verificar sugestões de
escrita, gramática e ortografia. Esse recurso
está disponível no Word 365. Já nas outras
versões do Word (Word 2010-2019),
encontraremos apenas o recurso Ortografia
e Gramática na guia Revisão.
DICA - O Word marca possíveis erros de
ortografia com uma linha ondulada
vermelha e possíveis erros gramaticais são
marcados com linha azul.
Dicionário de Sinônimos
Contagem de Palavras – Esse recurso
informa a quantidade de palavras, de
caracteres (sem espaços ou com espaços),
de parágrafos, de linhas, como também o
número de páginas no documento.
GRUPO FALA
COMANDO FUNÇÃO
Ler em Voz Alta – Ler o texto em voz alta e
destacar cada palavra lida.
GRUPO ACESSIBILIDADE
COMANDO FUNÇÃO
Verificar Acessibilidade – Permite verificar
se o arquivo segue as práticas
recomendadas de acessibilidade. Esse
recurso ajuda a corrigir os problemas
rapidamente com instruções ou
recomendações fáceis de seguir.
GRUPO IDIOMA
COMANDO FUNÇÃO
Traduzir - Traduza o conteúdo em um
idioma diferente usando o serviço on-line
Microsoft translator.
Idioma – Escolher o idioma para
ferramentas de revisão de texto, como
verificação ortográfica.
GRUPO COMENTÁRIOS
COMANDO FUNÇÃO
Inserir um comentário –
Adicione uma anotação sobre
esta parte do documento.
Ferramentas adicionais do
grupo Comentários.
GRUPO CONTROLE
COMANDO FUNÇÃO
Controlar todas as alterações feitas no
documento. Isso é especialmente útil se o
documento está quase concluído e você está
trabalhando com outras pessoas na revisão ou
fazendo comentários.
Exibir para revisão - Escolher como você
gostaria de ver as alterações neste documento.
Mostrar marcações - Escolher os tipos de
marcação a serem exibidos no documento. Por
exemplo, você pode ocultar comentários ou
alterações de formatação.
GRUPO ALTERAÇÕES
COMANDO FUNÇÃO
Comandos para aceitar ou rejeitar as alterações.
GRUPO COMPARAR
COMANDO FUNÇÃO
Comparar - compare duas versões de um
documento (gere documentos com alterações).
Combinar - Combine revisões de vários autores
em um único documento.
GRUPO PROTEGER
COMANDO FUNÇÃO
Você pode marcar um documento como
somente leitura e ainda permitir alterações nas
partes selecionadas.
É possível tornar essas partes irrestritas
disponíveis para qualquer pessoa que abra o
documento ou conceder permissão a indivíduos
específicos para que somente eles possam
alterar essas partes.
{{Q1632541}}
{{Q1072811}}
{{Q1722551}}
{{Q1000518}}
{{Q1749413}}
{{Q1746858}}
{{Q601839}}
GUIA EXIBIR
Agora estudaremos a guia Exibir, mas antes de prosseguirmos, é necessário
destacar que essa guia era chamada de Exibição até a versão 2013 do Microsoft
Word.
GRUPO MODOS DE EXIBIÇÃO
COMANDO FUNÇÃO
Modo de leitura - A melhor maneira de ler um
documento, incluindo algumas ferramentas
projetadas para leitura em vez de escrita.
Layout de impressão - Veja qual será a
aparência do documento se ele for impresso.
Layout da web - Ver como documento ficaria
como uma página da web. Este layout também
é excelente se você tem tabelas grandes no
seu documento.
Modo de Estrutura de Tópicos - Exiba seu
documento em formato de estrutura de tópicos
onde o conteúdo é mostrado em pontos
numerados. Este modo de exibição é útil para
criar títulos e mover parágrafos inteiros dentro
do documento.
Rascunho - Alterne o modo de exibição para
ver apenas o texto no seu documento. Isso é
útil para uma edição rápida, pois
cabeçalhos/rodapés e determinados objetos
não serão mostrados, permitindo que você se
concentre no seu texto.
GRUPO AVANÇADA
COMANDO FUNÇÃO
Foco - Elimine as distrações para que
você possa se concentrar no seu
documento.
Leitura Avançada - Alterne para uma
experiência de edição envolvente que
ajuda a melhorar suas habilidades de
leitura. Ajuste como o texto é exibido, e
tenha o texto lido em voz alta para você.
GRUPO MOVIMENTAÇÃO DE PÁGINAS
COMANDO FUNÇÃO
vertical - role para cima e para baixo para
se movimentar entre as páginas.
Lado a Lado - Veja páginas inteiras
deslizando cada página da direita para a
esquerda ou da esquerda para a direita.
GRUPO MOSTRAR
COMANDO FUNÇÃO
Régua - Mostrar ou ocultar as réguas do
documento.
Linhas de Grade - Mostrar linhas de grade no
plano de fundo do documento para
posicionamento perfeito do objeto. As linhas de
grade facilitam o alinhamento de objetos com
outros objetos ou com um ponto específico na
página.
Abrir o Painel de Navegação – Permite
navegar entre títulos, páginas e resultados de
pesquisas.
GRUPO ZOOM
COMANDO FUNÇÃO
Comandos para alterar o zoom do documento.
GRUPO JANELA
COMANDO FUNÇÃO
Nova Janela - Abra uma segunda janela de
documento para que você possa trabalhar em
diferentes locais ao mesmo tempo.
Organizar Tudo - Empilhar as janelas abertas para
que você possa vê-las todas de uma só vez.
Dividir - Veja duas seções do documento ao
mesmo tempo. Assim, é mais fácil examinar uma
seção enquanto se edita outra.
Alternar rapidamente para outra janela aberta.
GRUPO MACROS
COMANDO
FUNÇÃO
Exibir Macros - Exiba uma lista de macros com as
quais você pode trabalhar.
Gravar Macro - Iniciar ou parar a gravação de uma
macro.
Uma macro é uma série de comandos e instruções
que você agrupa como um único comando para realizar
uma tarefa automaticamente. Esse recurso utiliza a
linguagem Visual Basic for Applications (VBA).
Pausar a gravação da Macro.
{{Q1873251}}
{{Q1945172}}
{{Q1737692}}
{{Q543791}}
{{Q933059}}
Microsoft PowerPoint
O PowerPoint é um aplicativo do Microsoft Office direcionado à criação de
apresentações. Com ele é possível criar rapidamente slides com efeitos de
transições, com animações de textos e objetos entre outros recursos.
Precisamos conhecer esses recursos e, principalmente, entender como isso é
cobrado em provas de concursos públicos. Vamos começar conhecendo os
formatos de arquivos suportados pelo PowerPoint. Vamos lá!
FORMATOS DE ARQUIVOS SUPORTADOS PELO POWERPOINT
O Microsoft PowerPoint oferece suporte a vários formatos de arquivos, cada
um deles com características diferentes. Sendo assim, ao salvar o documento
por meio do comando Salvar Como, disponível na guia Arquivo, o usuário
poderá definir o tipo de arquivo desejado. Observe:
Tipo de arquivo Extensão Descrição
Apresentação do
PowerPoint
.pptx Extensão padrão a partir da versão
2007 do PowerPoint.
Apresentação
habilitada para macro
do PowerPoint
.pptm Formato de arquivo do PowerPoint
2007 e superiores com suporte a
códigosmacros escritos em VBA
(Visual Basic for Applications).
Apresentação do
PowerPoint 97-2003
.ppt Extensão compatível com as versões
97 - 2003.
Formato de documento
PDF
.pdf Portable Document Format (PDF), um
formato de arquivo eletrônico baseado
em PostScript desenvolvido pela
Adobe Systems. Preserva a
formatação de documento e permite o
compartilhamento de arquivos.
Modelo do PowerPoint .potx Modelo de apresentação do
PowerPoint que poderá ser usado para
formatar apresentações futuras.
Tipo de arquivo Extensão Descrição
Modelo habilitado para
macro do PowerPoint
.potm Modelo de apresentação do
PowerPoint com suporte a macros.
Modelo do PowerPoint
97-2003
.pot Modelo de apresentação do
PowerPoint compatível com as versões
97 – 2003.
Apresentação de slides
do PowerPoint
.ppsx Tipo de arquivo que quando aberto
entra automaticamente no modo de
exibição de apresentação de slides,
diferentemente do formato .pptx que
quando aberto entra no modo de
exibição normal.
Apresentação de slides
habilitada para macro
do PowerPoint
.ppsm Apresentação de slides habilitada para
macro do PowerPoint.
Apresentação de slides
do PowerPoint 97-2003
.pps Apresentação de slides compatível
com as versões 97 – 2003.
Vídeo MPEG-4 .mp4 Uma apresentação salva como um
vídeo.
O formato de arquivo MP4 é
reproduzido em muitos players de
mídia, como o Windows Media Player.
Windows Media Video .wmv Uma apresentação salva como um
vídeo. O formato de arquivo WMV é
reproduzido em muitos players de
mídia.
Observação: Esse formato só está
disponível em versões PowerPoint
2010 e mais recentes.
GIF (Graphics
Interchange Format)
.gif GIF é um formato de imagem que pode
ser usado para imagens estáticas ou
animadas, e a sigla vem do termo
Graphics Interchange Format.
Tipo de arquivo Extensão Descrição
Formato JPEG
(conjunto de experts do
grupo de experts)
.jpg O formato de arquivo JPEG tem
suporte para cores do 16 milhões e é
mais adequado para fotografias e
elementos gráficos complexos.
Formato PNG (Portable
Network Graphics)
.png O formato de arquivo PNG é
amplamente utilizado em sites para
exibir imagens digitais de alta
qualidade. Criados para ter um
desempenho superior ao dos arquivos
GIF, os PNGs oferecem não apenas
compactação sem perdas, mas
também uma paleta de cores muito
mais ampla e atraente.
TIFF (formato de
arquivo de imagem de
marca)
.tif Arquivos TIFF (Tagged Image File
Format) são comuns em editoração,
edição de fotos e design gráfico. Eles
são um formato padrão e versátil para
diferentes programas de computador,
mas sua baixa compatibilidade online
fez com que arquivos JPEG se
tornassem mais populares.
Bitmap independente
de dispositivo
.bmp BMP é a abreviação de bitmap, um tipo
de arquivo que exibe imagens com
precisão, seja qual for o dispositivo em
que elas aparecem. Esse formato
mantém a alta qualidade da imagem e
uma grande quantidade de detalhes ao
tratar cada pixel de imagem individual
como uma entidade própria. Isso
significa que os arquivos BMP
geralmente são bem grandes, mas isso
também os torna fáceis de editar.
Tipo de arquivo Extensão Descrição
Apresentação
OpenDocument
. odp Você pode salvar PowerPoint arquivos
para que possam ser abertos em
aplicativos de apresentação que usam
o formato de apresentação
OpenDocument, como documentos do
Google e OpenOffice.org Impress.
Você também pode abrir
apresentações no formato. odp no
PowerPoint. Algumas informações
podem ser perdidas ao salvar e abrir
arquivos. odp.
{{Q917206}}
{{Q312725}}
{{Q1961273}}
{{Q1946135}}
{{Q1943638}}
{{Q1938656}}
{{Q1770314}}
ADICIONAR SLIDES
O Microsoft PowerPoint oferece várias opções para inserir novos slides em
uma apresentação em edição. Observe:
❑ Guia Página Inicial > grupo Slides > Novo Slide.
❑ Utilizando a tecla de atalho: CTRL+M.
❑ Clicando com o botão direito do mouse sobre o slide (que ficará antes do
novo slide) no painel de miniaturas à esquerda e selecione Novo Slide.
❑ Selecionando o slide (que ficará antes do novo slide) no painel de
miniaturas à esquerda e teclando ENTER.
❑ Guia Inserir > grupo Slides > Novo Slide. (a partir da versão 2013).
{{Q1320143}}
DUPLICAR SLIDE
O recurso Duplicar Slide possibilita criar uma cópia do slide selecionado.
Nesse caso, a cópia é inserida imediatamente após o original. Para isso, basta no
painel de miniaturas à esquerda, clicar na miniatura do slide que deseja duplicar
e, em seguida, na opção Duplicar Slide.
ORGANIZANDO SLIDES EM SEÇÕES
Da mesma forma que podemos organizar arquivos em pastas no computador,
uma apresentação do PowerPoint pode ter seus slides organizados em seções.
Esse recurso está disponível na guia Página Inicial.
1. Guia Página Inicial > grupo Slides > Seção > adicionar seção ou clique com
o botão direito do mouse entre slides e selecione Adicionar seção. Uma Seção
sem título é adicionada ao painel de miniaturas.
2. Digite um nome na caixa Nome da seção.
3. Selecione Renomear.
4. Para recolher uma seção, clique no triângulo ao lado do nome da seção. O
número próximo do nome da seção mostra o número de slides daquela seção.
{{Q1787207}}
{{Q1891608}}
{{Q1787392}}
LAYOUT DE SLIDE
Os layouts de slides contêm caixas de formatação, posicionamento e espaço
reservado para todo o conteúdo que aparece em um slide. Os espaços
reservados são os contêineres de linha pontilhada em layouts de slides que têm
conteúdo como títulos, corpo de texto, tabelas, gráficos, elementos gráficos
SmartArt, imagens, vídeos e sons.
Para aplicar um layout definido a um determinado slide, selecione o slide. Em
seguida, na Faixa de Opções, selecione a guia Página Inicial > Layout e escolha
uma opção de layout disponível na galeria.
{{Q1945273}}
ELEMENTOS GRÁFICOS SMARTART
Cada layout de SmartArt fornece uma maneira diferente de expressar
seu conteúdo e melhorar sua mensagem. Alguns layouts simplesmente
adicionam polidez visual a uma lista com marcadores e outros layouts, como, por
exemplo, organogramas foram projetados para retratar tipos específicos de
informações.
O botão SmartArt se encontra na guia Inserir e, dependendo do tamanho
da sua tela, pode parecer com qualquer um destes:
A tabela a seguir lista exemplos de alguns usos comuns para elementos
gráficos SmartArt e os melhores tipos de SmartArt a serem considerados para
cada uso.
PARA USE
Mostrar informações não sequenciais.
Lista
Mostrar etapas em um processo ou linha do tempo.
Processo
Mostrar um processo contínuo.
Ciclo
Criar um organograma.
Hierarquia
Mostrar uma árvore de decisão.
Hierarquia
Ilustrar conexões.
Relação
Mostrar como as partes se relacionam com o todo.
Matriz
Usar imagens para transmitir ou dar ênfase ao conteúdo
Imagem
Mostrar relações proporcionais com o maior componente
da parte superior ou inferior.
Pirâmide
{{Q1748965}}
TAMANHO DOS SLIDES
A opção tamanho do slide, disponível na guia Design, permite escolher a
proporção do slide. Nesse caso, o usuário poderá definir o tamanho padrão (4:3)
e o widescreen (16:9), além de ter a possibilidade de definir um tamanho
personalizado.
INSTANTÂNEO
Capturas de tela são úteis para capturar instantâneos de programas ou janelas
abertas no computador. Quando você clica no botão Instantâneo, as janelas dos
programas abertos são exibidas como miniaturas na galeria Janelas Disponíveis.
É possível inserir a janela inteira do programa ou usar a ferramenta Recorte de
Tela para selecionar uma parte da janela. É importante destacar que apenas as
janelas que não estão minimizadas na barra de tarefas poderão ser capturadas.
ÁLBUM DE FOTOGRAFIAS
Este recurso otimiza a experiência e o tempo do usuário,pois permite que
ele adicione todas as fotos que deseja inserir, de uma vez só, em diferentes slides.
Para isso, o usuário deve selecionar a lista de imagens e a ordem na qual deseja
ser organizada. Além disso, recursos como legenda e fotografias em preto-e-
branco podem ser ativados.
{{Q1689401}}
A transição de slides é um efeito visual que ocorre quando um slide dá lugar
ao próximo slide durante uma apresentação. É possível controlar a velocidade,
adicionar som e personalizar a aparência dos efeitos de transição. Essas opções
estão disponíveis na guia Transições da faixa de opções.
Os efeitos de transição são divididos em três categorias: sutil, empolgante e
conteúdo dinâmico. Observe:
{{Q1956741}}
{{Q1836370}}
{{Q999986}}
ANIMAÇÕES
É possível adicionar animações e efeitos a textos, imagens, formas e objetos
em uma apresentação do PowerPoint. Os efeitos de animação podem ser
adicionados por meio da guia Animações da faixa de opções.
Os efeitos de animações são divididos em quatro categorias: nenhuma,
entrada, ênfase e saída. Observe:
GERENCIANDO ANIMAÇÕES E EFEITOS
Existem diferentes maneiras de iniciar animações na apresentação:
❑ Ao clicar – inicie uma animação quando você clicar em um slide.
❑ Com o anterior – reproduza uma animação ao mesmo tempo que a
animação anterior.
❑ Após o anterior – inicie uma animação logo após a anterior ocorrer.
DURAÇÃO
É possível especificar a duração de uma animação.
ATRASO
É possível adicionar um tempo antes de executar um efeito.
{{Q1691464}}
{{Q1956359}}
{{Q1753165}}
APRESENTAÇÃO DE SLIDES
A guia Apresentação de Slides oferece recursos para iniciar e configurar uma
apresentação de slides. Observe:
COMANDO DESCRIÇÃO
Iniciar do começo (F5) – Iniciar a apresentação a partir do
primeiro slide.
Iniciar a apresentação a partir do slide atual (Shift+F5)
Apresentação de slides personalizada - mostre apenas os
slides escolhidos. Esta é uma ótima maneira de encurtar
sua apresentação ou adaptá-la para públicos diferentes.
Nesse caso, basta selecionar os slides que você deseja
usar, adicioná-los à nova apresentação, alterar a ordem de
apresentação, se necessário, e pronto.
COMANDO DESCRIÇÃO
Configurar Apresentação – configure opções avançadas
para a apresentação de slides.
Ocultar slide – selecione para determinar se o slide atual
aparece na apresentação.
Inicie a apresentação de slides em tela inteira para testar
o tempo ideal para cada slide. Enquanto o usuário ensaia
sua apresentação, o PowerPoint registra o tempo de
exibição de cada slide. Após obter os tempos corretos, o
usuário pode usá-los para executar a apresentação
automaticamente.
{{Q783442}}
{{Q1840993}}
{{Q1892046}}
{{Q1834733}}
{{Q1256607}}
MODO DE EXIBIÇÃO DO APRESENTADOR
O modo de exibição do apresentador mostra o slide em tela inteira em um
monitor e o “modo de exibição do orador” em outro monitor, mostrando uma
visualização do próximo slide, as anotações do orador, um cronômetro e muito
mais.
IMPORTANTE – A partir da versão 2013 é possível experimentar o
modo de exibição do apresentador tendo apenas um monitor, para isso, o
usuário poderá utilizar a combinação de teclas ALT+F5.
O modo de exibição do apresentador pode ser ativado a partir da guia
Apresentação de Slides.
{{Q766385}}
{{Q542639}}
BOTÃO DE AÇÃO
O botão de ação permite atribuir ao objeto selecionado uma ação a ser
realizada quando o usuário clicar ou passar o mouse sobre ele. Por exemplo,
é possível definir hiperlink para o próximo slide, para o slide anterior, para o último
slide e muito mais. O botão de ação está disponível na guia Inserir.
{{Q1838011}}
MODOS DE EXIBIÇÃO DE APRESENTAÇÃO
O PowerPoint permite exibir seu arquivo de várias maneiras, dependendo da
tarefa que está sendo executada no momento. Por exemplo, alguns modos de
exibição são úteis quando o usuário está criando ou editando a apresentação. O
usuário irá encontrar os diferentes modos de exibição na guia Exibir, conforme
mostrado abaixo.
COMANDO DESCRIÇÃO
Edite sua apresentação de slides e navegue com miniaturas
usando o modo de exibição normal.
Edite e alterne entre slides no Painel estrutura de tópicos. É
possível criar facilmente uma apresentação inteira apenas
colando sua estrutura de tópicos do Word no painel estrutura de
tópicos.
Exiba miniaturas de todos os slides da sua apresentação para
facilitar sua reorganização.
Veja como ficará a apresentação quando impressa com as
anotações. Cada página conterá um slide e as anotações do
orador, que poderá ser editada neste modo de exibição.
Reproduza sua apresentação de slides na janela do PowerPoint
para ver as animações e transições sem alternar para uma
apresentação em tela cheia.
Personalize a aparência de sua apresentação quando
impressa. É possível escolher o desenho e o layout da
impressão, como a formatação do plano de fundo e onde os
cabeçalhos e rodapés serão exibidos. Além disso, você também
pode selecionar opções para a configuração da página.
Também é possível encontrar os modos de exibição usados com mais frequência na barra de status na
parte inferior direita da janela do PowerPoint, conforme mostrado abaixo.
SLIDE MESTRE
O slide mestre controla a aparência da apresentação inteira, inclusive cores,
fontes, segundo plano, efeitos e praticamente todo o resto. Dessa forma, quando
o usuário edita o slide mestre, todos os slides baseados nele conterão essas
alterações. Entretanto, a maioria das alterações feitas se aplicarão aos layouts
mestre relacionados ao slide mestre. Esse recurso está disponível na guia Exibir.
{{Q1691465}}
{{Q1134421}}
TEMAS
Um tema é uma paleta de cores, fontes e efeitos especiais (como sombras,
reflexos, efeitos 3D etc.) que complementam uns aos outros. Esses temas
predefinidos estão disponíveis na guia Design do modo de exibição Normal.
Todos os temas usados em sua apresentação incluem um slide mestre e um
conjunto de layouts relacionados. Se você usar mais de um tema na
apresentação, terá mais de um slide mestre e vários conjuntos de layouts.
IDEIAS DE DESIGN
O recurso ideia de design do PowerPoint aprimora slides gerando ideias de
design automaticamente. Enquanto você põe conteúdo em um slide, esse recurso
trabalha em segundo plano para adequar esse conteúdo a layouts criados por
profissionais. Esse recurso está disponível tanto na guia Página Inicial quanto na
guia Design.
IMPORTANTE - Disponível apenas para assinantes do Microsoft 365.
Segurança da Informação
Tópicos do Edital:
3 - Segurança da informação: fundamentos, conceitos e mecanismos de
segurança.
4 - Proteção de estações de trabalho: Controle de dispositivos USB, hardening,
antimalware e firewall pessoal.
A Área de Segurança da Informação não depende da Informática, na verdade ela
é um braço da Área Teoria da Informação, que estuda mais a fundo estes
elementos, contudo trata-se de um assunto amplamente abordado dentro da
disciplina de Informática (ou similares) nas provas de concursos.
As regras cobradas em provas seguem as normas da família ISO NBR 27.000, no
entanto não é necessário se debruçar sobre estas obras técnicas, pois o que se
cobra em provas é:
Princípios Básicos da Segurança da Informação (P.B.S.I.):
Hardening
Hardening é um processo de gestão de segurança da informação de um ambiente,
voltado ao mapeamento das ameaças a fim de mitigar os riscos e execução das
atividades corretivas, tem como foco a infraestrutura e objetivo principal prepará-
la para enfrentar tentativas de ataque, seguindo a política de prevenção.
É comum ao demitir funcionários que seus usuários ainda permaneçam ativos nossistemas, o que representa uma grande ameaça a segurança, uma vez que a
saída pode ter gerado animosidade entre as partes, ou mesmo, que o funcionário
resolva coletar informações para uso futuro, assim é sempre importante realizar
uma “limpa” nos cadastros de usuários dos sistemas.
O uso de ferramentas Single Sign On (login único) auxiliam muito esse processo,
pois ao invés de ter de criar um cadastro em cada sistema que o usuário teria
acesso criamos apenas um, deste modo, ao ocorrer a quebra de vínculo basta
remover um único cadastro ou, simplesmente, revogar seus acessos, o que é mais
pertinente, pois mantém o histórico de registros coeso.
Também faz parte do hardening analisar e atribuir o devido nível de acesso ao
que o usuário precisa, sem acessos além dos necessários para sua função.
A imposição de regras para composição de senhas fortes também é parte da
política.
Criptografia
A Criptografia representa a transformação de um conteúdo legível em um
conteúdo ilegível, e neste sentido a criptografia garante o critério da
confidencialidade, pois quando a informação sai do servidor ela sai do emissor
transformando o conteúdo legível em um conteúdo ilegível, se a mensagem for
interceptada por alguém até chegar no receptor, a mensagem terá apenas
caracteres ilegível. Quando esta mensagem chega ao receptor, a criptografia é
desfeita, e a mensagem volta a ser legível.
Elementos da Criptografia
Emissor – O emissor representa aquele que envia a mensagem e a
criptografa.
Receptor – O receptor representa aquele que recebe a mensagem e a
descriptografa (decripta). O receptor pode cria a chave criptográfica.
Chave Pública – As chaves são algoritmos que são utilizados para
criptografar ou decriptar algum conteúdo, e neste sentido a criptografia que
utiliza chave pública é aquela que permite a visualização tanto do receptor
quanto de variados emissores.
Chave Privada – A chave privada segue o mesmo conceito das chaves
públicas, sendo que, ao contrário das chaves públicas, ela fica restrita ao
receptor, que é o seu criador.
TIPOS DE CRIPTOGRAFIAS
Criptografia Simétrica
(chave única)
A Criptografia Simétrica se caracteriza por ser uma
criptografia em que, por exemplo, o receptor criar
uma chave pública, envia esta chave pública para
múltiplos emissores, que utilizam, esta mesma
chave para criptografar a mensagem e enviar para
o receptor. Quando o receptor recebe esta
mensagem ele utiliza a mesma chave para reverter
a criptografia criada, decriptando a mensagem.
Esquema de criptografia simétrica
• Emissor criptografa com chave pública do
Receptor, e Receptor decripta com chave
pública criada pelo Receptor.
Criptografia Assimétrica
(chaves múltiplas)
A Criptografia Assimétrica se caracteriza por ter
duas chaves, uma pública e uma privada, e a
chave que criptografa não é a mesma chave que
reverte a criptografia. Como no exemplo que
segue: O Receptor cria duas chaves, uma pública
e uma privada, ele envia a chave pública para os
emissores, que a utilizam para criptografar o
conteúdo e enviar este conteúdo para o emissor,
que utiliza a chave privada que fica reservada a ele
para reverter a criptografia.
Esquema de Criptografia Assimétrica
• Emissor criptografa com chave privada
criada pelo Receptor e Receptor reverte a
criptografia com chave pública criada pelo
Receptor.
Veja como este tema é abordado em provas
{{{Q1784742}}}
{{{Q1940307}}}
{{{Q1165992}}}
Certificado Digital
O certificado digital, ao contrário da assinatura digital, envolve uma terceira parte
confiável entre o Emissor e Receptor, e esta terceira parte confiável é a Autoridade
Certificadora (AC), que é uma organização pública ou privada que cria a
assinatura digital. Segundo a ICP Brasil, os elementos obrigatórios para um
certificado é o Número de Série e o Prazo de Validade
Seguem os elementos de Certificado Digital:
Elementos do Certificado Digital:
Emissor – O Emissor é o elemento que adquire o certificado digital, e neste
sentido precisa se habilitar a ter condições de receber o certificado digital.
Recebendo o certificado digital, o emissor envia o certificado para o receptor.
Receptor – O Receptor é aquele que demanda os critérios para a criação do
certificado digital, criada pela Autoridade Certificadora. O Receptor recebe o
certificado digital do emissor.
Autoridade Certificadora – A Autoridade Certificadora é uma organização
pública ou privada que é habilitada pela Autoridade de Registro para a criação
do Certificado Digital e habilitação do Emissor para que ele faça jus ao
certificado digital.
Autoridade de Registro – A autoridade de registro se caracteriza por ser uma
organização que não cria o certificado digital, porém que habilita outras
organizações a serem Autoridade Certificadora.
Cadastro Nacional de Nomenclaturas – CNN (ICP Brasil)
• AR CERTEASY CERTIFICADORA
• AR CERTMUNDI CERTIFICADORA
• AR ESSENT JUS
• AR RDF SOLUÇÕES DIGITAIS
• AC 3R CERTIFICADORA
• AC A DIGIFORTE RFB
• AC A R A CERTIFICAÇÃO DIGITAL
• AC ACD
• AC BOA VISTA
• AC BR RFB
• AC BRASIL CERTEC
• AC BRSIGN CD
• AC CACB CD
• AC CACB RFB
• AC CAIXA
Veja como este tema é abordado em provas
{{{Q965449}}}
{{{Q1952967}}}
{{{Q1940307}}}
Assinatura Digital
A Assinatura Digital representa uma ferramenta de segurança da informação que,
através da confirmação da origem. O Emissor e o Receptor têm uma relação que
não envolve uma terceira parte confiável.
O Emissor, através de função HASH (algoritmo que mapeia dados de comprimento
variável para dados de comprimento fixo), que é um resumo criptográfico do
conteúdo original que será assinado. Quando a receptor confirma a assinatura
digital é confirmado que não houve alteração de nenhum bit da
mensagem/conteúdo/arquivo entre o envio do emissor e o recebimento por parte
do receptor, e quando acontece tal confirmação, a assinatura é confirmada, caso
contrário ela será revogada.
Garantias da Assinatura Digital:
▪ Autenticidade – Com a confirmação da chave, a assinatura
digital garante que o autor da mensagem é quem dizer ser o
autor.
▪ Integridade – Através da confirmação de que não houve
nenhuma alteração entre o envio e o recebimento da
mensagem, e que nenhum bit foi modificado, o conteúdo
original é garantido.
▪ Não repúdio – Quando a autenticidade é confirmada, o
emissor perde a capacidade de repudiar ou se retratar da
informação, e neste sentido é gerado o não repúdio.
Funcionamento da Assinatura Digital do Governo Federal
Assinatura Eletrônica do GOV.BR
O que é e para que serve?
A assinatura eletrônica permite que você assine um documento em meio digital a
partir da sua conta gov.br. O documento com a assinatura digital tem a mesma
validade de um documento com assinatura física e é regulamentado pelo Decreto
Nº 10.543, de 13/11/2020.
Quem pode usar o serviço:
Para utilizar o serviço da assinatura digital do gov.br, você precisa ter uma conta
validada por:
• Reconhecimento facial realizada pelo aplicativo gov.br.
• Bancos credenciados;
• Certificado digital;
Veja como este tema é abordado em provas
{{{Q925627}}
{{Q952451}}}
{{{Q952687}}}
Backup
O Backup é uma cópia de segurança, que tem por objetivo principal garantir a
disponibilidade caso o conteúdo original seja perdido por alguma razão.
Seguem elementos básicos que caracterizam Backup
• Local geograficamente distinto do original – O objetivo principal do
Backup é justamente garantir que exista a garantia de acesso ao conteúdo
no caso de indisponibilidade do conteúdo original, seja tal indisponibilidade
fruto de problemas de hardware ou problemas de software.
• Periodicidade – O Backup demanda certaperiodicidade, e esta
periodicidade pode ser diária, semanal, mensal, etc., e uma periodicidade
menor não presente necessariamente ser mais eficiente do que uma
periodicidade maior, pois existem vários fatores envolvidos, como o
conteúdo e seu relevância.
Principais tipos de Backup
▪ Completo – O Backup completo, como o próprio termo diz,
representa a cópia sempre de todo o conteúdo que está em
determinado diretório e é objeto de cópia de segurança.
▪ Incremental – O backup incremental representa uma cópia
que se caracteriza por gravar apenas o novo conteúdo ou o
conteúdo que foi alterado de um backup para outro, e não a
cópia completa a cada ponto de atualização.
▪ Diferencial – O backup diferencial é extremamente
específico, e neste sentido ele precisa ser contextualizado em
exemplo concreto: Considerando que uma organização
pública tenha um diretório com arquivos que são acessados
por vários servidores públicos e que tais servidores públicos
precisem ter registro de acesso individual para cada ação,
então pode ser utilizado o backup diferencial, atualizando o
conteúdo mais recente em comparação ao conteúdo original
e não ao conteúdo do outro membro da organização.
Configuração de Backup do Windows
Veja como este tema é abordado em provas
{{{Q905101}}}
{{{Q917140}}}
{{{Q952686}}}
Firewall
Os Firewalls se caracterizam por serem programas de proteção restritivos, isto
significa que todos os acessos externos são bloqueados, e apenas mediante
autorização prévia este acesso será feito. Neste sentido a função original dos
firewalls é proteger o interno que pode ser tanto um computador quanto uma rede
intranet de um órgão público, contra acessos indevidos externos.
Tipos de Firewalls
▪ Padrão – É o Firewall tradicional, que tem a função de
proteger a rede interna contra acessos externos. Em provas,
quando aparecer apenas o termo Firewall, deve ser
considerado o Firewall padrão.
▪ Statefull – É o Firewall que tem a função de testar o estado
de conexão em um segmento de rede, pois como os firewalls
tem função restritiva, todas as conexões são bloqueadas e
apenas o Host que será testado tem a conexão liberada.
▪ Servidor Proxy – Os servidores Proxy tem a função de
bloquear IPs tanto de entrada quanto de saída, quando
bloqueia o IP de entrada a intenção é bloquear sites, e quando
o bloqueio é de IP interno, é para bloquear endereçamentos
internos.
Windows Defender Firewall
Desde o Windows XP existe um firewall presente no sistema operacional, o que
possibilita ao usuário bloquear acessos externos não permitidos protegendo desta
maneira o computador encontra invasões.
Porém quando chega no Windows 10 e no Windows 11, a nomenclatura da
ferramenta que realiza a função de antivírus no sistema operacional mudou assim,
como mudou a nomenclatura que determina os firewalls no sistema operacional,
e agora o termo é windows defender firewall é utilizado para caracterizar esta
proteção que é nativa do sistema operacional Windows, lembrando que o Firewall
do Windows funciona da mesma forma que um firewall padrão, protegendo todos
os acessos externos e permitindo àqueles que têm exceção.
Veja como este tema é abordado em provas
{{{Q1932782}}
{{Q1940309}}}
{{{Q1968575}}}
Softwares Maliciosos
Softwares maliciosos se caracterizam por serem pragas virtuais que afetam de
alguma forma os computadores (software e hardware).
Seguem as categorias de Softwares Maliciosos
▪ Worm - Software malicioso que atua em redes de
computadores e tem o objetivo de se propagar na rede, pois
ele tem a capacidade de se replicar, criar cópias de si mesmo,
e caminhar com os protocolos de rede, infectando outros
computadores. Geralmente os worms deixam a rede
gradativamente mais lenta até que causa a queda da rede,
atacando a disponibilidade da informação.
▪ Sniffer – O Sniffer é um malware que pode ser tanto um
hardware quanto um software, é ele fareja pacotes de redes,
copiando o conteúdo compartilhado em uma rede, atacando
o critério da confidencialidade.
▪ Trojan (Cavalo de Troia) – Um programa malicioso que se
passa por um presente, algo inofensivo, mas que tem uma
ação maliciosa interna, executada de forma oculta enquanto
o usuário é distraído com a ação “original” do programa que é
o presente. O malware executa ação que é originalmente
destinada para ele, como um cartão virtual, falso game, site
de banco, etc.
▪ Ransomware – É uma subcategoria de Trojan Horse que
sequestra o conteúdo de um computador, restringindo o
acesso ao conteúdo através de criptografias ou senhas e
solicita um resgaste, uma recompensa financeira para que tal
conteúdo seja disponibiliza novamente por quem de direito.
▪ Spyware – Termo que designa diversos softwares maliciosos
que atuam ocultos, em segundo plano, e que tem a intenção
de se apropriar de dados pessoais para que o criminoso
cometa algum tipo de fraude
▪ Keylogger – Um dos mais antigos tipos de Spywares, o
Keylogger registra e captura aquilo que é digitado no teclado
físico do computador e envia estes dados para o cracker. Na
maioria das vezes ele é ativado em situações prévias, como
o acesso aos bancos e comércio eletrônico. A forma de se
proteger de que senhas e dados pessoais sejam roubados
através de keyllogers é a utilização de teclados virtuais.
▪ Screenlogger – É o softwares malicioso que registra
instantâneos sequenciais da tela do computador e tem a
intenção de registrar a posição do cursor do mouse e
a imagem na tela, toda vez que o usuário clica com o mouse.
Os screeenlogger podem copiar a senha digitada em um
teclado virtual.
▪ Adware (Advertising Software) – Softwares maliciosos que
tem o objetivo central de enviar propagandas direcionadas,
pela internet. Seu objetivo é a divulgação de produtos e
serviços e não tem a intenção de furtar dados pessoais dos
usuários. Geralmente os adwares são instalados nos
computadores quando é realizado o download de
determinado conteúdo ou ainda instalado um programa de
computador.
▪ Backdoor – Software malicioso que permite as invasores um
acesso remoto não autorizado. As backdoors são geralmente
ocultas, levando o computador infectado a ser controlado ou
monitorado sem que o usuário atacado perceba tal invasão.
▪ Pharming – É dos malwares mais perigosos que existem,
pois atacam o DNS da máquina, fazendo com que usuário
digite na sua máquina a URL correta o levando para o
Servidor DNS, no servidor DNS é que acontece o ataque
Pharming, com a relação original de URL e IP, levando a
vítima até um site fraudulento.
▪ Bot – É um software malicioso que tem características
parecidas com o Worm, pois ele se replica, criando cópias
dele mesmo e caminhando com os protocolos de uma rede
de computadores, infectando os demais computadores de
uma rede. Fora esta característica também permite se
estabeleça comunicação com o computador invasor,
permitindo que este controle o bot e decida qual a ação que
será executada no computador infectado.
▪ Botnet é uma rede estabelecida através da propagação de
bots.
▪ Hijackers – Softwares maliciosos que tem o objetivo de
modificar a página inicial do navegador ou mesmo de outros
programas do computador. Os hijackers podem tanto
direcionar o usuário para uma página determinada, quanto
abrir automaticamente abas ou mesmo instalar no browser
uma barra de ferramentas de determinada empresa.
▪ Sniffers – São softwares ou hardwares maliciosos que atuam
em redes de computadores, farejando o conteúdo
compartilhado. Os sniffer físicos são denominados
conectores dentados e tem a intenção de capturar o conteúdo
compartilhado em uma rede antesque esta chegue até o
computador de destino, furtando os dados no cabeamento.
• Rootkit – Representa um conjunto de softwares
maliciosos que tem, como finalidade manter a presença de
um invasor no computador infectado. Ele não é utilizado para
alterar o status de administradores e demais contas e sim
assegurar, de variadas formas combinadas, a manutenção no
invasor que controla o computador infectado através de
acesso remoto.
Tipos de vírus
Durante muito tempo o termo vírus serviu, de forma genérica para caracterizar
todos os ataques realizados nos computadores e todos os tipos de softwares
maliciosos, e inclusive hoje, de forma coloquial, o termo vírus é utilizado de forma
errônea para designar todos os ataques, quando na verdade vírus representa uma
categoria dentro dos malwares e não todos os ataques.
Na informática para concursos públicos o termo vírus de computador é
caracterizado como um software malicioso que é desenvolvido por crackers e que
tem sempre uma intenção maliciosa de determinada natureza. Esta denominação
tem origem nos vírus da biologia, pois em uma alusão a estes, infecta o
computador da vítima causando malefícios
Vírus presentam uma subcategoria importante de códigos maliciosos, e cada um
possui uma característica específica que segue abaixo:
▪ Vírus de boot – Um dos mais antigos tipos de vírus ele se
localiza em setores de inicialização do Hard Disk, se alocando
na inicialização do sistema operacional, e assim que este
sistema operacional é carregado, sendo Window, Linux ou
qualquer outro, ele é carregado e gera a ação maliciosa
muitas vezes antes mesmo do antivírus existentes entrar em
operação.
▪ Time Bomb (bomba-relógio) – Esta categoria de vírus é
programada para atuar em uma data futura pré-definida, em
data determinada pelo cracker. Na data definida, ele atua, e
apenas nesta data gera algum tipo de dano ao computador
infectado. Os mais conhecidos exemplos de malwares da
categoria de vírus do tipo “Time Bomb” são os "Sexta-Feira
13" e "1º de Abril".
▪ Estado zombie – Esta categoria de vírus se caracteriza pelo
acesso indevido e o controle do computador infectado por
terceiros, deixando o computador infectado como um
verdadeiro zombie, onde o usuário perde o controle do
computador e o invasor detém controle sobre a máquina
infectada. A partir do momento em que o estado zombie é
estabelecido, o invasor pode se utilizar desta situação para
instalar qualquer tipo de malware, como trojans, spywares,
worms, bots, etc. Geralmente o estado zombie é estabelecido
em computadores que tem o firewall desabilitado ou mesmo
tenham sistemas operacionais com falhas de segurança.
Quando os computadores apresentam estas fragilidades tem
grande chance de serem infectadas e entrarem em uma
condição de estado zombie.
▪ Vírus de macro (Vírus de aplicativo) – São ataques através
de vírus que ficam hospedados em arquivos de aplicativos de
escritórios, como editores de textos (Word e Writer),
aplicativos de planilhas de cálculos (Excel e Calc), aplicativos
de apresentações (PowerPoint) e aplicativos de bancos de
dados (Access e Base). Uma macro não é necessariamente
uma ação maliciosa, e sim uma ação automática, porém
quando esta executa um vírus ele gera ações nocivas ao
computador infectado. O pacote de aplicativos de escritório
Microsoft Office e seus aplicativos internos (Word, Excel,
PowerPoint e Access) até a versão 2003 habilitava macros de
forma automática assim que o arquivo fosse aberto, gerando
uma fragilidade muito grande e facilitando o ataque por vírus
de macro, já o pacote Microsoft Office nas versões 2007, 2010
e 2013 bloqueiam as macros quando o arquivo é aberto,
apresentando uma caixa de diálogo em que o usuário tem a
opção de executar ou não a macro contida no arquivo.
Veja como este tema é abordado em provas
{{{Q866783}}}
{{{Q867338}}}
Redes
Tópico do Edital:
6 - Redes de computadores: Conceitos básicos, ferramentas, aplicativos e
procedimentos de Internet e intranet.
7 - Navegador Web (Microsoft Edge versão 91 e Mozilla Firefox versão 78 ESR),
busca e pesquisa na Web.
8 - Correio eletrônico, grupos de discussão, fóruns e wikis.
Terminologia de redes
Muitos alunos pulam esse tópico por não compreender o que está no edital, ou o
que não está que deveria estar, mas que cai na prova mesmo ser estar explícito.
Quando o edital pontua itens como Internet, Intranet e/ou Extranet está indicando
nada mais do que Redes, deste modo, é necessário compreender o que é uma
rede, bem como suas características, tecnologias, padrões, formas, configurações
e ferramentas.
De modo resumido temos:
Rede → infraestrutura física de tecnologias de comunicação entre dispositivos;
Protocolo → regra de comunicação, especifica a formatação dos dados
trafegados, o como devem estar, o que devem conter, para onde/quem devem ser
encaminhados;
Topologia → pode ser física ou lógica. Topologia física: define a forma como
os dispositivos estão conectados entre si. Topologia lógica: define o fluxo
dos dados dentro de uma rede;
Host → termo genérico usado para indicar um dispositivo conectado à rede;
Internet
Existe uma definição genérica de que a internet é a rede mundial de
computadores, mas este termo não é correto, a definição técnica e correta de
internet é que ela é um conjunto de redes públicas que compartilham serviços,
utilizando protocolos específicos par cada serviço, e tendo sua arquitetura
baseada no modelo Cliente-Servidor.
▪ Protocolos: Representam a forma que cada serviço da
internet se utiliza para enviar e receber informações, e
durante os estudos estudaremos diversos protocolos de
serviços distintos, como http, https, smtp, ftp, irc, etc.
▪ Arquitetura: Representa a relação hierárquica que os
computadores tem entre si, e a arquitetura padrão da internet
é a arquitetura Cliente-Servidor, onde existe um servidor que
fornece aos clientes acesso aos serviços da internet.
A internet surge ao final da segunda guerra mundial, sob a alcunha Arpanet, como
uma rede restrita ao uso militar, na chamada guerra fria, depois foi sendo ampliada
mas não para uso comum.
▪ Uso militar
▪ Uso em universidade
▪ Uso em empresas de Tecnologia da Informação
A internet no Brasil surge nos anos 90 do século passado, e já no final desta
década diversas atividades corporativas e do serviço público passaram a utilizar
a internet para fins corporativos, em particular os banco e a Receita Federal do
Brasil.
Já nos anos 2000 com a popularização da banda larga e do acesso a recursos
computacionais pela sociedade, o uso da internet (tanto na atividade meio quanto
na atividade fim) se universalizou no serviço público, com algumas áreas, como a
jurídica, sendo praticamente digital em sua exclusividade.
Intranet
A Intranet se caracteriza por ser uma rede interna de uma organização, podendo
ser uma organização do serviço público ou uma organização privada.
Esta rede interna, que se restringe ao uso e acesso de membros da organização,
tem algumas características específicas:
▪ Acesso Restrito: O acesso pode ser dentro dos
equipamentos físicos (hardwares) da organização ou pode
ser através de alguma autorização externa para acesso.
▪ Acesso externo: É possível que se faça acesso da intranet
da organização através da internet por meio de uma VPN,
ação que se tornou ainda mais comum após a pandemia, a
partir de 2000 e a intensificação do homeoffice.
Extranet
A Extranet representa uma parte da Intranet (rede privada de uma organização),
que pode ser acessada através de um acesso externo controlado.
Este acesso externo é controlado, e tem como finalidade negócios que demandam
relações entre empresas ou mesmo o usoem treinamento corporativo e
educação a distância.
Este acesso pode ser do tipo B2B (Business-to-Business), representado que um
organização pública ou privada precise acessar a intranet de outra organização
pública ou privada. Como no exemplo que segue:
▪ Acesso entre duas organizações públicas: Imaginemos
uma situação em que a Polícia Civil de SP precise acessar
para uma investigação a intranet da Polícia Civil da Bahia,
neste caso retemos um acesso em que uma Intranet acessa
outra Intranet com a autorização de acesso externo.
▪ Acesso utilizando redes públicas: Como não existe uma
intranet que interligue todos os órgãos públicos em todas as
estruturas federais, estaduais e municipais, é necessário que
o acesso entre a Polícia Civil de São Paulo e a Polícia Civil
da Bahia se dê utilizando as redes públicas (internet e sua
estrutura física).
VPN
A VPN (Virtual Private Network), Rede Virtual Privada, é a rede criada quando
ocorre o acesso entre redes públicas (Internet) e redes privadas Intranet.
Da mesma forma que um pessoa estando nos computadores de uma organização
podem acessar um site da internet (como realizar uma pesquisa no Google), uma
pessoas que esteja trabalhando em homeoffice, estando na internet, pode acessar
a intranet da organização de forma remota (sendo este acesso autorizado pela
organização através de login-senha ou autorização de IP).
Portanto uma definição aceita em provas é de que a VPN é uma rede de
comunicação privada, que é constituída através de uma rede pública.
Quando esta rede é criada se cria um túnel conceitual, e por este motivo o termo
tunelamento é utilizado para designar tal conexão, representando um túnel virtual
privado em que os dados são transmitidos entre a internet e a intranet.
A VPN consegue ter confidencialidade através da criptografia (que representa
transformar um conteúdo legível em um conteúdo codificado, ilegível). No
tópico criptografia do seu curso este tema será aprofundado, com as definições
de criptografia simétrica, assimétrica, etc., porém quando se diz que a VPN é
criptografada, podemos afirmar que ele é confidencial para quem não está interno
a ela.
A VPN também pode, depende de suas estruturas de configuração e protocolos,
garantir os demais critérios da segurança, em particular que o conteúdo é de fato
originado por quem é quem diz ser (autenticidade) e por garantir que o conteúdo
não será alterado sem autorização do proprietário (Integridade).
Tunelamento
A definição de um túnel no mundo real é uma forma física de se atravessar dois
pontos superando uma barreira impeditiva, na informática a definição é a mesma,
pois o tunelamento é um conceito que determina uma forma de transportar
dados (pacotes de dados) através de uma rede, como as VPNs (Redes Virtuais
Privadas), utilizando protocolos próprios que não seriam compatíveis
naturalmente com tais redes.
Correio Eletrônico
Noção geral
O serviço do correio eletrônico é uma forma de comunicação assíncrona, isto é,
os interlocutores não precisam estar conectados para que a comunicação ocorra,
uma vez que é intermediada pelo servidor de e-mail que armazena as mensagens.
O serviço surgiu ainda na época da ARPANET, deste modo podemos dizer que o
Correio Eletrônico surgiu antes da própria Internet.
O Hotmail foi o primeiro serviço de e-mail gratuito, sendo o responsável pela
popularização do serviço em 1996. O termo e-mail foi usado pela primeira vez em
1982 a aproximadamente 11 anos do envio da primeira mensagem. O emprego
dos recursos multimídia nas mensagens foi disponível somente em 2004, antes
as mensagens eram apenas texto. Em 2007 o Google passou a oferecer contas
de 1GB gratuitas na web.
Para utilizar o serviço de correio eletrônico, de modo efetivo, é necessário ter uma
conta de usuário. As contas de e-mail possuem a forma padrão:
<Usuário>@<Domínio>
Também pode ser apresentado em questões da forma:
<Usuário>@<Host/servidor>
O nome de usuário pode conter 64 caracteres dentre eles:
• Letras (A a Z);
• Valores Numéricos (0 a 9), porém o nome de usuário deve começar com
uma letra;
• Caracteres _ e . também podem ser usados, porém não é permitido uso de
pontos consecutivos, bem como o nome de usuário não pode começar ou
terminar com ponto.
Podemos usar um marcador com caractere + junto ao nome de
usuário, como em professor+duvida@joaopaulo.pro.br, em
que a conta de e-mail é professor@joaopaulo.pro.br e o +
destaca o marcador duvida, com isso podemos criar regras de
gerenciamento da caixa de entrada.
Veja como cai em provas
{{{Q1708713}}}
{{{Q1866257}}}
{{{Q1321956}}}
{{{Q259136}}}
{{{Q1325421}}}
{{{Q70782}}}
{{{Q15035}}}
{{{Q904588}}}
Formas de Acesso
Para usar o serviço de e-mail podemos usar uma Interface web, bem como,
aplicativos específicos para este fim.
A Interface Web é um Site que podemos acessar por meio de um navegador
web, bastando acessar o site do serviço como: gmail.com, outlook.com,
yahoo.com, entre outros e efetuar o login com seu usuário e senha. Nesse caso
há um servidor web intermediando a comunicação entre usuário e servidor de e-
mail.
Também podemos usar um aplicativo específico para manipular as mensagens
de e-mail, esse é chamado Cliente de e-mail. Eles são considerados ferramentas
para uso profissional do serviço de e-mail.
São exemplos de clientes de e-mail:
• Microsoft Outlook;
• Mozilla Thunderbird;
• Outlook Express;
• Windows mail;
• Eudora;
• Evolution.
Veja como cai em provas
{{{Q1084364}}}
{{{Q296214}}}
{{{Q763661}}}
{{{Q1034440}}}
{{{Q1653246}}}
Caixas de e-mail
As mensagens de e-mail são direcionadas de servidores para servidores, assim
imagine que um usuário (gmail) envie uma mensagem de e-mail para outro
(outlook) a mensagem sai do servidor do remetente (gmail) para o servidor do
usuário destinatário (outlook) no qual fica armazenado na Caixa de Entrada até
que o destino recupere a mensagem. É importante observar que o registro
também é mantido no servidor que fez o envio, mantendo a mensagem na Caixa
de Enviados. Em ambos os casos a mensagem ocupa espaço da Caixa de
Mensagens de ambos os usuários.
Também devemos observar as caixas/pastas:
Rascunho ➔ espaço onde ficam as mensagens redigidas, mas que não
tiveram seu envio efetuado ou programado;
Spam ➔ pasta na qual o serviço de e-mail em uso armazena
temporariamente (normalmente 30 dias) as mensagens que classificou
como spams (mensagens não solicitadas pelo usuário, que normalmente
apresentam propaganda). É recomendado checar as mensagens para
garantir que o serviço não classificou mensagens erroneamente;
Enviados ➔ pasta que armazena as mensagens que foram efetivamente
enviadas aos destinatários;
Saída ➔ mais comumente encontrada em Clientes de e-mails, essa pasta
armazena as mensagens que tiveram seu envio solicitado pelo usuário,
porém ainda não foram enviadas ao destino, alguns Webmails usam o
nome Programados;
Lixeira ➔ armazena as mensagens que o usuário excluiu nos últimos 30
dias;
Entrada ➔ guarda as mensagens “recebidas” pelo serviço de e-mail.
Veja como cai em provas
{{{Q1941751}}}
{{{Q1788125}}}
{{{Q1941751}}}
Protocolos de e-mail
O serviço de e-mail utiliza os protocolos:
• SMTP;
• POP;
• IMAP;
• Microsoft Exchange.
Cada protocolo tem suas próprias características indicadas em provas, o MS
Exchange raramente é indicado em provas, sendo os outros 3 clássicos em
provas.
O protocolo SMTP (Simple Message Transfer Protocol – Protocolo de
Transferência de Mensagens Simples) é empregado na ação de envio de
mensagens de e-mail.
Originalmente definido para operar destinando pacotes para a porta 25, porém no
Brasil foi aplicado a gerência da porta 25, fechando essa porta, antes mesmo a
porta465 já podia ser usada, agora além dessa temos a porta 587. Na porta 25
não há login no serviço, o que permitia enviar mensagens sem necessariamente
possuir uma conta de e-mail no serviço.
Já para “recuperar” (receber/buscar) as mensagens de e-mail do servidor
podemos utilizar ou o protocolo IMAP ou o protocolo POP, a escolha deve ser
baseada nas características desses protocolos, muito exploradas em provas.
O protocolo POP (Post Office Protocol – Protocolo de Postagem) é inspirado no
serviço de Caixas Postais usados pelos Correios, de modo que se usa o protocolo
POP para conectar-se a Caixa De Entrada localizada no servidor e pegar
(baixar) as mensagens, movendo-as para o aplicativo (Cliente de e-mail) do
Computador do Usuário.
Após o download das mensagens a Caixa de Entrada no Servidor passa a ficar
vazia por padrão. Podemos configurar o protocolo para que deixe uma cópia das
mensagens baixadas (recebidas) no servidor, mas isso serve mais como forma de
backup.
O protocolo POP opera endereçado à porta 110 ou 995, sendo a maior a mais
recomendada pois emprega criptografia.
Já o protocolo IMAP (Internet Message Access Protocol – Protocolo de Acesso à
Mensagens Internet) é usado para ler as mensagens de e-mail que ficam no
servidor de e-mail. O que permite acessar as mesmas mensagens usando
diferentes meios (webmail, clientes de e-mail em diferentes dispositivos) ao
mesmo tempo e sincronizadas.
O protocolo IMAP opera nas portas 143 ou 993 (com criptografia). Atualmente o
IMAP é o mais recomendado para uso.
Campos de um e-mail
Um dos assuntos que vemos alunos perder questões simples, por não dar a
devida atenção, imagino que por soberba, é quanto aos conceitos e usos dos
campos de uma mensagem de e-mail.
Podemos dividir uma mensagem em Cabeçalho, Corpo e Anexo. As mensagens
de e-mail têm tamanho máximo de 20MB, há casos como de Gmail para Gmail
que pode ter 25MB.
No cabeçalho temos os campos:
Remetente ➔ automaticamente preenchido pelos serviços de e-mail, mas
que por ser necessário é possível ser preenchido sem estar logado ao usar
o SMTP com a porta 25, o que potencializa ataques de Spoofing, mas
também é comumente empregado por serviços de e-mail Marketing.
Para/to ➔ Campo destinado a inserção da lista de endereços de e-mail de
destino principais, isto é, aqueles que se espera que respondam a
mensagem. Todos os endereços que receberem a mensagem, podem ver
os endereços listados no campo Para. Ao contrário do que muitos
acreditam esse campo não é de preenchimento obrigatório, o que e
necessário é que a mensagem de e-mail tenha pelo menos um destino,
podendo ser preenchido em qualquer um dos 3 campos destinados a esse
fim.
Cc ➔ Atenção a sigla Cc origina-se no serviço de correio eletrônico que
antecede a própria Internet, assim seu significado original é Carbon Copy
(Cópia Carbono), no entanto há várias questões de provas que abordam
de modo abrasileirado o termo, desse modo é válida a leitura como Com
Cópia. Nesse campo podemos listar os endereços de e-mail dos destinos
que desejamos tornar cientes da conversa, copiando-os na mensagem.
Todos os endereços que receberem a mensagem, podem ver os endereços
listados no campo Cc.
Cco/Bcc ➔ assim como Cc o Cco tem um significado um pouco diferente
do que a maioria conhece, em inglês a sua sigla é Bcc de Blind Carbon
Copy (Cópia Carbono Oculta), como a sigla da tradução é Cco sua relação
a expressão Com Cópia Oculta foi alcançada e, também, objetificada em
questões de provas. A grande diferença desse campo em relação aos
anteriores é que os endereços aqui listados NÃO são vistos pelos outros
destinos, mesmo aqueles listados aqui.
Assunto/subject ➔ o assunto de uma mensagem também não é
obrigatório, desde que haja algo no conteúdo da mensagem, o inverso
também é possível, enviar uma mensagem em branco inserindo texto
apenas no assunto.
Tanto a quantidade máxima de destinos de uma mensagem,
quanto a quantidade máxima de mensagens que podem ser
enviadas por dia dependem do serviço de e-mail. O Gmail, por
exemplo, limita a 100 mensagens dia para contas gratuitas.
Corpo da mensagem de e-mail
O corpo de uma mensagem de e-mail pode ser formatado como texto simples
contento apenas texto e com formatação única, com formatação de fonte e figuras,
ou como HTML incorporando conteúdo externo.
Anexo
Não há limite específico para a quantidade de arquivos que podem ser anexados,
apenas a limitação do tamanho da mensagem, assim podemos anexar tantos
arquivos quanto couberem no total de 20MB da mensagem (25MB no Gmail).
Por questões de praticidade e costume antigo é comum compactar os arquivos
antes de anexá-los, principalmente, para simplificar o processo de anexação,
embora reduzir o tamanho dos anexos também seja uma vantagem
Atualmente podemos usar o recurso Drag and Drop (arrastar e soltar), tanto nos
Clientes de E-mail quanto nos serviços de Webmail, o que permite selecionar
todos os arquivos que queremos anexar e arrastar até o local indicado de uma
única vez, ao invés de ter de anexar um a um como era antigamente.
Serviço MIME define os formatos de arquivo que podem ou não serem anexados
a mensagens de e-mail, atualmente a maioria dos serviços de e-mail remove
quase que instantaneamente anexos com extensões executáveis como .EXE,
.COM e .BAT.
Veja como cai em provas
{{{Q1946511}}
{{{Q933172}}}
{{{Q932291}}}
{{{Q1928203}}}
{{{Q1928558}}}
{{{Q1941752}}}
{{{Q1745984}}}
E-mails maliciosos
Dado o grande emprego do serviço de e-mail na rotina das pessoas e empresas
foi natural o surgimento de pessoas mal-intencionadas nesse meio. Com
interesses escusos passaram a explorar os serviços de e-mail para obter
vantagens e até mesmo ganhos financeiros de forma ilícita.
Desde mensagens contendo simples propagandas a verdadeiros ataques de
extorsão aos usuários, essa é a realidade que vivemos nas mensagens de e-mail,
para nosso auxílio os serviços de e-mail fornecem recursos como antispam.
SPAMs ➔ é um termo que não representa uma sigla, mas faz alusão a
marca de presunto enlatado, por conta de um relato de um pedido
insistentemente chato de um grupo de pessoas em um bar por este
produto. Em termos de provas são apresentados como Mensagens Não
Solicitadas e que foram enviadas a muitos destinos com conteúdo
normalmente publicitário, porém alguns chegam a conter malwares como
trojans ou vírus. Então, sim um SPAM pode conter malwares, porém não
significa que todo SPAM contenha malware.
Tipos de SPAM:
• HOAX → Boato, é um tipo de SPAM que trás conteúdo
alarmante, falso, atualmente podendo ser citado no Brasil como
Fake News.
• Filantrópico → é aquele que conta uma história triste e pede
alguma forma de ajuda, desde incentivo ao encaminhamento de
mensagens a pedidos de valores financeiros como no caso do
ataque nigeriano.
• Corrente → são aqueles que incentivam os usuários a
compartilhar/encaminhar as mensagens para outros usuários.
Spoofing ➔ é um ataque que consiste na falsificação do remetente.
Lembre o “macete”
Se Passando pOr Outro FINGindo ser uma pessoa diferente. Ao usar o
protocolo SMTP junto a porta 25 podemos enviar uma mensagem de e-mail
sem efetuar login no serviço de e-mail, porém como toda mensagem deve
possuir um remetente, basta que seja informado qual endereço desejamos
que conste nesse campo do cabeçalho de e-mail. Esse procedimento é
simples de ser realizado, o método SendMail da linguagem PHP, presente
em quase todo servidor web, pode ser usado para isso. Esse foi um dos
fatores que levou a gerência da porta 25. Assim, é deste modo que vemos
em nossa caixa de entrada mensagens que aparecem como se tivessem
sido enviadas por nós mesmos, sendo que nunca o fizemos.
Phishing ➔ E-mail falso que sepassa por um serviço verdadeiro com
o objeto de levar o usuário a fornecer dados pessoais, como dados do
cartão de crédito, senhas, dados da previdência entre outros, que possam
ser usados de má fé pelos atacantes. Por vezes um phishing pode levar a
instalação de um programa (lembre-se se o objetivo final for fazer com
que o usuário forneça dados então é um phishing). Também pode ser
chamado de Phishing Scam.
Spear phishing ➔ é um ataque de phishing que tem um alvo específico
(direcionado), como uma empresa ou usuário.
Ataque Nigéria ➔ é um ataque de phishing que visa $$, nele é usada uma
mensagem se passando por um membro da família real nigeriana que está
sendo perseguido politicamente e que precisa de fundos. Pode ser
classificado como SPAM do tipo filantrópico também.
Trojan ➔ caso o e-mail se passe por verdadeiro e, por vezes necessário,
induza o usuário a instalar um aplicativo, que na sequência veio a descobrir
tratar-se de um malware, podemos dizer que o e-mail era um Cavalo de
Tróia (Trojan).
Vírus em e-mail ➔ questão clássica menciona e-mail com vírus em anexo,
lembre-se que vírus é um malware que precisa ser executado, logo caso o
malware esteja no anexo, podemos abrir a mensagem de e-mail
tranquilamente, inclusive baixar o anexo sem ter o computador
contaminado.
Veja como cai em provas
{{{Q492244}}}
{{{Q1631143}}}
{{{Q70785}}}
{{{Q741933}}}
{{{Q1628547}}}
Programas de correio eletrônico
Os programas específicos para o uso de e-mail são chamados de Clientes de
E-mail. Um Cliente de e-mail é um programa voltado ao uso profissional do e-
mail. Embora atualmente estime-se que 54% das mensagens de e-mail no mundo
são abertas em dispositivos mobile, 30% são abertas por webmail e apenas 16%
são abertas em Clientes de e-mail em computadores.
É importante observar que nos dispositivos mobile são raros os casos de uso de
webmail, uma vez que ao utilizar um aplicativo de e-mail, seja de seu serviço, ou
genérico o usuário está a utilizar um Cliente de e-mail.
Browsers
Os Browsers (navegadores) são programas aplicativos que permitem aos
usuários acessarem páginas da internet, através dos protocolos HTTP (não
seguro, visível por terceiros) e HTTPs (seguro, não visível por terceiros, pois
utilizam os protocolos auxiliares SSL e TLS), e emularem outros serviços,
como e-mail, transferência de dados, chats, etc.
Principais Browsers
• Mozila Thunderbird;
• Internet Explorer (descontinuado pela Microsoft);
• Microsoft Edge;
• Google Chrome;
• Safari (Apple);
• Opera;
• TOR (DeepWeb – DarkWeb);
Veja como este tema é abordado em provas
{{{Q1025813}}}
{{{Q1135973}}}
{{{Q913589}}}
CARACTERÍSTICAS COMUNS DOS BROWSERS
Histórico de navegação
Todos os Browsers se caracterizam por terem um
histórico de navegação, que é um recurso que
possibilita que os usuários acessem páginas já
acessadas e permite que as páginas carregadas
sejam visualizadas mesmo OFF-line, permitindo
também que se faça uma busca de páginas
acessadas anteriormente.
No início da internet comercial nos anos 90,
quando a conexão era lenta, a principal função do
histórico de navegação era tornar mais rápido o
acesso as páginas já acessadas, hoje em dia, com
as conexões em banda larga, a principal função do
histórico de navegação é acessar páginas
anteriores.
Cookies
Um dos termos mais abordados em provas, os
Cookies se caracterizam por serem pequenos
arquivos de texto, que são criados pelos Browsers
(e podem ser excluídos através dos Browsers),
que representam o registro de navegação nos
sites.
Através dos cookies é possível que se visualize
quais foram os registros de navegação em cada
site.
De fato os cookies tem duas funções, a primeira é
permitia a auditoria de conteúdo em alguma
organização, permitindo que se faça o
rastreamento de acesso.
Também é possível que, através dos cookies dos
usuários se identifique hábitos de navegação,
enviando propaganda direcionada aos usuários
através dos browsers.
Pop-up
Os pop-ups são janelas automáticas dos browsers
que são abertas em determinados sites, e estas
janelas tanto podem representar propaganda
direcionada, através de informações coletadas
pelos cookies, quanto ser uma forma de acesso
através de campos de login e senha ou mesmo
pop-ups contendo informações úteis aos usuários
dos sites.
Navegação privada ou
anônima
Os browsers representam programas que
permitem navegar em sites e por decorrência ter o
registro da navegação, através do histórico de
navegação e/ou de cookies, porém para manter a
confidencialidade e para evitar que os cookies
sejam registrados e se enviem propagandas
direcionadas, é possível a navegação anônima ou
privada.
Quando um usuário navegam de forma anônima,
todos os dados registrados em sua navegação,
como os dados de históricos de navegação e
cookies, são apagados assim que o usuário saia
do site e do browser.
Cache do Browser
Os Browsers apresentam a possibilidade de
acessar o seu cache, que é o armazenamento de
conteúdo acessado anteriormente.
A diferença do cache para o histórico de
navegação, é que o cache registra além da
navegação também permite armazenar outros
elementos, como vídeos, imagens e outros
elementos multimídia
Extensões
São plugins que podem ser instalados nos
browsers para habilitar recursos adicionais, como
o exemplo que segue na imagem abaixo de um
plugin do browser Google Chrome.
Microsoft Edge
O Microsoft Edge se tornou o Browser padrão da Microsoft a partir do Windows
10, substituindo o Internet Explorer, seguem abaixo características exclusivas do
Edge.
▪ Interface com o Cortana: O navegador Edge possibilita que
os usuários tenham interface com o cortana, que é a
assistente de voz da Microsoft, pois quando se faz um a
pesquisa na cortana (por voz ou texto) de determinado site, o
resultado é aberto no Edge.
▪ Bing: O Microsoft Edge não tem o Google como sua
ferramenta de busca principal apesar de permitir que seja
alterada a configuração para este site de busca. A ferramenta
de busca padrão do Edge é o Bing (ferramenta de busca
padrão da Microsoft)
▪ Modo leitura: O Edge possibilita que o usuário habilite o
modo leitura, que é uma ferramenta que permite que sejam
alterados os padrões de cores para que a leitura de textos
seja menos agressiva aos olhos.
▪ Leitor PDF padrão: Mesmo que os browsers do mercado
possibilitem a visualização de arquivos em PDF on-line, o
Microsoft Edge permite que arquivos PDF sejam visualizados
off-line.
▪ Modo anotações: O Microsoft Edge permite que através do
mouse ou de tela sensível ao toque se permita anotações em
sites (que não alteram os sites mas permitem que sejam
realizados instantâneos de tela e registrados (fotos de telas).
Veja como este tema é abordado em provas
{{{Q1968182}}}
{{{Q1042226}}}
{{{Q1781692}}}
Barra lateral do Edge
Configurações do Edge
Mozilla Firefox
O Mozila Firefox é um Browser que foi muito popular no início dos anos 2000,
depois perdeu espaço nos computadores domésticos para o Google Chrome,
porém no serviço público ele é importante, pois vários sistemas de intranet da
administração pública tem o Firefox como browser base de servidores.
Veja como este tema é abordado em provas
{{{Q1042228}}}
{{{Q1125605 }}}
{{{Q1125605}}}
Configurações do Firefox
Grupos de Discussão
Um grupo de discussão representa alguma comunidade virtual que possibilita
que usuários possam debater e/ou trocar informações sobre temas de interesse
comum.
Os primeiros grupos de discussão que surgiram na internet se utilizavam de e-
mails para que as mensagens fossem compartilhas,mas hoje com os grupos
em aplicativos de mensagens com o Whatsapp e o Telegram, e por comunidades
e páginas criadas nas redes sociais, os grupos de discussão ganharam outro
contexto, sendo hoje muito mais abrangentes.
Elementos dos grupos de discussão:
▪ Administrador do grupo: determina as regras que devem
ser seguidas pelos usuários que trocam mensagens nos
grupos
▪ Moderador do grupo: tem a função de monitorar e aprovar
ou excluir mensagens e usuários que não seguem io padrão
determinado pelo administrador.
Pesquisa
Conhecidos também como motores de busca, há alguns sites especializados em
buscar dados e informações em outros sites, por exemplo, Google, Yahoo e Bing.
Saber refinar a busca pode ser essencial para encontrar a informação que você
precisa, por isso há algumas regrinhas que podem ser utilizadas ao buscar algo
em um motor de busca.
• Usar aspas para procurar termos exatos – quando você coloca uma frase
em aspas, por exemplo: “concurso público” o motor de busca irá buscar
exatamente aquele termo e naquela ordem em outros sites. Uma
sugestão é testar isso com o seu nome completo entre aspas e depois
fora de aspas.
• Pesquisar em um site específico: você pode digitar
site:www.diariooficial.com.br seu nome e ele irá realizar buscas somente
no site especificado
• Usar hífen para excluir palavras: você pode usar o hífen antes de uma
palavra para excluir os sites que a contenham.
• Pesquisar na url: inurl:concurso ele irá pesquisar sites que contenham a
palavra concurso em sua url.
• Pesquisar no titulo do site: intitle:concurso ele irá pesquisar sites que
contenham a palavra concurso em seu título.
Esses são alguns exemplos das diversas regrinhas que existem ao se usar um
motor de busca. E inclusive é um assunto muito cobrado pelas bancas em geral.
Serviços Google
Serviços do Google.
A empresa Google Inc. é uma empresa privada norte-americana mas nos
últimos anos tornou-se quase que sinônimo de internet, por conta da
popularidade de seus serviços, em particular de sua ferramenta de busca.
Veja como este tema é abordado em provas
{{{ Q1955381}}}
▪ Search - Motor de pesquisa na web, que é o principal produto
do Google Inc. Ele foi a primeira criação da companhia,
saindo na versão beta em 21 de setembro de 1999, e até hoje
se consolida como o produto mais popular e famoso do
mundo.
▪ Blog Search - Motor de busca voltado a pesquisa de blogues
com um índice de pesquisa continuamente atualizado.
▪ Google Books - Serviço que procura textos completos de
livros que a Google escaneia, converte-o utilizando
o reconhecimento ótico de caracteres,
Google Custom Search
Ferramenta que permite que um usuário crie uma experiência de pesquisa
personalizada para o seu próprio site. Renomeado de Google Co-op, que por
sua vez substituído por Google Custom Search.
Google Finance
O serviço apresenta a informações sobre empresas incluindo suas últimas
decisões e também suas ações com um código em JavaScript que permite a
visualização das ações no momento.
Google Groups
Serviço de web e e-mail de serviço e arquivo. Os usuários podem participar de
um grupo, fazer um grupo, publicar posts, rastrear seus temas favoritos,
escrever um conjunto de páginas web de grupos atualizáveis por membros e
arquivos do grupo de ações.
Google News
Serviço de compilação automatizado de notícias e motor de busca. Existem
versões do agregador para mais de 20 idiomas. Enquanto a seleção de notícias
é totalmente automatizada, os locais incluídos são selecionados por editores
humanos.
Google Scholar
Ferramenta que permite pesquisar em trabalhos acadêmicos, literatura escolar,
jornais de universidades e artigos variados.
Google Translate
É um serviço virtual gratuito de tradução instantânea de textos e websites.
Cloud (Computação na Nuvem)
O Conceito de Cloud Computing, tema relativamente recente mas que tem ganho
importante destaque em provas recentes, pois é um conceito que está sendo
largamente adotado tanto por organizações privadas quanto públicas, se refere
ao armazenamento, edição e aplicação de softwares se utilizando de servidores
da Internet ou Intranet.
Quando é utilizado Cloud para armazenamento e edição, não existe a
necessidade de dispositivos de armazenamento massivo de dados, como Hard
Disks, pen-drives, etc. e esta situação traz nítidas vantagens para quem faz uso
destes serviços, porém algumas claras desvantagens, que seguem abaixo. É
necessário compreender que, dependendo da analise a aplicação, tal
característica pode ser tanto uma vantagem quanto desvantagem.
Cloud Storage
Uma sub-categoria do serviço cloud que se caracteriza exclusivamente pelo
armazenamento de dados. É o armazenamento em nuvens, onde o usuário não
tem a característica de edição, mas sim de guarda de dados.
Características do Google Drive (site do serviço)
Tenha o armazenamento necessário
Como as opções de armazenamento do Google Workspace são flexíveis, você
tem sempre espaço para todos os seus arquivos. Com a administração
centralizada, a Prevenção contra perda de dados e o Vault para Drive, é fácil
gerenciar os usuários e o compartilhamento de arquivos para atender às
necessidades de compliance de dados.
Encontre o que é importante antes mesmo de procurar
O Drive usa a inteligência artificial do Google para prever e mostrar em tempo real
o que é importante para você. O Drive reconhece conteúdo, colaboradores e
eventos importantes usando recursos como o Acesso rápido e a pesquisa
aprimorada com base no aprendizado de máquina. Com isso, cada usuário sabe
quais arquivos precisam de atenção.
Organize os arquivos da equipe em um espaço compartilhado
Use os drives compartilhados para armazenar o trabalho da sua equipe em
espaços seguros e fáceis de usar. Como os arquivos nesses drives pertencem à
equipe, todos se mantêm atualizados.
Acesse arquivos no seu computador sem usar um navegador
Com o Drive para computador, você acessa os arquivos diretamente no seu
computador, sem usar todo o espaço em disco. Passe menos tempo esperando a
sincronização dos arquivos e aumente sua produtividade.
Veja como este tema é abordado em provas
{{{Q910601}}}
{{{Q917270}}}
Tipos de Cloud
Existem várias classificações e tipos de Cloud, e esta classificação se dá pela
natureza do serviço e objetivos da empresa que é a provedora Cloud. Seguem
abaixo os tipos de Cloud Computing existentes:
▪ Cloud Privado – O serviço privado classificado como privado
ou restrito caracteriza aquele que é disponível
exclusivamente para único usuário (uma organização pública,
por exemplo). Neste caso, a infraestrutura física e lógica
necessária para o serviço cloud pertence ao próprio usuário,
o que permite que esta organização tenha total autonomia e
controle sobre o serviço e disponibilidade, portanto, um
serviço Cloud privado demanda um Data Center próprio por
parte da organização. Ele não é oferecido para terceiros. O
Cloud privado pode ser tanto de organizações da iniciativa
privada quanto de organizações públicas.
▪ Cloud Público – O serviço Cloud caracterizado como público
é aquele em que uma organização oferece os serviços para
terceiros, mediante um contrato de uso. Múltiplos usuários
utilizam os mesmos servidores para armazenamento de
dados, aplicação, edição, etc. No Brasil o Cloud público,
oferecido para terceiros, é geralmente oferecido por
empresas da iniciativa privada.
▪ Cloud em Comunidade – O serviço Cloud em comunidade
se caracteriza quando os mesmos servidores são utilizados
por diversas organizações, que compartilham das mesmasdemandas e necessidades, quanto a disponibilidade,
segurança, e demais critérios.
▪ Cloud Híbrido – O serviço Cloud considerado como híbrido
apresenta servidores que comportam operações tanto
públicas quanto privadas. A caracterização híbrida do serviço
Cloud pode acontecer, por exemplo, quando uma empresa já
tem comprometida a capacidade de armazenamento de seus
servidores privados e tem a necessidade de ampliar sua
capacidade de armazenamento temporariamente,
contratando para isso, serviços de outras empresas que
oferecem Cloud público.
Formas de Computação na Nuvem
▪ IaaS — Infrastructure as a Service (Infraestrutura como
Serviço) Nesse primeiro exemplo dos modelos de nuvem, a
empresa contrata uma capacidade de hardware que
corresponde a memória, armazenamento, processamento
etc. Podem entrar nesse pacote de contratações os
servidores, roteadores, racks, entre outros.
▪ PaaS — Platform as a Service (Plataforma como Serviço)
Imagine que você contratou uma ótima solução para uma
organização — que funciona na nuvem —, mas que não
possui um recurso personalizado essencial para o seu
trabalho. Nesse cenário, o PaaS surge como o ideal porque
é, como o próprio nome diz, uma plataforma que pode criar,
hospedar e gerir esse aplicativo.
▪ SaaS — Software as a Service (Software como Serviço)
Nesse terceiro modelo de nuvem, você pode ter acesso ao
software sem comprar a sua licença, utilizando-o a partir da
Cloud Computing, muitas vezes com recursos limitados.
Fonte - https://espaco.cloud/paas-platform-as-a-service
Redes Sociais
Tópicos do edital:
9 - Redes Sociais (Twitter, Facebook, Linkedin, WhatsApp, YouTube, Instagram e
Telegram).
Conceitos básicos
Como o uso de redes sociais é cada vez mais comum, inclusive no uso
corporativo de empresas privadas e públicas, para ter contato com o público,
divulgar produtos ou serviços e mesmo utilizar estes espaços para divulgar
ações, no sentido de dar maior transparência as ações públicas, e por esta razão
é tema cada vez mais recorrente em provas de concursos públicos.
Existe uma diferença conceitual entre redes sociais e mídias sociais. A
diferença básica entre os conceitos de mídias sociais e redes sociais está na
forma de comunicação pessoal e troca de conteúdo entre os indivíduos.
As redes sociais, também denominadas como redes de relacionamentos são
utilizadas para relacionamentos em grupos de interesse comum e a partir deste
interesse estabelecer relacionamentos pessoais de qualquer natureza, seja
amorosa, profissional, etc.. Listas do twitter ou bate-papo do facebook se
caracterizam neste sentido.
Já as midias sociais, que são as novas mídias são serviços em que a intenção
principal é a comunicação coletiva, através de uma divulgação em multicast,
sempre para muitos, e tem intenção de exposição de ideias, ações e produtos e
serviços. Como exemplo de mídia social temos a time-line do facebook ou
myspace.
Tipos de redes sociais
Fora a classificação geral quanto a comunicação em Redes Sociais ou Mídias
Sociais, também é possível dividir as redes sociais em áreas gerais de interesse,
como segue abaixo:
▪ Redes comunitárias – São aquelas estabelecidas em locais
com espoco definidos, como um bairro ou região, estão
vinculadas geralmente as associações da sociedade civil
como “sociedade amigos do bairro” e tem como interesse
discutir os problemas da região ou mesmo divulgar eventos,
como atividades culturais e esportivas.
▪ Redes profissionais – As redes que tem objetivos
profissionais também são conhecidas como “networking” e a
mais conhecida é a rede profissional “LinkedIn”, que tem
como objetivo apresentar contatos profissionais e procura
estabelecer tanto contatos profissionais com pessoas da
mesma área de atuação quanto empresas.
▪ Redes sociais – São as mais comuns e conhecidas, e tem
como objetivo a relação pessoal, as redes sociais mais
conhecidas e com maior número de usuários são o Facebook,
Google+, MySpace e Twitter
Veja como este tema é abordado em provas
{{{Q990185}}}
{{{Q1022449}}}
Facebook
Rede social que mais possui contas de usuários, tendo ultrapassado 2 bilhões e
duzentas mil contas no mundo todo, também é a rede social que tem o maior
número de usuários brasileiros, e a mais relevante na internet, e por decorrência,
a que tem maior abordagem em concursos públicos. Seguem abaixo as principais
características do Facebook:
• http://www.facebook.com
• Executa aplicativos
• Não permite visualizar visitas
• Não permite visualizar bloqueios
• Não permite visualizar conteúdo restrito
• Não exclui definitivamente contas de usuários
Configurações de segurança (portal Facebook)
Política de Privacidade
O que é a Política de Privacidade e o que ela aborda?
Em vigor em 26 de julho de 2022
Nós, da Meta, queremos que você saiba quais informações coletamos e como as
usamos e compartilhamos. É por essa razão que recomendamos que você leia
nossa Política de Privacidade. Isso facilita o uso dos Produtos da Meta da maneira
certa para você.
Na Política de Privacidade, explicamos como coletamos, usamos,
compartilhamos, retemos e transferimos informações. Explicamos também quais
são seus direitos. Cada seção da Política apresenta exemplos úteis em uma
linguagem simples para que nossas práticas sejam fáceis de entender. Além
disso, adicionamos links para recursos em que você pode saber mais sobre
tópicos de privacidade do seu interesse.
Para nós, é importante que você saiba como controlar sua privacidade. Por isso,
também mostramos onde gerenciar suas informações nas configurações dos
Produtos da Meta que você usa. Para personalizar sua experiência
Por que compartilhamos informações entre as Empresas da Meta
• Os Produtos da Meta compartilham informações com outras Empresas
dela para os seguintes fins:
• Promover a segurança, a proteção e a integridade e cumprir as leis
aplicáveis
• Personalizar ofertas, anúncios e outros conteúdos patrocinados ou
comerciais
• Desenvolver e oferecer recursos e integrações
• Entender como as pessoas usam os Produtos das Empresas da Meta
e interagem com eles
Twitter
Apesar de não possuir um número significativo de usuários brasileiros, a rede
sociais Twitter não só continua sendo relevante como é uma das que apresenta
crescimento em número de usuários mais sólido nos últimos anos, e por conta
disso muitas empresas e figuras públicas se utilizam do twitter para divulgar
informações, opiniões etc.
Seguem abaixo as principais características do Twitter:
• http://twitter.com
• Microblog
• Mensagens de até 140 caracteres
• Permite seguir outras contas
• Inicialmente foi criada para enviar mensagens SMS
• Permite incluir fotos e links externos
• Trending Topics
Definições Twitter (portal do serviço)
NOSSO PROPÓSITO
Promovemos a conversa pública.
É importante para nós que as pessoas tenham um lugar livre e
seguro para conversar. É por isso que melhoramos constantemente
regras e processos, tecnologia e ferramentas.
Não somos perfeitos – é por isso que ouvimos vocês, as pessoas
que estão no Twitter. E é por isso também que trabalhamos da forma
mais transparente possível.
Um impacto global
Em 2021, publicamos nosso primeiro Relatório de Impacto Global.
Estamos comprometidos em compartilhar o trabalho que sabemos
ser importante para as pessoas que atendemos.
Baixar
Vivemos de acordo com os seguintes princípios:
• Para promover conversas saudáveis
• Liberdade de expressão é um direito humano
fundamental – mas liberdade para ter sua expressão
amplificada por meio do Twitter não é. Nossas regras
existem para promover conversassaudáveis.
Ganhando a confiança das pessoas
O Twitter é o que está acontecendo. Devemos trabalhar
constantemente para que possamos continuar dignos de confiança
e crédito.
Transparência
Ser simples é bom; ser transparente é melhor ainda. Nosso produto,
nosso comportamento e nossas condutas de trabalho devem ser
transparentes e apropriadas.
Unindo lucro e propósito
O Twitter é uma empresa guiada pelo propósito de fazer o bem.
Visite a página de Twitter for Good para descobrir como
conseguimos aliar filantropia aos nossos objetivos de negócio.
Sendo ágeis, livres e divertidos
Devemos ser ágeis e livres para ser quem somos, e devemos nos
divertir. Esse é o Twitter.
Produtividade Remota
Tópicos do Edital:
13 - Conceitos de tecnologias e ferramentas multimídia, de reprodução de áudio
e vídeo.
14 - Ferramentas de produtividade e trabalho a distância (Microsoft Teams, Cisco
Webex, Google Hangout, Google Drive e Skype).
CONCEITOS DE TECNOLOGIAS E FERRAMENTAS
MULTIMÍDIA
Com os atuais conceitos de conteúdo multimídia por streaming de áudio e vídeo,
os conteúdos multimídia tem ganho cada vez importância, seja no uso corporativo
seja em educação a distância ou mesmo para entretenimento.
Seguem os principais elementos de Streaming (transmissão de áudio e vídeo):
▪ Stream – Menor parte de um arquivo de áudio ou vídeo em
straming. O stream é executado e após esta execução o
stream não fica gravado no computador. Por esta razão,
quando assistimos uma transmissão por streaming, como no
Youtube ou Netflix, quando voltamos para o início do vídeo já
assistido, o conteúdo não está salvo no computador e é
necessário recarregar tal conteúdo.
▪ Buffer de stream – Quando a conexão com a internet está
lenta e precisamos pausar a execução do vídeo para que ele
carregue sem travar, realizamos buffer de streams.
Protocolo de transmissão UDP – Como geralmente as
transmissões multimídia não trazem a necessidade de
segurança e sim de velocidade, o protocolo UDP (User
Datagram Protocol), que não é direcionado à conexão, não
garante a entrega dospacotes, mas tem velocidade na
entrega do conteúdo.
Broadcast – Transmissões em streaming são do tipo “um
para todos”, como um vídeo público no Youtube, pois sua
exibição é para todos que desejem visualizar, e esta
transmissão é definida por broadcast.
Reprodução de áudio e vídeo
O Windows Media Player é o player de áudio e vídeo oficial e nativo do Sistema
Operacional Windows 10. Além de reprudução de áudio e vídeo o Windows Média
Player é um organizador de elementos vinculados aos vídeos, como capa, como
título ou álbum (como apresentado na imagem abaixo.
Principais extensões de arquivo multimídia
MP4 .mp4 / .m4v AAC / MP3 / Voribis+H.264 / MPEG-4 / Xvid
MOV .mov / .qt AAC / MP3 / LPCM+ H.264 / MPEG-4 / MJEG
AVI .avi AAC / MP3 / LPCM+H.264 / MPEG-4 / Xvid
FLV .flv MP3 / AAC / ADPCM+H.263 / H.264 (Com exceção) / VP6
WMV .wmv / .asf WMA / MP3 / AAC+ WMV 9
MPEG .mpeg / .mpg / .vob AAC / MP3 / LPCM+MPEG-2 / MPEG-4 / MPEG-1
MKV .mkv MP3 / Vorvis / LPCM+H.264 / MPEG-4 / Xvid
ASF .asf (.wmv) AAC / MP3 / LPCM / FLAC+H / 264 / Xvid / Divx / MPEG-4
RM / RMVB .rm / .rmvb Real 8 / 9 / 10+RA8 (lowbitrate) / AAC / AAC
VOB .vob MPEG 2+AC3 / 1pcm
TS .ts MPEG 2+MP3
DAT .dat MPEG 1+MP3
Fonte - https://www.reneelab.biz/extensoes-de-video.html
Ferramentas de produtividade e trabalho a distância
O Homeoffice desde que a internet passou a ser uma importante ferramenta
corporativa, no final dos anos 90 do século passado, sempre foi uma alternativa
para as organizações, porém sempre tratada como uma opção secundário e de
exceção, esta realidade mudou em 2020 com a situação da pandemia de
coronavírus, quando com a necessidade do distanciamento social o Homeoffice
se tornou a alternativa para continuidade de atividades profissionais para vários
setores da economia, e inclusive no serviço público, inclusive com vários órgãos
formalizando o homeoffoce permanentemente.
Esta situação fez com que vários desenvolvedores disponibilizassem aplicativos
multimídia em tal situação. Seguem abaixo os principais aplicativos:
▪ Microsoft Teams – Segundo a definição da Microsoft
“Microsoft Teams é uma plataforma unificada de
comunicação e colaboração que combina bate-papo,
videoconferências, armazenamento de arquivos e integração
de aplicativos no local de trabalho”
▪ Cisco Webex – Ferramenta e plataforma para
videoconferência corporativa, por áudio e vídeo em que a
criação do espaço virtual e participação na videoconferência
não traz a necessidade da instalação de um programa, pois
toda a operação se dá em Cloud., através de um link de
acesso e um browser.
▪ Google Hangout – O Hangout se original do Google +, uma
rede social criada pelo Google mas que acabou não tendo
adesão voluntária, além de ter tido repercussão negativa a
adesão automática para todos aqueles que tinham conta no
serviço de e-mails do google (gmail). O Hangout se
consolidou posteriormente como um comunicador de texto
que permite chamadas de áudio e vídeo.
▪ Google Drive – O Google Drive é o serviço Cloud Computing
do Google, e tanto permite que se desenvolvam aplicações e
criação de conteúdo de texto, planilhas, apresentações ou
banco de dados, quando se armazene conteúdo (Cloud
Storage). O Google Drive permite, em sua aplicação Google
Docs, o desenvolvimento de projetos em co-autoria.
▪ Skype – O Skype é a principal ferramenta de Voz por IP da
internet, utilizando o protocolo Voip. Criada por
desenvolvedores independentes, a ferramenta foi adquirida
pela Microsoft, e hoje existem outros recursos adicionados,
como chamada de vídeo e reuniões por teleconferência.
Veja como este tema é abordado em provas
{{{Q1841139}}}
{{{Q1946514}}}
Sistemas de Informação
Tópicos do Edital:
10 - Visão geral sobre sistemas de suporte a decisão e inteligência de negócio.
11 - Fundamentos sobre análise de dados.
Os Sistemas de Informação podem ser computacionais ou não, em geral divididos
da seguinte forma:
• Processo: envolvem Ações, Atividades e Procedimentos
• Pessoas: Funcionários, Clientes, Fornecedores
• Tecnologias: Material, Mobiliário, Equipamento, Computadores, sistemas
automatizados
Um Sistema de Informação (SI) atende três funções específicas:
❑ 1º Nível: Suporte a processos e operações
❑ 2º Nível: suporte na tomada de decisão de seus funcionários e gerentes
❑ 3º Nível: suporte a busca por vantagem competitiva, análise de mercado.
Objetivos de um SI
Auxiliar na conquista das metas da instituição/negócio:
• Aumentando vendas
• Melhorando processos
• Reduzindo gastos
Sistemas de Informação possuem alta complexidade Sistêmica
e comportamento Não Determinístico
Tipos de Sistemas de Informação:
❑ Nível Estratégico: auxilia no processo de decisão dos Gerentes,
Executivos, Diretores. Ligado à alta gerência da instituição;
o SIE (Sistemas de Informação Estratégico) ou SAE (Sistema de
Apoio a Executivos);
❑ Nível Gerencial: oferece suporte aos chefes de departamento e aos
setores, auxilia os gestores em nível departamental;
o Empregam-se 2: SIG (Sistema de Informação Gerencial) e o SAD
(Sistema de Apoio à Decisão), a sigla em inglês é DSS.
São sistemas que possibilitam a geração de relatórios;
❑ Nível Operacional: atende ao chão de fábrica, apoia as operações dos
Empregados, está ligado à prestação de serviço ou produção direta.
o SPI (Sistemas de Processamento de Informações) ou o SPT
(Sistema de Processamento de Transações).
SAD (Sistemas de Apoio à Decisão)
Tem como usuários os Diretores ou gerentes, assim como chefes de setores.
Usa como entrada Modelos Analíticos e dados otimizados. Processam análises
complexas e simulações. Produzem como saída Respostas e análisesde
decisões.
Benefícios dos SAD:
❑ Um processo da tomada de decisão melhorado, através de um melhor
entendimento do negócio;
❑ O exame de maior número de alternativas para uma decisão;
❑ A capacidade de implementar análises ad hoc ou aleatórias;
❑ Uma comunicação aprimorada;
❑ Trabalho de equipe mais eficaz;
❑ Melhor controle;
❑ Economia de tempo e de custos
No início dos anos 90, começaram a surgir a partir do SAD os conceitos de data
warehouse e processamento analítico on-line (OLAP). Com a virada do milênio
aproximando, novas aplicações analíticas baseadas na web foram introduzidas. É
claro que SAD pertence a um ambiente com fundamentos multidisciplinares,
incluindo (mas não exclusivamente) pesquisas de banco de dados, inteligência
artificial, interação homem-máquina, métodos de simulação, engenharia de
software e telecomunicações.
Tipos de Análise de dados
Consiste no processo de desenvolvimento de decisões ou recomendações para
ações para resolver problemas reais;
Utiliza insights gerados a partir de dados históricos;
Realizada por meio da combinação de tecnologia, informática, técnicas de gestão
e estatística.
Os diferentes métodos e técnicas podem ser classificados em 3 grupos principais:
análise Descritiva; análise Preditiva; análise Prescritiva.
Descritiva:
Consiste em conhecer o que está acontecendo na organização e entender
tendências e suas causas
Perguntas
❑ O que aconteceu?
❑ O que está acontecendo?
Facilitadores:
❑ Relatórios Empresariais
❑ Dashboards
❑ Scorecards
❑ Data Wharehouse
Resultados:
❑ Problemas e oportunidades empresariais bem definidos
Ramos principais:
Estatística (Descritiva e Inferencial) e Processamento Analítico Online (OLAP))
Aplicações da Análise de Dados Descritiva
❑ Resumir, descrever os dados por meio de medidas estatísticas e gráficos;
❑ Comparar características entre dois ou mais conjuntos de dados;
❑ Apresentar os dados de uma forma mais significativa;
❑ Ser a base ou ponto de partida para os demais tipos de análises de dados.
Benefícios da Análise de Dados Descritiva
❑ Simplifica a interpretação de dados;
❑ Gera informações e conhecimentos aprofundados sobre os dados da
organização;
❑ Permite detectar problemas de qualidade de dados (erros, pontos
extremos, vazios);
❑ Gera informações úteis para suporte à tomada de decisões.
Limitações da Análise de Dados Descritiva
❑ Apenas descreve com base e medidas estatísticas e visualizações de
dados as características de amostras e populações;
❑ Não realiza previsões ou prescreve recomendações;
❑ Identifica, e atenua impactos, mas não resolve problemas de qualidade de
dados.
Preditiva
Consiste na aplicação de técnicas estatísticas e de mineração de dados com
objetivo determinar o que é mais provável de acontecer no futuro a partir dos
dados históricos.
Perguntas
❑ O que acontecerá?
❑ Por que acontecerá?
Facilitadores:
❑ Mineração de dados
❑ Mineração de texto
❑ Mineração da Web/ redes sociais
❑ Geração de previsões
Resultados:
Projeções precisas de eventos futuros e resultados finais
A mineração de dados constrói modelos (representações
matemáticas) para revelar padrões dentre os atributos
apresentados no conjunto de dados.
Padrões:
Exploratórios: explicam as inter-relações e afinidades entre os
atributos;
Preditivos: anteveem valores futuros de certos atributos.
Benefícios da Análise de Dados Preditiva
❑ Oferece às organizações um ambiente indispensável de aprimoramento de
decisões e de exploração de novas oportunidades ao transformar dados
em uma arma estratégica.
❑ Promove a aquisição e a manutenção de vantagem competitiva estratégica.
Prescritiva
Consiste na aplicação de modelos matemáticos e de simulação para reconhecer
o que está acontecendo, bem como que deve vir a acontecer, e recomendar
decisões para obtenção do melhor desempenho possível.
Perguntas
❑ O que devo fazer?
❑ Por que devo fazer?
Facilitadores:
❑ Otimização
❑ Simulação
❑ Modelos de decisão
❑ Sistemas especialistas
Resultados:
As melhores decisões e ações empresariais possíveis
Benefícios da Análise de Dados?
❑ Promove tomada de decisões mais assertivas;
❑ Possibilita detectar e prever perdas;
❑ Permite antecipação de tendências;
❑ Ajuda a detectar fraudes e crimes;
❑ Promove a eficiência e efetividade;
❑ Direciona melhorias em produtos e serviços;
❑ Identifica oportunidades de negócio; e
❑ Gera vantagem competitiva.
Principais limitações da análise de dados?
❑ Problemas de qualidade dos dados comprometem os resultados da
análise;
❑ Dados disponíveis não representativos;
❑ Aplicação inadvertida de técnicas sofisticadas, em detrimento do raciocínio
qualitativo e do julgamento subjetivo;
❑ Constantes mudanças no mundo real reduzem o valor dos dados
históricos.
Educação a distância
Tópico do Edital:
12 - Conceitos de educação a distância.
Gerações:
A educação a distância não é uma coisa nova.
❑ a primeira geração foi baseada no uso de correspondência onde você
recebia por cartas guias de estudos impresso junto com os exercícios.
❑ a segunda geração foi na década de 70 com a criação das universidades
abertas
❑ A terceira geração utilizava os multimídias interativos nos telecursos
❑ em 1990 tivemos a quarta geração baseadas em redes de computadores
e tecnologia multimídia
❑ a quinta geração veio com o avanço da web 2.0
❑ a sexta geração atual é baseada na necessidade do aluno e não mais na
disponibilidade da informação
características
❑ A educação a distância permite oportunizar o acesso à informação por
pessoas que estão geograficamente distantes.
❑ elimina a necessidade do ensino cara a cara
❑ Possibilita o uso de vários meses de telecomunicação
❑ melhora a qualidade dos materiais didáticos
❑ promove a autonomia do aluno junto à sua responsabilidade
❑ usando a comunicação bidirecional podemos tirar dúvidas
❑ ganhando tempo evitando deslocamentos
vantagens
❑ A de a educação a distância permite a administração do tempo de estudo,
ajustando os seus estudos de acordo com a sua disponibilidade.
❑ educação sem Fronteiras podendo estudar em outros países sem ser de
casa.
❑ ampla oferta de opções
❑ ganho de produtividade
❑ Inter relacionamento com pessoas com diferentes culturas