Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

81
NOÇÕES DE INFORMÁTICA
ORGANIZAÇÃO DE COMPUTADORES: SISTEMA 
DE COMPUTAÇÃO . PRINCIPAIS COMPONENTES . 
CONVERSÃO DE BASE . ARITMÉTICA COMPUTACIONAL . 
MEMÓRIA PRINCIPAL . MEMÓRIA CACHE . 
PROCESSADORES
Hardware
O hardware são as partes físicas de um computador. Isso inclui 
a Unidade Central de Processamento (CPU), unidades de armazena-
mento, placas mãe, placas de vídeo, memória, etc.1. Outras partes 
extras chamados componentes ou dispositivos periféricos incluem 
o mouse, impressoras, modems, scanners, câmeras, etc. 
Para que todos esses componentes sejam usados apropriada-
mente dentro de um computador, é necessário que a funcionalida-
de de cada um dos componentes seja traduzida para algo prático. 
Surge então a função do sistema operacional, que faz o intermédio 
desses componentes até sua função final, como, por exemplo, pro-
cessar os cálculos na CPU que resultam em uma imagem no moni-
tor, processar os sons de um arquivo MP3 e mandar para a placa de 
som do seu computador, etc. Dentro do sistema operacional você 
ainda terá os programas, que dão funcionalidades diferentes ao 
computador. 
Gabinete 
O gabinete abriga os componentes internos de um computa-
dor, incluindo a placa mãe, processador, fonte, discos de armaze-
namento, leitores de discos, etc. Um gabinete pode ter diversos 
tamanhos e designs.
Gabinete.2
1 https://www.palpitedigital.com/principais-componentes-internos-pc-perife-
ricos-hardware-software/#:~:text=O%20hardware%20s%C3%A3o%20as%20
partes,%2C%20scanners%2C%20c%C3%A2meras%2C%20etc.
2 https://www.chipart.com.br/gabinete/gabinete-gamer-gamemax-shine-g-
517-mid-tower-com-1-fan-vidro-temperado-preto/2546
Processador ou CPU (Unidade de Processamento Central)
É o cérebro de um computador. É a base sobre a qual é cons-
truída a estrutura de um computador. Uma CPU funciona, basica-
mente, como uma calculadora. Os programas enviam cálculos para 
o CPU, que tem um sistema próprio de “fila” para fazer os cálculos 
mais importantes primeiro, e separar também os cálculos entre os 
núcleos de um computador. O resultado desses cálculos é traduzido 
em uma ação concreta, como por exemplo, aplicar uma edição em 
uma imagem, escrever um texto e as letras aparecerem no monitor 
do PC, etc. A velocidade de um processador está relacionada à velo-
cidade com que a CPU é capaz de fazer os cálculos.
CPU.3
Coolers 
Quando cada parte de um computador realiza uma tarefa, elas 
usam eletricidade. Essa eletricidade usada tem como uma consequ-
ência a geração de calor, que deve ser dissipado para que o compu-
tador continue funcionando sem problemas e sem engasgos no de-
sempenho. Os coolers e ventoinhas são responsáveis por promover 
uma circulação de ar dentro da case do CPU. Essa circulação de ar 
provoca uma troca de temperatura entre o processador e o ar que 
ali está passando. Essa troca de temperatura provoca o resfriamen-
to dos componentes do computador, mantendo seu funcionamento 
intacto e prolongando a vida útil das peças.
Cooler.4
3 https://www.showmetech.com.br/porque-o-processador-e-uma-peca-impor-
tante
4 https://www.terabyteshop.com.br/produto/10546/cooler-deepcool-gamma-
NOÇÕES DE INFORMÁTICA
82
Placa-mãe
Se o CPU é o cérebro de um computador, a placa-mãe é o es-
queleto. A placa mãe é responsável por organizar a distribuição dos 
cálculos para o CPU, conectando todos os outros componentes ex-
ternos e internos ao processador. Ela também é responsável por 
enviar os resultados dos cálculos para seus devidos destinos. Uma 
placa mãe pode ser on-board, ou seja, com componentes como pla-
cas de som e placas de vídeo fazendo parte da própria placa mãe, 
ou off-board, com todos os componentes sendo conectados a ela. 
Placa-mãe.5
Fonte 
É responsável por fornecer energia às partes que compõe um 
computador, de forma eficiente e protegendo as peças de surtos 
de energia. 
Fonte 6
xx-c40-dp-mch4-gmx-c40p-intelam4-ryzen
5 https://www.terabyteshop.com.br/produto/9640/placa-mae-biostar-b-
360mhd-pro-ddr4-lga-1151
6 https://www.magazineluiza.com.br/fonte-atx-alimentacao-pc-230w-
-01001-xway/p/dh97g572hc/in/ftpc
Placas de vídeo
Permitem que os resultados numéricos dos cálculos de um pro-
cessador sejam traduzidos em imagens e gráficos para aparecer em 
um monitor. 
Placa de vídeo 7
Periféricos de entrada, saída e armazenamento
São placas ou aparelhos que recebem ou enviam informações 
para o computador. São classificados em:
– Periféricos de entrada: são aqueles que enviam informações 
para o computador. Ex.: teclado, mouse, scanner, microfone, etc.
Periféricos de entrada.8
7https://www.techtudo.com.br/noticias/noticia/2012/12/conheca-melhores-
-placas-de-video-lancadas-em-2012.html
8https://mind42.com/public/970058ba-a8f4-451b-b121-3ba35c51e1e7
NOÇÕES DE INFORMÁTICA
83
– Periféricos de saída: São aqueles que recebem informações 
do computador. Ex.: monitor, impressora, caixas de som.
Periféricos de saída.9
– Periféricos de entrada e saída: são aqueles que enviam e re-
cebem informações para/do computador. Ex.: monitor touchscre-
en, drive de CD – DVD, HD externo, pen drive, impressora multifun-
cional, etc.
Periféricos de entrada e saída.10
– Periféricos de armazenamento: são aqueles que armazenam 
informações. Ex.: pen drive, cartão de memória, HD externo, etc.
Periféricos de armazenamento.11
Software
Software é um agrupamento de comandos escritos em uma lin-
guagem de programação12. Estes comandos, ou instruções, criam as 
ações dentro do programa, e permitem seu funcionamento. 
9 https://aprendafazer.net/o-que-sao-os-perifericos-de-saida-para-que-servem-
-e-que-tipos-existem
10 https://almeida3.webnode.pt/trabalhos-de-tic/dispositivos-de-entrada-e-
-saida
11 https://www.slideshare.net/contatoharpa/perifricos-4041411
12 http://www.itvale.com.br
Um software, ou programa, consiste em informações que po-
dem ser lidas pelo computador, assim como seu conteúdo audiovi-
sual, dados e componentes em geral. Para proteger os direitos do 
criador do programa, foi criada a licença de uso. Todos estes com-
ponentes do programa fazem parte da licença.
A licença é o que garante o direito autoral do criador ou dis-
tribuidor do programa. A licença é um grupo de regras estipuladas 
pelo criador/distribuidor do programa, definindo tudo que é ou não 
é permitido no uso do software em questão.
Os softwares podem ser classificados em:
– Software de Sistema: o software de sistema é constituído pe-
los sistemas operacionais (S.O). Estes S.O que auxiliam o usuário, 
para passar os comandos para o computador. Ele interpreta nossas 
ações e transforma os dados em códigos binários, que podem ser 
processados
– Software Aplicativo: este tipo de software é, basicamente, 
os programas utilizados para aplicações dentro do S.O., que não es-
tejam ligados com o funcionamento do mesmo. Exemplos: Word, 
Excel, Paint, Bloco de notas, Calculadora.
– Software de Programação: são softwares usados para criar 
outros programas, a parir de uma linguagem de programação, 
como Java, PHP, Pascal, C+, C++, entre outras.
– Software de Tutorial: são programas que auxiliam o usuário 
de outro programa, ou ensine a fazer algo sobre determinado as-
sunto.
– Software de Jogos: são softwares usados para o lazer, com 
vários tipos de recursos.
– Software Aberto: é qualquer dos softwares acima, que tenha 
o código fonte disponível para qualquer pessoa.
Todos estes tipos de software evoluem muito todos os dias. 
Sempre estão sendo lançados novos sistemas operacionais, novos 
games, e novos aplicativos para facilitar ou entreter a vida das pes-
soas que utilizam o computador.
SISTEMAS OPERACIONAIS: CONHECIMENTOS DO 
AMBIENTE WINDOWS 10: CONFIGURAÇÕES BÁSICAS 
DO SISTEMA OPERACIONAL (PAINEL DE CONTROLE); 
ORGANIZAÇÃO DE PASTAS E ARQUIVOS; OPERAÇÕES 
DE MANIPULAÇÃO DE PASTAS E ARQUIVOS (CRIAR, 
COPIAR, MOVER, EXCLUIR E RENOMEAR)
Lançado em 2015, O Windows 10 chega ao mercado com a 
proposta ousada, juntar todos os produtos da Microsoft em uma 
única plataforma. Além de desktopse notebooks, essa nova versão 
equipará smartphones, tablets, sistemas embarcados, o console 
Xbox One e produtos exclusivos, como o Surface Hub e os óculos de 
realidade aumentada HoloLens13.
Versões do Windows 10
– Windows 10 Home: edição do sistema operacional voltada 
para os consumidores domésticos que utilizam PCs (desktop e no-
tebook), tablets e os dispositivos “2 em 1”. 
– Windows 10 Pro: o Windows 10 Pro também é voltado para 
PCs (desktop e notebook), tablets e dispositivos “2 em 1”, mas traz 
algumas funcionalidades extras em relação ao Windows 10 Home, 
os quais fazem com que essa edição seja ideal para uso em peque-
nas empresas, apresentando recursos para segurança digital, su-
porte remoto, produtividade e uso de sistemas baseados na nuvem.
13 https://estudioaulas.com.br/img/ArquivosCurso/materialDemo/SlideDe-
mo-4147.pdf
NOÇÕES DE INFORMÁTICA
84
– Windows 10 Enterprise: construído sobre o Windows 10 Pro, o Windows 10 Enterprise é voltado para o mercado corporativo. Os 
alvos dessa edição são as empresas de médio e grande porte, e o Sistema apresenta capacidades que focam especialmente em tecnologias 
desenvolvidas no campo da segurança digital e produtividade.
– Windows 10 Education: Construída a partir do Windows 10 Enterprise, essa edição foi desenvolvida para atender as necessidades 
do meio escolar.
– Windows 10 Mobile: o Windows 10 Mobile é voltado para os dispositivos de tela pequena cujo uso é centrado no touchscreen, 
como smartphones e tablets
– Windows 10 Mobile Enterprise: também voltado para smartphones e pequenos tablets, o Windows 10 Mobile Enterprise tem como 
objetivo entregar a melhor experiência para os consumidores que usam esses dispositivos para trabalho.
– Windows 10 IoT: edição para dispositivos como caixas eletrônicos, terminais de autoatendimento, máquinas de atendimento para 
o varejo e robôs industriais – todas baseadas no Windows 10 Enterprise e Windows 10 Mobile Enterprise.
– Windows 10 S: edição otimizada em termos de segurança e desempenho, funcionando exclusivamente com aplicações da Loja 
Microsoft.
– Windows 10 Pro – Workstation: como o nome sugere, o Windows 10 Pro for Workstations é voltado principalmente para uso pro-
fissional mais avançado em máquinas poderosas com vários processadores e grande quantidade de RAM.
Área de Trabalho (pacote aero)
Aero é o nome dado a recursos e efeitos visuais introduzidos no Windows a partir da versão 7.
Área de Trabalho do Windows 10.14
Aero Glass (Efeito Vidro)
Recurso que deixa janelas, barras e menus transparentes, parecendo um vidro.
Efeito Aero Glass.15
14 https://edu.gcfglobal.org/pt/tudo-sobre-o-windows-10/sobre-a-area-de-trabalho-do-windows-10/1/
15 https://www.tecmundo.com.br/windows-10/64159-efeito-aero-glass-lancado-mod-windows-10.htm
NOÇÕES DE INFORMÁTICA
85
Aero Flip (Alt+Tab)
Permite a alternância das janelas na área de trabalho, organizando-as de acordo com a preferência de uso.
Efeito Aero Flip.
Aero Shake (Win+Home)
Ferramenta útil para quem usa o computador com multitarefas. Ao trabalhar com várias janelas abertas, basta “sacudir” a janela 
ativa, clicando na sua barra de título, que todas as outras serão minimizadas, poupando tempo e trabalho. E, simplesmente, basta sacudir 
novamente e todas as janelas serão restauradas.
Efeito Aero Shake (Win+Home)
NOÇÕES DE INFORMÁTICA
86
Aero Snap (Win + Setas de direção do teclado)
Recurso que permite melhor gerenciamento e organização das janelas abertas.
Basta arrastar uma janela para o topo da tela e a mesma é maximizada, ou arrastando para uma das laterais a janela é dividida de 
modo a ocupar metade do monitor.
Efeito Aero Snap.
Aero Peek (Win+Vírgula – Transparência / Win+D – Minimizar Tudo)
O Aero Peek (ou “Espiar área de trabalho”) permite que o usuário possa ver rapidamente o desktop. O recurso pode ser útil quando 
você precisar ver algo na área de trabalho, mas a tela está cheia de janelas abertas. Ao usar o Aero Peek, o usuário consegue ver o que 
precisa, sem precisar fechar ou minimizar qualquer janela. Recurso pode ser acessado por meio do botão Mostrar área de trabalho (parte 
inferior direita do Desktop). Ao posicionar o mouse sobre o referido botão, as janelas ficam com um aspecto transparente. Ao clicar sobre 
ele, as janelas serão minimizadas.
Efeito Aero Peek.
NOÇÕES DE INFORMÁTICA
87
Menu Iniciar
Algo que deixou descontente grande parte dos usuários do Windows 8 foi o sumiço do Menu Iniciar. 
O novo Windows veio com a missão de retornar com o Menu Iniciar, o que aconteceu de fato. Ele é dividido em duas partes: na direita, 
temos o padrão já visto nos Windows anteriores, como XP, Vista e 7, com a organização em lista dos programas. Já na direita temos uma 
versão compacta da Modern UI, lembrando muito os azulejos do Windows Phone 8. 
Menu Iniciar no Windows 10.16
Nova Central de Ações
A Central de Ações é a nova central de notificações do Windows 10. Ele funciona de forma similar à Central de Ações das versões an-
teriores e também oferece acesso rápido a recursos como modo Tablet, Bloqueio de Rotação, Luz noturna e VPN.
Central de ações do Windows 10.17
Paint 3D
O novo App de desenhos tem recursos mais avançados, especialmente para criar objetos em três dimensões. As ferramentas antigas 
de formas, linhas e pintura ainda estão lá, mas o design mudou e há uma seleção extensa de funções que prometem deixar o programa 
mais versátil.
16 https://pplware.sapo.pt/microsoft/windows/windows-10-5-dicas-usar-melhor-menu-iniciar
17 Fonte: https://support.microsoft.com/pt-br/help/4026791/windows-how-to-open-action-center
NOÇÕES DE INFORMÁTICA
88
Para abrir o Paint 3D clique no botão Iniciar ou procure por Paint 3D na caixa de pesquisa na barra de tarefas.
Paint 3D.
Cortana
Cortana é um/a assistente virtual inteligente do sistema operacional Windows 10.
Além de estar integrada com o próprio sistema operacional, a Cortana poderá atuar em alguns aplicativos específicos. Esse é o caso 
do Microsoft Edge, o navegador padrão do Windows 10, que vai trazer a assistente pessoal como uma de suas funcionalidades nativas. O 
assistente pessoal inteligente que entende quem você é, onde você está e o que está fazendo. O Cortana pode ajudar quando for solicita-
do, por meio de informações-chave, sugestões e até mesmo executá-las para você com as devidas permissões.
Para abrir a Cortana selecionando a opção na Barra de Tarefas. Podendo teclar ou falar o 
tema que deseja.
Cortana no Windows 10.18
Microsot Edge
O novo navegador do Windows 10 veio para substituir o Internet Explorer como o browser-padrão do sistema operacional da Mi-
crosoft. O programa tem como características a leveza, a rapidez e o layout baseado em padrões da web, além da remoção de suporte a 
tecnologias antigas, como o ActiveX e o Browser Helper Objects.
Dos destaques, podemos mencionar a integração com serviços da Microsoft, como a assistente de voz Cortana e o serviço de armaze-
namento na nuvem OneDrive, além do suporte a ferramentas de anotação e modo de leitura.
O Microsoft Edge é o primeiro navegador que permite fazer anotações, escrever, rabiscar e realçar diretamente em páginas da Web. 
Use a lista de leitura para salvar seus artigos favoritos para mais tarde e lê-los no modo de leitura . Focalize guias abertas para visu-
alizá-las e leve seus favoritos e sua lista de leitura com você quando usar o Microsoft Edge em outro dispositivo.
O Internet Explorer 11, ainda vem como acessório do Windows 10. Devendo ser descontinuado nas próximas atualizações.
18 https://www.tecmundo.com.br/cortana/76638-cortana-ganhar-novo-visual-windows-10-rumor.htm
NOÇÕES DE INFORMÁTICA
89
Para abrir o Edge clique no botão Iniciar , Microsoft Edge ou clique no ícone na barra de tarefas.
Microsoft Edge no Windows 10.
Windows Hello
O Windows Hello funciona com uma tecnologia de credencial chamada Microsoft Passport, mais fácil, mais prática e mais segura do 
que usar uma senha, porque ela usa autenticação biométrica. O usuáriofaz logon usando face, íris, impressão digital, PIN, bluetooth do 
celular e senha com imagem.
Para acessar o Windows Hello, clique no botão , selecione Configurações > Contas > Opções de entrada. Ou procure por 
Hello ou Configurações de entrada na barra de pesquisa.
Windows Hello.
NOÇÕES DE INFORMÁTICA
90
Bibliotecas
As Bibliotecas são um recurso do Windows 10 que permite a exibição consolidada de arquivos relacionados em um só local. Você pode 
pesquisar nas Bibliotecas para localizar os arquivos certos rapidamente, até mesmo quando esses arquivos estão em pastas, unidades 
ou em sistemas diferentes (quando as pastas são indexadas nos sistemas remotos ou armazenadas em cache localmente com Arquivos 
Offline).
Tela Bibliotecas no Windows 10.19
One Drive
O OneDrive é serviço um de armazenamento e compartilhamento de arquivos da Microsoft. Com o Microsoft OneDrive você pode 
acessar seus arquivos em qualquer lugar e em qualquer dispositivo.
O OneDrive é um armazenamento on-line gratuito que vem com a sua conta da Microsoft. É como um disco rígido extra que está 
disponível para todos os dispositivos que você usar.
OneDivre.20
Manipulação de Arquivos
É um conjunto de informações nomeadas, armazenadas e organizadas em uma mídia de armazenamento de dados. O arquivo está 
disponível para um ou mais programas de computador, sendo essa relação estabelecida pelo tipo de arquivo, identificado pela extensão 
recebida no ato de sua criação ou alteração. 
19 https://agorafunciona.wordpress.com/2017/02/12/como-remover-as-pastas-imagens-da-camera-e-imagens-salvas
20 Fonte: https://tecnoblog.net/286284/como-alterar-o-local-da-pasta-do-onedrive-no-windows-10
NOÇÕES DE INFORMÁTICA
91
Há arquivos de vários tipos, identificáveis por um nome, seguido de um ponto e um sufixo com três (DOC, XLS, PPT) ou quatro letras 
(DOCX, XLSX), denominado extensão. Assim, cada arquivo recebe uma denominação do tipo arquivo.extensão. Os tipos mais comuns são 
arquivos de programas (executavel.exe), de texto (texto.docx), de imagens (imagem.bmp, eu.jpg), planilhas eletrônicas (tabela.xlsx) e 
apresentações (monografia.pptx).
Pasta
As pastas ou diretórios: não contém informação propriamente dita e sim arquivos ou mais pastas. A função de uma pasta é organizar 
tudo o que está dentro das unidades.
O Windows utiliza as pastas do computador para agrupar documentos, imagens, músicas, aplicações, e todos os demais tipos de 
arquivos existentes.
Para visualizar a estrutura de pastas do disco rígido, bem como os arquivos nela armazenados, utiliza-se o Explorador de Arquivos.
Manipulação de arquivos e/ou pastas (Recortar/Copiar/Colar)
Existem diversas maneiras de manipular arquivos e/ou pastas.
1. Através dos botões RECORTAR, COPIAR E COLAR. (Mostrados na imagem acima – Explorador de arquivos).
2. Botão direito do mouse.
3. Selecionando e arrastando com o uso do mouse (Atenção com a letra da unidade e origem e destino).
Central de Segurança do Windows Defender
A Central de Segurança do Windows Defender fornece a área de proteção contra vírus e ameaças. 
Para acessar a Central de Segurança do Windows Defender, clique no botão , selecione Configurações > Atualização e seguran-
ça > Windows Defender. Ou procure por Windows Defender na barra de pesquisa.
Windows Defender.21
21 Fonte: https://answers.microsoft.com/pt-br/protect/forum/all/central-de-seguran%C3%A7a-do-windows-defender/9ae1b77e-de7c-4ee7-b90f-4bf76ad529b1
NOÇÕES DE INFORMÁTICA
92
Lixeira
A Lixeira armazena temporariamente arquivos e/ou pastas excluídos das unidades internas do computador (c:\).
Para enviar arquivo para a lixeira:
- Seleciona-lo e pressionar a tecla DEL.
- Arrasta-lo para a lixeira.
- Botão direito do mouse sobre o arquivo, opção excluir.
- Seleciona-lo e pressionar CTRL+D.
Arquivos apagados permanentemente:
- Arquivos de unidades de rede.
- Arquivos de unidades removíveis (pen drive, ssd card...).
- Arquivos maiores do que a lixeira. (Tamanho da lixeira é mostrado em MB (megabytes) e pode variar de acordo com o tamanho do 
HD (disco rígido) do computador).
- Deletar pressionando a tecla SHIFT.
- Desabilitar a lixeira (Propriedades).
Para acessar a Lixeira, clique no ícone correspondente na área de trabalho do Windows 10.
Outros Acessórios do Windows 10
Existem outros, outros poderão ser lançados e incrementados, mas os relacionados a seguir são os mais populares:
– Alarmes e relógio.
– Assistência Rápida.
– Bloco de Notas.
– Calculadora.
– Calendário.
– Clima.
– E-mail.
– Facilidade de acesso (ferramenta destinada a deficientes físicos).
– Ferramenta de Captura.
– Gravador de passos.
– Internet Explorer.
– Mapas.
– Mapa de Caracteres.
– Paint.
– Windows Explorer.
– WordPad.
– Xbox.
Principais teclas de atalho
CTRL + F4: fechar o documento ativo.
CTRL + R ou F5: atualizar a janela.
CTRL + Y: refazer.
CTRL + ESC: abrir o menu iniciar.
CTRL + SHIFT + ESC: gerenciador de tarefas.
WIN + A: central de ações.
WIN + C: cortana.
WIN + E: explorador de arquivos.
WIN + H: compartilhar.
WIN + I: configurações.
WIN + L: bloquear/trocar conta.
WIN + M: minimizar as janelas.
WIN + R: executar.
WIN + S: pesquisar.
WIN + “,”: aero peek.
WIN + SHIFT + M: restaurar as janelas.
WIN + TAB: task view (visão de tarefas).
WIN + HOME: aero shake.
ALT + TAB: alternar entre janelas.
WIN + X: menu de acesso rápido.
F1: ajuda.
NOÇÕES DE INFORMÁTICA
93
EDITOR DE TEXTO MICROSOFT WORD 2010: CRIAÇÃO, EDIÇÃO, FORMATAÇÃO E IMPRESSÃO; CRIAÇÃO E 
MANIPULAÇÃO DE TABELAS; INSERÇÃO E FORMATAÇÃO DE GRÁFICOS E FIGURAS; GERAÇÃO DE MALA DIRETA
O Word faz parte da suíte de aplicativos Office, e é considerado um dos principais produtos da Microsoft sendo a suíte que domina o 
mercado de suítes de escritório.
Word é um processador de textos versátil com recursos avançados de editoração eletrônica capaz de criar textos, elementos gráficos, 
cartas, relatórios, páginas da Internet e e-mail22.
A versão 2010 trouxe muitos novos recursos úteis para o programa, junto com alterações importantes na interface do usuário que foi 
projetada para aprimorar o acesso a toda a ampla variedade de recursos do Word. 
A interface do Word 2010 é bem diferente da versão 2003 e bem parecida com o Word 2007. Dentre as vantagens oferecidas pelo 
aplicativo, podemos destacar: efeitos de formatação como preenchimentos de gradiente e reflexos, diretamente no texto do documento, 
aplicar ao texto e às formas, muitos dos mesmos efeitos que talvez já use para imagens, gráficos e elementos gráficos SmartArt, uso do 
Painel de Navegação que facilita a pesquisa e até a reorganização do conteúdo do documento em poucos cliques, além de ferramentas 
para trabalhos em rede.
Interface do Word 2010.
1. Barra de título: exibe o nome de arquivo do documento que está sendo editado e o nome do software que você está usando23. Ele 
também inclui a minimizar padrão, restauração, botões e fechar.
2. Ferramentas de acesso rápido: comandos que costumam ser usados, como Salvar, Desfazer, e Refazer estão localizados aqui. No 
final da barra de ferramentas de acesso rápido é um menu suspenso onde você pode adicionar outros comumente usados ou necessários 
comumente comandos.
3. Guia de arquivo: clique neste botão para localizar comandos que atuam no documento, em vez do conteúdo do documento, como 
o Novo, Abrir, Salvar como, Imprimir e Fechar.
4. A faixa de opções: comandos necessários para o seu trabalho estão localizados aqui. A aparência da faixa de opções será alterada 
dependendo do tamanho do seu monitor. O Word irá compactar a faixa de opções alterando a organização dos controles para acomodar 
monitores menores.
5. Janela de editar: mostra o conteúdo do documento que você está editando.
6. Barra de rolagem: permite a você alterar a posição de exibição do documento que você está editando.
7. Barra de status: exibe informações sobre o documento que você está editando.
8. Botões de exibição: permite a você alterar o modo de exibição do documento que você está editando para atender às suas neces-
sidades.9. Controle de slide de zoom: permite que você alterar as configurações de zoom do documento que você está editando.
22 Monteiro, E. Microsoft Word 2007.
23 https://support.microsoft.com/pt-br/office/word-para-novos-usu%C3%A1rios-cace0fd8-eed9-4aa2-b3c6-07d39895886c#ID0EAABAAA=Offi-
ce_2010
NOÇÕES DE INFORMÁTICA
94
Salvar a abrir um documento
No Word, você deve salvar seu documento para que você pode sair do programa sem perder seu trabalho. Quando você salva o 
documento, ele é armazenado como um arquivo em seu computador. Posteriormente, você pode abrir o arquivo, alterá-lo e imprimi-lo.
Para salvar um documento, faça o seguinte:
1. Clique no botão Salvar na barra de ferramentas de acesso rápido.
2. Especifique o local onde deseja salvar o documento na caixa Salvar em. Na primeira vez em que você salvar o documento, a primeira 
linha de texto no documento é previamente preenchida como nome do arquivo na caixa nome do arquivo. Para alterar o nome do arquivo, 
digite um novo nome de arquivo.
3. Clique em Salvar.
4. O documento é salvo como um arquivo. O nome do arquivo na barra de título é alterado para refletir o nome de arquivo salvo.
É possível abrir um documento do Word para continuar seu trabalho. Para abrir um documento, faça o seguinte:
1. Clique no botão Iniciar e, em seguida, clique em documentos.
2. Navegue até o local onde você armazenou o arquivo e clique duas vezes no arquivo. Aparece a tela de inicialização do Word e, em 
seguida, o documento é exibido.
É possível também abrir um documento a partir do Word clicando na guia arquivo e, em seguida, clicando em Abrir. Para abrir um 
documento que salvo recentemente, clique em recentes.
Criando documentos no Word
O texto padrão criado no Word é chamado de documento, quando salvos no computador, este documento recebe o nome definido 
pelo usuário e a extensão .DOCX (ponto DOCX). 
Ao salvar um documento do Word, você também poderá criar seus próprios modelos no Word. Bastando para isso informar que o 
arquivo será salvo no formato Modelo de documento, na janela do comando Arquivo/Salvar como...
Neste caso, a extensão adotada pelo arquivo será .DOTX e serão gravados em uma pasta específica, ao invés da extensão para docu-
mentos comuns .DOCX. Também é possível usar o comando Arquivo/Salvar como para salvar seu documento em diferentes formatos como 
.HTM, .PDF, .ODT e .DOC utilizado pelas versões mais antigas do Word.
Editar e formatar texto
Antes de editar ou formatar texto, primeiro selecione o texto. Siga as etapas abaixo para selecionar o texto.
1. Coloque o cursor no início do texto que você gostaria de editar ou formatar e, em seguida, pressione o botão esquerdo do mouse.
2. Ao manter pressionado o botão esquerdo do mouse, movê-la para a direita (chamada de “arrastar”) para selecionar o texto. Uma 
cor de plano de fundo é adicionada no local do texto selecionado para indicar que o intervalo de seleção.
A maioria das ferramentas de formatação de texto são encontrados clicando na guia página inicial e, em seguida, escolhendo no grupo 
fonte.
1. Esta é a guia página inicial.
2. Este é o grupo fonte na guia página inicial.
3. Este é o botão negrito. Consulte a tabela abaixo para os nomes e funções de todos os botões no grupo fonte.
NOÇÕES DE INFORMÁTICA
95
Ícones e teclas de atalho
Novo (Ctrl + O): exibe um novo docu-
mento em branco. 
Ctrl + A (Abrir): abre documentos 
anteriormente salvos.
Ctrl + B (Salvar): grava o arquivo. 
Ctrl + P (Imprimir): imprime o docu-
mento. 
Visualizar a impressão.
Verificar Ortografia e Gramática F7
Ctrl+U (Substituir): permite substituir 
um texto no documento. 
Ctrl + X (Copiar): copia dados para a 
Área de Transferência sem deixar de exibir 
a imagem na tela. 
Ctrl + C (Copiar): copia dados para a 
Área de Transferência sem deixar de exibir 
a imagem na tela.
Ctrl + V (Colar): recupera dados envia-
dos para a Área de Transferência.
Ctrl+Shift+C e Ctrl+Shift+V (Pincel): 
copia e cola formatações de texto. 
Ctrl + Z (Desfazer): desfazer a última 
ação. 
Ctrl + R (Refazer): retorno ao estado 
antes de ter acionado o Desfazer. 
F4 (Repetir): repete a última ação.
Ctrl + K (Inserir Hiperlink): insere links 
de parágrafos, arquivos ou Web. 
Desenhar Tabela: permite ao usuário 
inserir uma tabela, desenhando linhas.
Colunas: formata o texto em colunas.
Desenho: exibe ou oculta a Barra de 
Ferramentas Desenho.
Ctrl + *: exibe ou oculta caracteres 
não imprimíveis. 
Efeito de Texto: atribui um efeito vi-
sual (brilho, sombra ou reflexo) ao texto 
selecionado.
Shift + F3 (Maiúsculas e Minúsculas): 
alterna a capitalização do texto. 
F1: Ajuda do Word 
Alterar Estilos: exibe o painel de for-
matação de estilo.
Ctrl+Shift+F (Fonte): apresenta uma 
lista de opções para modificar a tipografia 
da fonte (letra).
Ctrl+Shift+P (Tamanho da Fonte): 
apresenta uma lista de opções para modi-
ficar o tamanho da fonte.
Ctrl+> ou Ctrl+]: aumentar fonte. 
Ctrl+< ou Ctrl+[: diminuir fonte. 
Limpar Formatação.
Ctrl+N: negrito.
Ctrl+I: itálico.
Ctrl+S: sublinhado.
Tachado.
Texto Subscrito.
Ctrl+Shift++: texto sobrescrito. 
Shift+F3: alternar entre maiúsculas e 
minúsculas. 
Funciona como uma caneta marca-
-texto.
Cor-da-fonte.
Marcadores: aplica marcadores aos 
parágrafos selecionados.
Numeração: formata como lista nu-
merada os parágrafos selecionados.
Tab (para descer um nível) e Shift+-
Tab (para subir um nível): numeração de 
Vários Níveis: formata os parágrafos com 
lista numerada em vários níveis.
Diminuir recuo: avança o texto em 
direção à margem esquerda.
Aumentar recuo: distancia o texto da 
margem esquerda.
NOÇÕES DE INFORMÁTICA
96
Classificar: coloca em ordem alfa-
bética parágrafos iniciados por textos ou 
números.
 
Ctrl+Shift+* (Mostrar Tudo): exibe/
Oculta caracteres não imprimíveis
Ctrl+Q: alinhar à esquerda.
Ctrl+E: centralizar. 
Alinhar à Direita.
Ctrl+J: justificar 
Ctrl+1 (Espaçamento Simples), Ctrl+2 
(Espaçamento Duplo) e Ctrl+5 (1,5 linhas): 
espaçamento entrelinhas 
Sombreamento: preenche com cor o 
plano de fundo.
Bordas: opções de bordas para o texto 
selecionado.
PLANILHA ELETRÔNICA MICROSOFT EXCEL 2010: CRIAÇÃO, EDIÇÃO, FORMATAÇÃO E IMPRESSÃO; UTILIZAÇÃO DE 
FÓRMULAS; GERAÇÃO DE GRÁFICOS; CLASSIFICAÇÃO E ORGANIZAÇÃO DE DADOS
O Microsoft Excel 2010 é um programa de planilha eletrônica de cálculos, em que as informações são digitadas em pequenos quadra-
dos chamadas de células. 
É um programa voltado para construção de tabelas simples até as mais complexas. Ao abrir o aplicativo, o que se visualiza é uma folha 
composta de colunas e linhas formando células.
Tela inicial do Excel 2010.
NOÇÕES DE INFORMÁTICA
97
Nessa versão temos uma maior quantidade de linhas e colunas, sendo especificamente, 1.048.576 linhas e 16.384 colunas.
As cinco principais funções do Excel são24:
– Planilhas: você pode armazenar manipular, calcular e analisar dados tais como números, textos e fórmulas. Pode acrescentar grá-
fico diretamente em sua planilha, elementos gráficos, tais como retângulos, linhas, caixas de texto e botões. É possível utilizar formatos 
pré-definidos em tabelas.
– Bancos de dados: você pode classificar pesquisar e administrar facilmente uma grande quantidade de informações utilizando ope-
rações de bancos de dados padronizadas.
– Gráficos: você pode rapidamente apresentar de forma visual seus dados. Além de escolher tipos pré-definidos de gráficos, você 
pode personalizar qualquer gráfico da maneira desejada.
– Apresentações: Você pode usar estilos de células, ferramentas de desenho, galeria de gráficos e formatos de tabela para criar apre-
sentações de alta qualidade.
– Macros: as tarefas que são frequentemente utilizadas podem ser automatizadas pela criação e armazenamento de suas próprias 
macros.
Planilha Eletrônica
A Planilha Eletrônica é uma folha de cálculo disposta em forma de tabela, na qual poderão ser efetuados rapidamente vários tipos de 
cálculos matemáticos, simples ou complexos.
Além disso,a planilha eletrônica permite criar tabelas que calculam automaticamente os totais de valores numéricos inseridos, impri-
mir tabelas em layouts organizados e criar gráficos simples.
Barra de ferramentas de acesso rápido
Essa barra localizada na parte superior esquerdo, ajudar a deixar mais perto os comandos mais utilizados, sendo que ela pode ser 
personalizada. Um bom exemplo é o comando de visualização de impressão que podemos inserir nesta barra de acesso rápido.
Barra de ferramentas de acesso rápido.
Barra de Fórmulas
Nesta barra é onde inserimos o conteúdo de uma célula podendo conter fórmulas, cálculos ou textos, mais adiante mostraremos 
melhor a sua utilidade.
Barra de Fórmulas.
24 http://www.prolinfo.com.br
NOÇÕES DE INFORMÁTICA
98
Guia de Planilhas
Quando abrirmos um arquivo do Excel, na verdade estamos abrindo uma pasta de trabalho onde pode conter planilhas, gráficos, tabe-
las dinâmicas, então essas abas são identificadoras de cada item contido na pasta de trabalho, onde consta o nome de cada um. 
Nesta versão quando abrimos uma pasta de trabalho, por padrão encontramos apenas uma planilha.
Guia de Planilhas.
– Coluna: é o espaçamento entre dois traços na vertical. 
– Linha: é o espaçamento entre dois traços na horizontal. 
– Célula: é o cruzamento de uma linha com uma coluna. Na figura abaixo podemos notar que a célula selecionada possui um endereço 
que é o resultado do cruzamento da linha 2 e a coluna B, então a célula será chamada B2, como mostra na caixa de nome logo acima da 
planilha.
Células
Faixa de opções do Excel (Antigo Menu)
A “faixa de opções introduzida pela primeira vez no Excel 2007, foi aprimorada na versão 2010 e possui algumas diferenças que estão 
listadas:
A volta do “Arquivo”: o botão “Arquivo”, que ficou amplamente divulgado nas versões anteriores à versão 2007 retorna na versão 
2010. Na versão 2007 este botão havia sido substituído pelo “Botão do Office”, mas na versão 2010, ele voltou a ser chamado de “Arquivo”, 
que ao receber o clique, ingressará no “modo de exibição do Microsoft Office Backstage”.
A faixa de opções está organizada em guias/grupos e comandos. Nas versões anteriores ao MS Excel 2007 a faixa de opções era co-
nhecida como menu.
1. Guias: existem sete guias na parte superior. Cada uma representa tarefas principais executadas no Excel.
2. Grupos: cada guia tem grupos que mostram itens relacionados reunidos.
3. Comandos: um comando é um botão, uma caixa para inserir informações ou um menu.
Pasta de trabalho
É denominada pasta todo arquivo que for criado no MS Excel. Tudo que for criado será um arquivo com extensão: xls, xlsx, xlsm, xltx 
ou xlsb.
Fórmulas
Fórmulas são equações que executam cálculos sobre valores na planilha. Uma fórmula sempre inicia com um sinal de igual (=).
Uma fórmula também pode conter os seguintes itens: funções, referências, operadores e constantes.
NOÇÕES DE INFORMÁTICA
99
– Referências: uma referência identifica uma célula ou um intervalo de células em uma planilha e informa ao Microsoft Excel onde 
procurar os valores ou dados a serem usados em uma fórmula. 
– Operadores: um sinal ou símbolo que especifica o tipo de cálculo a ser executado dentro de uma expressão. Existem operadores 
matemáticos, de comparação, lógicos e de referência.
OPERADOR ARITMÉTICO SIGNIFICADO EXEMPLO
+ (Sinal de Adição) Adição 3+3
- (Sinal de Subtração) Subtração 3-1
* (Sinal de Multiplicação) Multiplicação 3*3
/ (Sinal de Divisão) Divisão 10/2
% (Símbolo de Percentagem) Percentagem 15%
^ (Sinal de Exponenciação) Exponenciação 3^4
OPERADOR DE COMPARAÇÃO SIGNIFICADO EXEMPLO
> (Sinal de Maior que) Maior do que B2 > V2
< (Sinal de Menor que) Menor do que C8 < G7
>= (Sinal de Maior ou igual a) Maior ou igual a B2 >= V2
=< (Sinal de Menor ou igual a) Menor ou igual a C8 =< G7
<> (Sinal de Diferente) Diferente J10 <> W7
OPERADOR DE REFERÊNCIA SIGNIFICADO EXEMPLO
: (Dois pontos) Operador de intervalo sem exceção B5 : J6
; (Ponto e Vírgula) Operador de intervalo intercalado B8; B7 ; G4
– Constantes: é um valor que não é calculado, e que, portanto, não é alterado. Por exemplo: =C3+5.
O número 5 é uma constante. Uma expressão ou um valor resultante de uma expressão não é considerado uma constante.
Níveis de Prioridade de Cálculo
Quando o Excel cria fórmulas múltiplas, ou seja, misturar mais de uma operação matemática diferente dentro de uma mesma fórmula, 
ele obedece a níveis de prioridade.
Os Níveis de Prioridade de Cálculo são os seguintes:
Prioridade 1: Exponenciação e Radiciação (vice-versa).
Prioridade 2: Multiplicação e Divisão (vice-versa).
Prioridade 3: Adição e Subtração (vice-versa).
Os cálculos são executados de acordo com a prioridade matemática, conforme esta sequência mostrada, podendo ser utilizados pa-
rênteses “ () ” para definir uma nova prioridade de cálculo.
Criando uma fórmula
Para criar uma fórmula simples como uma soma, tendo como referência os conteúdos que estão em duas células da planilha, digite 
o seguinte: 
Copiar Fórmula para células adjacentes
Copiar uma fórmula para células vizinhas representa ganho de tempo ao trabalhar com planilhas. 
Para isso, podemos usar a alça de preenchimento. Sua manipulação permite copiar rapidamente conteúdo de uma célula para outra, 
inclusive fórmulas. 
Alça de Preenchimento.
NOÇÕES DE INFORMÁTICA
100
Funções
Funções são fórmulas predefinidas que efetuam cálculos usando valores específicos, denominados argumentos, em uma determinada 
ordem ou estrutura. As funções podem ser usadas para executar cálculos simples ou complexos.
Assim como as fórmulas, as funções também possuem uma estrutura (sintaxe), conforme ilustrado abaixo:
Estrutura da função.
NOME DA FUNÇÃO: todas as funções que o Excel permite usar em suas células tem um nome exclusivo.
Para obter uma lista das funções disponíveis, clique em uma célula e pressione SHIFT+F3.
ARGUMENTOS: os argumentos podem ser números, texto, valores lógicos, como VERDADEIRO ou FALSO, matrizes, valores de erro 
como #N/D ou referências de célula. O argumento que você atribuir deve produzir um valor válido para esse argumento. Os argumentos 
também podem ser constantes, fórmulas ou outras funções.
Função SOMA
Esta função soma todos os números que você especifica como argumentos. Cada argumento pode ser um intervalo, uma referência 
de célula, uma matriz, uma constante, uma fórmula ou o resultado de outra função. Por exemplo, SOMA (A1:A5) soma todos os números 
contidos nas células de A1 a A5. Outro exemplo: SOMA (A1;A3; A5) soma os números contidos nas células A1, A3 e A5.
Função MÉDIA
Esta função calcula a média aritmética de uma determinada faixa de células contendo números. Para tal, efetua o cálculo somando os 
conteúdos dessas células e dividindo pela quantidade de células que foram somadas.
NOÇÕES DE INFORMÁTICA
101
Função MÁXIMO e MÍNIMO
Essas funções dado um intervalo de células retorna o maior e menor número respectivamente.
Função SE
A função SE é uma função do grupo de lógica, onde temos que tomar uma decisão baseada na lógica do problema. A função SE verifica 
uma condição que pode ser Verdadeira ou Falsa, diante de um teste lógico.
Sintaxe
SE (teste lógico; valor se verdadeiro; valor se falso)
Exemplo:
Na planilha abaixo, como saber se o número é negativo, temos que verificar se ele é menor que zero.
Na célula A2 digitaremos a seguinte formula:
Função SOMASE
A função SOMASE é uma junção de duas funções já estudadas aqui, a função SOMA e SE, onde buscaremos somar valores desde que 
atenda a uma condição especificada:
Sintaxe
SOMASE (intervalo analisado; critério; intervalo a ser somado)
Onde:
Intervalo analisado (obrigatório): intervalo em que a função vai analisar o critério.
Critério (obrigatório): Valor ou Texto a ser procurado no intervalo a ser analisado.
Intervalo a ser somado (opcional): caso o critério seja atendido é efetuado a soma da referida célula analisada. Não pode conter texto 
neste intervalo.
Exemplo:
Vamos calcular a somas das vendas dos vendedorespor Gênero. Observando a planilha acima, na célula C9 digitaremos a função 
=SOMASE (B2:B7;”M”; C2:C7) para obter a soma dos vendedores.
NOÇÕES DE INFORMÁTICA
102
Função CONT.SE
Esta função conta quantas células se atender ao critério solici-
tado. Ela pede apenas dois argumentos, o intervalo a ser analisado 
e o critério para ser verificado.
Sintaxe
CONT.SE (intervalo analisado; critério)
Onde:
Intervalo analisado (obrigatório): intervalo em que a função vai 
analisar o critério.
Critério (obrigatório): Valor ou Texto a ser procurado no inter-
valo a ser analisado.
Aproveitando o mesmo exemplo da função anterior, podemos 
contar a quantidade de homens e mulheres.
Na planilha acima, na célula C9 digitaremos a função =CONT.SE 
(B2:B7;”M”) para obter a quantidade de vendedores.
CONHECIMENTOS DE INTERNET: NOÇÕES BÁSICAS
Internet
A Internet é uma rede mundial de computadores interligados 
através de linhas de telefone, linhas de comunicação privadas, ca-
bos submarinos, canais de satélite, etc25. Ela nasceu em 1969, nos 
Estados Unidos. Interligava originalmente laboratórios de pesquisa 
e se chamava ARPAnet (ARPA: Advanced Research Projects Agency). 
Com o passar do tempo, e com o sucesso que a rede foi tendo, o nú-
mero de adesões foi crescendo continuamente. Como nesta época, 
o computador era extremamente difícil de lidar, somente algumas 
instituições possuíam internet.
No entanto, com a elaboração de softwares e interfaces cada 
vez mais fáceis de manipular, as pessoas foram se encorajando a 
participar da rede. O grande atrativo da internet era a possibilida-
de de se trocar e compartilhar ideias, estudos e informações com 
outras pessoas que, muitas vezes nem se conhecia pessoalmente.
Conectando-se à Internet
Para se conectar à Internet, é necessário que se ligue a uma 
rede que está conectada à Internet. Essa rede é de um provedor de 
acesso à internet. Assim, para se conectar você liga o seu computa-
dor à rede do provedor de acesso à Internet; isto é feito por meio 
de um conjunto como modem, roteadores e redes de acesso (linha 
telefônica, cabo, fibra-ótica, wireless, etc.).
World Wide Web
A web nasceu em 1991, no laboratório CERN, na Suíça. Seu 
criador, Tim Berners-Lee, concebeu-a unicamente como uma lin-
guagem que serviria para interligar computadores do laboratório e 
outras instituições de pesquisa, e exibir documentos científicos de 
forma simples e fácil de acessar.
25 https://cin.ufpe.br/~macm3/Folders/Apostila%20Internet%20-%20Avan%E-
7ado.pdf
Hoje é o segmento que mais cresce. A chave do sucesso da 
World Wide Web é o hipertexto. Os textos e imagens são interli-
gados por meio de palavras-chave, tornando a navegação simples 
e agradável.
Protocolo de comunicação
Transmissão e fundamentalmente por um conjunto de proto-
colos encabeçados pelo TCP/IP. Para que os computadores de uma 
rede possam trocar informações entre si é necessário que todos os 
computadores adotem as mesmas regras para o envio e o recebi-
mento de informações. Este conjunto de regras é conhecido como 
Protocolo de Comunicação. No protocolo de comunicação estão de-
finidas todas as regras necessárias para que o computador de desti-
no, “entenda” as informações no formato que foram enviadas pelo 
computador de origem.
Existem diversos protocolos, atualmente a grande maioria das 
redes utiliza o protocolo TCP/IP já que este é utilizado também na 
Internet.
O protocolo TCP/IP acabou se tornando um padrão, inclusive 
para redes locais, como a maioria das redes corporativas hoje tem 
acesso Internet, usar TCP/IP resolve a rede local e também o acesso 
externo.
TCP / IP
Sigla de Transmission Control Protocol/Internet Protocol (Pro-
tocolo de Controle de Transmissão/Protocolo Internet).
Embora sejam dois protocolos, o TCP e o IP, o TCP/IP aparece 
nas literaturas como sendo:
- O protocolo principal da Internet;
- O protocolo padrão da Internet;
- O protocolo principal da família de protocolos que dá suporte 
ao funcionamento da Internet e seus serviços.
Considerando ainda o protocolo TCP/IP, pode-se dizer que:
A parte TCP é responsável pelos serviços e a parte IP é respon-
sável pelo roteamento (estabelece a rota ou caminho para o trans-
porte dos pacotes).
Domínio
Se não fosse o conceito de domínio quando fossemos acessar 
um determinado endereço na web teríamos que digitar o seu en-
dereço IP. Por exemplo: para acessar o site do Google ao invés de 
você digitar www.google.com você teria que digitar um número IP 
– 74.125.234.180.
É através do protocolo DNS (Domain Name System), que é pos-
sível associar um endereço de um site a um número IP na rede. 
O formato mais comum de um endereço na Internet é algo como 
http://www.empresa.com.br, em que:
www: (World Wide Web): convenção que indica que o ende-
reço pertence à web.
empresa: nome da empresa ou instituição que mantém o ser-
viço.
com: indica que é comercial.
br: indica que o endereço é no Brasil.
URL
Um URL (de Uniform Resource Locator), em português, Locali-
zador-Padrão de Recursos, é o endereço de um recurso (um arqui-
vo, uma impressora etc.), disponível em uma rede; seja a Internet, 
ou uma rede corporativa, uma intranet.
Uma URL tem a seguinte estrutura: protocolo://máquina/ca-
minho/recurso.
NOÇÕES DE INFORMÁTICA
103
HTTP
É o protocolo responsável pelo tratamento de pedidos e res-
postas entre clientes e servidor na World Wide Web. Os endereços 
web sempre iniciam com http:// (http significa Hypertext Transfer 
Protocol, Protocolo de transferência hipertexto).
Hipertexto
São textos ou figuras que possuem endereços vinculados a 
eles. Essa é a maneira mais comum de navegar pela web.
Navegadores
Um navegador de internet é um programa que mostra informa-
ções da internet na tela do computador do usuário.
Além de também serem conhecidos como browser ou web 
browser, eles funcionam em computadores, notebooks, dispositi-
vos móveis, aparelhos portáteis, videogames e televisores conec-
tados à internet.
Um navegador de internet condiciona a estrutura de um site 
e exibe qualquer tipo de conteúdo na tela da máquina usada pelo 
internauta.
Esse conteúdo pode ser um texto, uma imagem, um vídeo, um 
jogo eletrônico, uma animação, um aplicativo ou mesmo servidor. 
Ou seja, o navegador é o meio que permite o acesso a qualquer 
página ou site na rede. 
Para funcionar, um navegador de internet se comunica com 
servidores hospedados na internet usando diversos tipos de pro-
tocolos de rede. Um dos mais conhecidos é o protocolo HTTP, que 
transfere dados binários na comunicação entre a máquina, o nave-
gador e os servidores.
Funcionalidades de um Navegador de Internet
A principal funcionalidade dos navegadores é mostrar para o 
usuário uma tela de exibição através de uma janela do navegador.
Ele decodifica informações solicitadas pelo usuário, através de 
códigos-fonte, e as carrega no navegador usado pelo internauta. 
Ou seja, entender a mensagem enviada pelo usuário, solicitada 
através do endereço eletrônico, e traduzir essa informação na tela 
do computador. É assim que o usuário consegue acessar qualquer 
site na internet. 
O recurso mais comum que o navegador traduz é o HTML, uma 
linguagem de marcação para criar páginas na web e para ser inter-
pretado pelos navegadores.
Eles também podem reconhecer arquivos em formato PDF, 
imagens e outros tipos de dados. 
Essas ferramentas traduzem esses tipos de solicitações por 
meio das URLs, ou seja, os endereços eletrônicos que digitamos na 
parte superior dos navegadores para entrarmos numa determinada 
página. 
Abaixo estão outros recursos de um navegador de internet:
– Barra de Endereço: é o espaço em branco que fica localiza-
do no topo de qualquer navegador. É ali que o usuário deve digitar 
a URL (ou domínio ou endereço eletrônico) para acessar qualquer 
página na web.
– Botões de Início, Voltar e Avançar: botões clicáveis básicos 
que levam o usuário, respectivamente, ao começo de abertura do 
navegador, à página visitada antes ou à página visitada seguinte.– Favoritos: é a aba que armazena as URLs de preferência do 
usuário. Com um único simples, o usuário pode guardar esses en-
dereços nesse espaço, sendo que não existe uma quantidade limite 
de links. É muito útil para quando você quer acessar as páginas mais 
recorrentes da sua rotina diária de tarefas. 
– Atualizar: botão básico que recarrega a página aberta naque-
le momento, atualizando o conteúdo nela mostrado. Serve para 
mostrar possíveis edições, correções e até melhorias de estrutura 
no visual de um site. Em alguns casos, é necessário limpar o cache 
para mostrar as atualizações. 
– Histórico: opção que mostra o histórico de navegação do 
usuário usando determinado navegador. É muito útil para recupe-
rar links, páginas perdidas ou revisitar domínios antigos. Pode ser 
apagado, caso o usuário queira.
– Gerenciador de Downloads: permite administrar os downlo-
ads em determinado momento. É possível ativar, cancelar e pausar 
por tempo indeterminado. É um maior controle na usabilidade do 
navegador de internet. 
– Extensões: já é padrão dos navegadores de internet terem 
um mecanismo próprio de extensões com mais funcionalidades. 
Com alguns cliques, é possível instalar temas visuais, plug-ins com 
novos recursos (relógio, notícias, galeria de imagens, ícones, entre 
outros. 
– Central de Ajuda: espaço para verificar a versão instalada do 
navegador e artigos (geralmente em inglês, embora também exis-
tam em português) de como realizar tarefas ou ações específicas 
no navegador.
Firefox, Internet Explorer, Google Chrome, Safari e Opera são 
alguns dos navegadores mais utilizados atualmente. Também co-
nhecidos como web browsers ou, simplesmente, browsers, os na-
vegadores são uma espécie de ponte entre o usuário e o conteúdo 
virtual da Internet.
Internet Explorer
Lançado em 1995, vem junto com o Windows, está sendo 
substituído pelo Microsoft Edge, mas ainda está disponível como 
segundo navegador, pois ainda existem usuários que necessitam de 
algumas tecnologias que estão no Internet Explorer e não foram 
atualizadas no Edge.
Já foi o mais navegador mais utilizado do mundo, mas hoje per-
deu a posição para o Google Chrome e o Mozilla Firefox.
Principais recursos do Internet Explorer:
– Transformar a página num aplicativo na área de trabalho, 
permitindo que o usuário defina sites como se fossem aplicativos 
instalados no PC. Através dessa configuração, ao invés de apenas 
manter os sites nos favoritos, eles ficarão acessíveis mais facilmente 
através de ícones.
– Gerenciador de downloads integrado.
– Mais estabilidade e segurança.
– Suporte aprimorado para HTML5 e CSS3, o que permite uma 
navegação plena para que o internauta possa usufruir dos recursos 
implementados nos sites mais modernos.
– Com a possibilidade de adicionar complementos, o navega-
dor já não é apenas um programa para acessar sites. Dessa forma, é 
possível instalar pequenos aplicativos que melhoram a navegação e 
oferecem funcionalidades adicionais.
NOÇÕES DE INFORMÁTICA
104
– One Box: recurso já conhecido entre os usuários do Google 
Chrome, agora está na versão mais recente do Internet Explorer. 
Através dele, é possível realizar buscas apenas informando a pala-
vra-chave digitando-a na barra de endereços.
Microsoft Edge
Da Microsoft, o Edge é a evolução natural do antigo Explorer26. 
O navegador vem integrado com o Windows 10. Ele pode receber 
aprimoramentos com novos recursos na própria loja do aplicativo.
Além disso, a ferramenta otimiza a experiência do usuário con-
vertendo sites complexos em páginas mais amigáveis para leitura.
Outras características do Edge são:
– Experiência de navegação com alto desempenho.
– Função HUB permite organizar e gerenciar projetos de qual-
quer lugar conectado à internet.
– Funciona com a assistente de navegação Cortana.
– Disponível em desktops e mobile com Windows 10.
– Não é compatível com sistemas operacionais mais antigos.
Firefox
Um dos navegadores de internet mais populares, o Firefox é 
conhecido por ser flexível e ter um desempenho acima da média.
Desenvolvido pela Fundação Mozilla, é distribuído gratuita-
mente para usuários dos principais sistemas operacionais. Ou seja, 
mesmo que o usuário possua uma versão defasada do sistema ins-
talado no PC, ele poderá ser instalado. 
Algumas características de destaque do Firefox são:
– Velocidade e desempenho para uma navegação eficiente.
– Não exige um hardware poderoso para rodar.
– Grande quantidade de extensões para adicionar novos recur-
sos.
– Interface simplificada facilita o entendimento do usuário.
– Atualizações frequentes para melhorias de segurança e pri-
vacidade.
– Disponível em desktop e mobile.
Google Chorme
É possível instalar o Google Chrome nas principais versões do 
sistema operacional Windows e também no Linux e Mac. 
26 https://bit.ly/2WITu4N
O Chrome é o navegador de internet mais usado no mundo. 
É, também, um dos que têm melhor suporte a extensões, maior 
compatibilidade com uma diversidade de dispositivos e é bastante 
convidativo à navegação simplificada.
Principais recursos do Google Chrome:
– Desempenho ultra veloz, desde que a máquina tenha recur-
sos RAM suficientes.
– Gigantesca quantidade de extensões para adicionar novas 
funcionalidades.
– Estável e ocupa o mínimo espaço da tela para mostrar conte-
údos otimizados.
– Segurança avançada com encriptação por Certificado SSL (HT-
TPS).
– Disponível em desktop e mobile.
Opera
Um dos primeiros navegadores existentes, o Opera segue evo-
luindo como um dos melhores navegadores de internet.
Ele entrega uma interface limpa, intuitiva e agradável de usar. 
Além disso, a ferramenta também é leve e não prejudica a qualida-
de da experiência do usuário.
Outros pontos de destaques do Opera são:
– Alto desempenho com baixo consumo de recursos e de ener-
gia.
– Recurso Turbo Opera filtra o tráfego recebido, aumentando a 
velocidade de conexões de baixo desempenho.
– Poupa a quantidade de dados usados em conexões móveis 
(3G ou 4G).
– Impede armazenamento de dados sigilosos, sobretudo em 
páginas bancárias e de vendas on-line.
– Quantidade moderada de plug-ins para implementar novas 
funções, além de um bloqueador de publicidade integrado.
– Disponível em desktop e mobile.
Safari
O Safari é o navegador oficial dos dispositivos da Apple. Pela 
sua otimização focada nos aparelhos da gigante de tecnologia, ele 
é um dos navegadores de internet mais leves, rápidos, seguros e 
confiáveis para usar. 
NOÇÕES DE INFORMÁTICA
105
O Safari também se destaca em:
– Sincronização de dados e informações em qualquer disposi-
tivo Apple (iOS).
– Tem uma tecnologia anti-rastreio capaz de impedir o direcio-
namento de anúncios com base no comportamento do usuário.
– Modo de navegação privada não guarda os dados das páginas 
visitadas, inclusive histórico e preenchimento automático de cam-
pos de informação.
– Compatível também com sistemas operacionais que não seja 
da Apple (Windows e Linux).
– Disponível em desktops e mobile.
Intranet
A intranet é uma rede de computadores privada que assenta 
sobre a suíte de protocolos da Internet, porém, de uso exclusivo de 
um determinado local, como, por exemplo, a rede de uma empresa, 
que só pode ser acessada pelos seus utilizadores ou colaboradores 
internos27.
Pelo fato, a sua aplicação a todos os conceitos emprega-se à 
intranet, como, por exemplo, o paradigma de cliente-servidor. Para 
tal, a gama de endereços IP reservada para esse tipo de aplicação 
situa-se entre 192.168.0.0 até 192.168.255.255.
Dentro de uma empresa, todos os departamentos possuem 
alguma informação que pode ser trocada com os demais setores, 
podendo cada sessão ter uma forma direta de se comunicar com as 
demais, o que se assemelha muito com a conexão LAN (Local Area 
Network), que, porém, não emprega restrições de acesso.
A intranet é um dos principais veículos de comunicação em cor-
porações. Por ela, o fluxo de dados (centralização de documentos, 
formulários, notícias da empresa, etc.) é constante,pretendendo 
reduzir os custos e ganhar velocidade na divulgação e distribuição 
de informações.
Apesar do seu uso interno, acessando aos dados corporativos, 
a intranet permite que computadores localizados numa filial, se co-
nectados à internet com uma senha, acessem conteúdos que este-
jam na sua matriz. Ela cria um canal de comunicação direto entre 
a empresa e os seus funcionários/colaboradores, tendo um ganho 
significativo em termos de segurança.
CORREIO ELETRÔNICO (RECEBER E ENVIAR 
MENSAGENS; ANEXOS; CATÁLOGOS DE ENDEREÇO; 
ORGANIZAÇÃO DAS MENSAGENS)
E-mail
O e-mail revolucionou o modo como as pessoas recebem men-
sagem atualmente28. Qualquer pessoa que tenha um e-mail pode 
mandar uma mensagem para outra pessoa que também tenha 
e-mail, não importando a distância ou a localização.
Um endereço de correio eletrônico obedece à seguinte estru-
tura: à esquerda do símbolo @ (ou arroba) fica o nome ou apelido 
do usuário, à direita fica o nome do domínio que fornece o acesso. 
O resultado é algo como:
maria@apostilassolucao.com.br
Atualmente, existem muitos servidores de webmail – correio 
eletrônico – na Internet, como o Gmail e o Outlook.
27 https://centraldefavoritos.com.br/2018/01/11/conceitos-basicos-ferramen-
tas-aplicativos-e-procedimentos-de-internet-e-intranet-parte-2/
28 https://cin.ufpe.br/~macm3/Folders/Apostila%20Internet%20-%20Avan%E-
7ado.pdf
Para possuir uma conta de e-mail nos servidores é necessário 
preencher uma espécie de cadastro. Geralmente existe um conjun-
to de regras para o uso desses serviços.
Correio Eletrônico
Este método utiliza, em geral, uma aplicação (programa de cor-
reio eletrônico) que permite a manipulação destas mensagens e um 
protocolo (formato de comunicação) de rede que permite o envio 
e recebimento de mensagens29. Estas mensagens são armazenadas 
no que chamamos de caixa postal, as quais podem ser manipuladas 
por diversas operações como ler, apagar, escrever, anexar, arquivos 
e extração de cópias das mensagens.
Funcionamento básico de correio eletrônico
Essencialmente, um correio eletrônico funciona como dois pro-
gramas funcionando em uma máquina servidora: 
– Servidor SMTP (Simple Mail Transfer Protocol): protocolo de 
transferência de correio simples, responsável pelo envio de men-
sagens.
– Servidor POP3 (Post Office Protocol – protocolo Post Office) 
ou IMAP (Internet Mail Access Protocol): protocolo de acesso de 
correio internet), ambos protocolos para recebimento de mensa-
gens.
Para enviar um e-mail, o usuário deve possuir um cliente de 
e-mail que é um programa que permite escrever, enviar e receber 
e-mails conectando-se com a máquina servidora de e-mail. Inicial-
mente, um usuário que deseja escrever seu e-mail, deve escrever 
sua mensagem de forma textual no editor oferecido pelo cliente 
de e-mail e endereçar este e-mail para um destinatário que possui 
o formato “nome@dominio.com.br“. Quando clicamos em enviar, 
nosso cliente de e-mail conecta-se com o servidor de e-mail, comu-
nicando-se com o programa SMTP, entregando a mensagem a ser 
enviada. A mensagem é dividida em duas partes: o nome do desti-
natário (nome antes do @) e o domínio, i.e., a máquina servidora 
de e-mail do destinatário (endereço depois do @). Com o domínio, 
o servidor SMTP resolve o DNS, obtendo o endereço IP do servi-
dor do e-mail do destinatário e comunicando-se com o programa 
SMTP deste servidor, perguntando se o nome do destinatário existe 
naquele servidor. Se existir, a mensagem do remetente é entregue 
ao servidor POP3 ou IMAP, que armazena a mensagem na caixa de 
e-mail do destinatário.
Ações no correio eletrônico
Independente da tecnologia e recursos empregados no correio 
eletrônico, em geral, são implementadas as seguintes funções:
– Caixa de Entrada: caixa postal onde ficam todos os e-mails 
recebidos pelo usuário, lidos e não-lidos.
– Lixeira: caixa postal onde ficam todos os e-mails descarta-
dos pelo usuário, realizado pela função Apagar ou por um ícone de 
Lixeira. Em geral, ao descartar uma mensagem ela permanece na 
lixeira, mas não é descartada, até que o usuário decida excluir as 
mensagens definitivamente (este é um processo de segurança para 
garantir que um usuário possa recuperar e-mails apagados por en-
gano). Para apagar definitivamente um e-mail é necessário entrar, 
de tempos em tempos, na pasta de lixeira e descartar os e-mails 
existentes.
– Nova mensagem: permite ao usuário compor uma mensa-
gem para envio. Os campos geralmente utilizados são:
– Para: designa a pessoa para quem será enviado o e-mail. Em 
geral, pode-se colocar mais de um destinatário inserindo os e-mails 
de destino separados por ponto-e-vírgula.
29 https://centraldefavoritos.com.br/2016/11/11/correio-eletronico-webmail-
-e-mozilla-thunderbird/
NOÇÕES DE INFORMÁTICA
106
– CC (cópia carbono): designa pessoas a quem também repassamos o e-mail, ainda que elas não sejam os destinatários principais da 
mensagem. Funciona com o mesmo princípio do Para.
– CCo (cópia carbono oculta): designa pessoas a quem repassamos o e-mail, mas diferente da cópia carbono, quando os destinatários 
principais abrirem o e-mail não saberão que o e-mail também foi repassado para os e-mails determinados na cópia oculta.
– Assunto: título da mensagem.
– Anexos: nome dado a qualquer arquivo que não faça parte da mensagem principal e que seja vinculada a um e-mail para envio ao 
usuário. Anexos, comumente, são o maior canal de propagação de vírus e malwares, pois ao abrirmos um anexo, obrigatoriamente ele 
será “baixado” para nosso computador e executado. Por isso, recomenda-se a abertura de anexos apenas de remetentes confiáveis e, em 
geral, é possível restringir os tipos de anexos que podem ser recebidos através de um e-mail para evitar propagação de vírus e pragas. Al-
guns antivírus permitem analisar anexos de e-mails antes que sejam executados: alguns serviços de webmail, como por exemplo, o Gmail, 
permitem analisar preliminarmente se um anexo contém arquivos com malware.
– Filtros: clientes de e-mail e webmails comumente fornecem a função de filtro. Filtros são regras que escrevemos que permitem 
que, automaticamente, uma ação seja executada quando um e-mail cumpre esta regra. Filtros servem assim para realizar ações simples e 
padronizadas para tornar mais rápida a manipulação de e-mails. Por exemplo, imagine que queremos que ao receber um e-mail de “joao@
blabla.com”, este e-mail seja diretamente descartado, sem aparecer para nós. Podemos escrever uma regra que toda vez que um e-mail 
com remetente “joao@blabla.com” chegar em nossa caixa de entrada, ele seja diretamente excluído.
30
Respondendo uma mensagem
Os ícones disponíveis para responder uma mensagem são:
– Responder ao remetente: responde à mensagem selecionada para o autor dela (remetente).
– Responde a todos: a mensagem é enviada tanto para o autor como para as outras pessoas que estavam na lista de cópias.
– Encaminhar: envia a mensagem selecionada para outra pessoa.
Clientes de E-mail
Um cliente de e-mail é essencialmente um programa de computador que permite compor, enviar e receber e-mails a partir de um ser-
vidor de e-mail, o que exige cadastrar uma conta de e-mail e uma senha para seu correto funcionamento. Há diversos clientes de e-mails 
no mercado que, além de manipular e-mails, podem oferecer recursos diversos.
– Outlook: cliente de e-mails nativo do sistema operacional Microsoft Windows. A versão Express é uma versão mais simplificada e 
que, em geral, vem por padrão no sistema operacional Windows. Já a versão Microsoft Outlook é uma versão que vem no pacote Microsoft 
Office possui mais recursos, incluindo, além de funções de e-mail, recursos de calendário.
– Mozilla Thunderbird: é um cliente de e-mails e notícias Open Source e gratuito criado pela Mozilla Foundation (mesma criadora do 
Mozilla Firefox).
 
Webmails
Webmail é o nome dado a um cliente de e-mail que não necessita de instalação no computador do usuário, já que funciona como uma 
página de internet, bastandoo usuário acessar a página do seu provedor de e-mail com seu login e senha. Desta forma, o usuário ganha 
mobilidade já que não necessita estar na máquina em que um cliente de e-mail está instalado para acessar seu e-mail. A desvantagem da 
utilização de webmails em comparação aos clientes de e-mail é o fato de necessitarem de conexão de Internet para leitura dos e-mails, 
enquanto nos clientes de e-mail basta a conexão para “baixar” os e-mails, sendo que a posterior leitura pode ser realizada desconectada 
da Internet.
30 https://support.microsoft.com/pt-br/office/ler-e-enviar-emails-na-vers%C3%A3o-light-do-outlook-582a8fdc-152c-4b61-85fa-ba5ddf07050b
NOÇÕES DE INFORMÁTICA
107
Exemplos de servidores de webmail do mercado são:
– Gmail
– Yahoo!Mail
– Microsoft Outlook: versão on-line do Outlook. Anteriormente era conhecido como Hotmail, porém mudou de nome quando a Mi-
crosoft integrou suas diversas tecnologias.
31
Diferença entre webmail e correio eletrônico
O webmail (Yahoo ou Gmail) você acessa através de seu navegador (Firefox ou Google Chrome) e só pode ler conectado na internet. 
Já o correio eletrônico (Thunderbird ou Outlook) você acessa com uma conexão de internet e pode baixar seus e-mails, mas depois pode 
ler na hora que quiser sem precisar estar conectado na internet.
NOÇÕES DE REDE DE COMPUTADORES: CONCEITOS E SERVIÇOS RELACIONADOS À INTERNET, TECNOLOGIAS E 
PROTOCOLOS DA INTERNET, FERRAMENTAS. APLICATIVOS E PROCEDIMENTOS ASSOCIADOS À INTERNET/INTRANET
Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações e compartilhar 
recursos, interligados por um sistema de comunicação (meios de transmissão e protocolos)32.
As redes de computadores possuem diversas aplicações comerciais e domésticas.
As aplicações comerciais proporcionam:
– Compartilhamento de recursos: impressoras, licenças de software, etc.
– Maior confiabilidade por meio de replicação de fontes de dados
– Economia de dinheiro: telefonia IP (VoIP), vídeo conferência, etc.
– Meio de comunicação eficiente entre os empregados da empresa: e-mail, redes sociais, etc.
– Comércio eletrônico.
31 https://www.dialhost.com.br/ajuda/abrir-uma-nova-janela-para-escrever-novo-email
32 NASCIMENTO, E. J. Rede de Computadores. Universidade Federal do Vale do São Francisco.
NOÇÕES DE INFORMÁTICA
108
As aplicações domésticas proporcionam:
– Acesso a informações remotas: jornais, bibliotecas digitais, 
etc.
– Comunicação entre as pessoas: Twitter, Facebook, Instagram, 
etc.
– Entretenimento interativo: distribuição de músicas, filmes, 
etc.
– Comércio eletrônico.
– Jogos.
Modelo Cliente-Servidor
Uma configuração muito comum em redes de computadores 
emprega o modelo cliente-servidor O cliente solicita o recurso ao 
servidor:
No modelo cliente-servidor, um processo cliente em uma má-
quina se comunica com um processo servidor na outra máquina.
O termo processo se refere a um programa em execução.
Uma máquina pode rodar vários processos clientes e servido-
res simultaneamente.
Equipamentos de redes
Existem diversos equipamentos que podem ser utilizados nas 
redes de computadores33. Alguns são:
– Modem (Modulador/Demodulador): é um dispositivo de 
hardware físico que funciona para receber dados de um provedor 
de serviços de internet através de um meio de conexão como cabos, 
fios ou fibra óptica. .Cconverte/modula o sinal digital em sinal ana-
lógico e transmite por fios, do outro lado, deve ter outro modem 
para receber o sinal analógico e demodular, ou seja, converter em 
sinal digital, para que o computador possa trabalhar com os dados. 
Em alguns tipos, a transmissão já é feita enviando os próprios si-
nais digitais, não precisando usar os modens, porém, quando se 
transmite sinais através da linha telefônica é necessário o uso dos 
modems.
– Placa de rede: possui a mesma tarefa dos modens, porém, 
somente com sinais digitais, ou seja, é o hardware que permite os 
computadores se comunicarem através da rede. A função da placa 
é controlar todo o recebimento e envio dos dados através da rede.
– Hub: atuam como concentradores de sinais, retransmitindo 
os dados enviados às máquinas ligadas a ele, ou seja, o hub tem a 
função de interligar os computadores de uma rede local, recebendo 
dados de um computador e transmitindo à todos os computadores 
da rede local.
– Switch: semelhante ao hub – também chamado de hub in-
teligente - verifica os cabeçalhos das mensagens e a retransmite 
somente para a máquina correspondente, criando um canal de co-
municação exclusiva entre origem e destino.
– Roteador: ao invés de ser conectado às máquinas, está co-
nectado às redes. Além de possuir as mesmas funções do switch, 
possui a capacidade de escolher a melhor rota que um determinado 
33 http://www.inf.ufpr.br/albini/apostila/Apostila_Redes1_Beta.pdf
pacote de dados deve seguir para chegar a seu destino. Podemos 
citar como exemplo uma cidade grande e o roteador escolhe o ca-
minho mais curto e menos congestionado.
– Access Point (Ponto de acesso – AP): similar ao hub, oferece 
sinais de rede em formas de rádio, ou seja, o AP é conectado a uma 
rede cabeada e serve de ponto de acesso a rede sem fio.
Meios de transmissão
Existem várias formas de transmitir bits de uma máquina para 
outra através de meios de transmissão, com diferenças em termos 
de largura de banda, atraso, custo e facilidade de instalação e ma-
nutenção. Existem dois tipos de meios de transmissão: guiados e 
não guiados:
– Meios de transmissão guiados: os cabos de par trançado, 
cabo coaxial e fibra ótica;
– Meios de transmissão não guiados: as redes terrestres sem 
fios, satélites e raios laser transmitidos pelo ar.
34
Cabos de pares trançado
Os pares trançados são o meio de transmissão mais antigo 
e ainda mais comum em virtude do custo e desempenho obtido. 
Consiste em dois fios de cobre encapados e entrelaçados. Este en-
trelaçado cancela as ondas de diferentes partes dos fios diminuin-
do a interferência. Os pares trançados são comuns em sistemas 
telefônicos, que é usado tanto para chamadas telefônicas quanto 
para o acesso à internet por ADSL, estes pares podem se estender 
por diversos quilômetros, porém, quando a distância for muito lon-
ga, existe a necessidade de repetidores. E quando há muitos pa-
res trançados em paralelo percorrendo uma distância grande, são 
envoltos por uma capa protetora. Existem dois tipos básico deste 
cabo, que são:
– UTP (Unshielded Twisted Pair – Par trançado sem blinda-
gem): utilizado em redes de baixo custo, possui fácil manuseio e 
instalação e podem atingir até 100 Mbps na taxa de transmissão 
(utilizando as especificações 5 e 5e).
– STP (Shielded Twisted Pair – Par trançado com blindagem): 
possui uma utilização restrita devido ao seu custo alto, por isso, é 
utilizado somente em ambientes com alto nível de interferência ele-
tromagnética. Existem dois tipos de STP:
1- Blindagem simples: todos os pares são protegidos por uma 
camada de blindagem.
2- Blindagem par a par: cada par de fios é protegido por uma 
camada de blindagem.
34 Fonte: http://eletronicaapolo.com.br/novidades/o-que-e-o-cabo-de-rede-
-par-trancado
NOÇÕES DE INFORMÁTICA
109
Cabo coaxial
O cabo coaxial consiste em um fio condutor interno envolto por 
anéis isolantes regularmente espaçados e cercado por um condutor 
cilíndrico coberto por uma malha. O cabo coaxial é mais resistente à 
interferência e linha cruzada do que os cabos de par trançado, além 
de poder ser usado em distâncias maiores e com mais estações. 
Assim, o cabo coaxial oferece mais capacidade, porém, é mais caro 
do que o cabo de par trançado blindado.
Os cabos coaxiais eram usados no sistema telefônico para lon-
gas distância, porém, foram substituídos por fibras óticas. Estes ca-
bos estão sendo usados pelas redes de televisão a cabo e em redes 
metropolitanas.
Fibras óticas
A fibra ótica é formada pelo núcleo, vestimenta e jaqueta, o 
centro é chamado de núcleo e a próxima camada é a vestimenta, 
tanto o núcleoquanto a vestimenta consistem em fibras de vidro 
com diferentes índices de refração cobertas por uma jaqueta pro-
tetora que absorve a luz. A fibra de vidro possui forma cilíndrica, 
flexível e capaz de conduzir um raio ótico. Estas fibras óticas são 
agrupadas em um cabo ótico, e podem ser colocadas várias fibras 
no mesmo cabo.
Nas fibras óticas, um pulso de luz indica um bit e a ausência de 
luz indica zero bit. Para conseguir transmitir informações através da 
fibra ótica, é necessário conectar uma fonte de luz em uma ponta 
da fibra ótica e um detector na outra ponta, assim, a ponta que vai 
transmitir converte o sinal elétrico e o transmite por pulsos de luz, a 
ponta que vai receber deve converter a saída para um sinal elétrico.
As fibras óticas possuem quatro características que a diferem 
dos cabos de par traçado e coaxial, que são: 
– Maior capacidade: possui largura de banda imensa com ve-
locidade de dados de centenas de Gbps por distâncias de dezenas 
de quilômetros; 
– Menor tamanho e menor peso: são muito finas e por isso, 
pesam pouco, desta forma, reduz os requisitos de suporte estru-
tural; 
– Menor atenuação: possui menor atenuação comparando 
com os cabos de par trançado e coaxial, por isso, é constante em 
um intervalo de frequência maior;
– Isolamento eletromagnético: as fibras óticas não sofrem in-
terferências externas, à ruído de impulso ou à linha cruzada, e estas 
fibras também não irradiam energia.
Esse sistema das fibras óticas funciona somente por um princí-
pio da física: quando um raio de luz passa de um meio para outro, o 
raio é refratado no limite sílica/ar. A quantidade de refração depen-
de das propriedades das duas mídias (índices de refração). Para ân-
gulos de incidência acima de um certo valor crítico ou acima é inter-
ceptado dentro da fibra e pode se propagar por muitos quilômetros 
praticamente sem perdas. Podemos classificar as fibras óticas em:
– Monomodo: se o diâmetro da fibra for reduzido a alguns 
comprimentos de onda, a luz só poderá se propagar em linha reta, 
sem ricochetear, produzindo assim, uma fibra de modo único (fibra 
monomodo). Estas fibras são mais caras, porém amplamente utili-
zadas em distâncias mais longas podendo transmitir dados a 100 
Gbps por 100 quilômetros sem amplificação.
– Multimodo: se o raio de luz incidente na fronteira acima do 
ângulo critico for refletido internamente, muitos raios distintos es-
tarão ricocheteando em diferentes ângulos. Dizemos que cada raio 
tem um modo específico, desta forma, na fibra multimodo, os raios 
são ricocheteados em diferentes ângulos
Tipos de Redes
Redes Locais
As redes locais (LAN - Local Area Networks) são normalmen-
te redes privativas que permitem a interconexão de equipamentos 
presentes em uma pequena região (um prédio ou uma universidade 
ou que tenha poucos quilômetros de extensão).
As LANs podem ser cabeadas, sem fio ou mistas.
Atualmente as LANs cabeadas mais usadas usam o padrão IEEE 
802.3
Para melhorar a eficiência, cada computador é ligado por um 
cabo a uma porta de um comutador (switch).
Exemplo de rede LAN.35
Dependendo do cabeamento e tecnologia usados, essas redes 
atingem velocidades de 100Mbps, 1Gbps ou até 10Gbps.
Com a preferência do consumidor por notebooks, as LANs sem 
fio ficaram bastante populares. O padrão mais utilizado é o IEEE 
802.11 conhecido como Wi-Fi. A versão mais recente, o 802.11n, 
permite alcançar velocidades da ordem de 300Mbps.
LANs sem fio são geralmente interligadas à rede cabeada atra-
vés de um ponto de acesso.
• Redes Metropolitanas
Uma rede metropolitana (MAN - Metropolitan Area Network) 
é basicamente uma grande versão de uma LAN onde a distância 
entre os equipamentos ligados à rede começa a atingir distâncias 
metropolitanas (uma cidade).
Exemplos de MANs são as redes de TV a cabo e as redes IEEE 
802.16 (WiMAX).
Exemplo de rede WAN.36
35 Fonte: http://www.bosontreinamentos.com.br/redes-computadores/qual-a-
-diferenca-entre-lan-man-e-wan-em-redes-de-dados
36 Fonte: https://informaticaeadministracao.wordpress.com/2014/04/22/
NOÇÕES DE INFORMÁTICA
110
• Redes a Longas Distâncias
Uma rede a longas distâncias (WAN - Wide Area Network) é 
uma rede que cobre uma área geográfica grande, usualmente um 
país ou continente. Os hospedeiros da rede são conectados por uma 
sub-rede de comunicação. A sub-rede é composta de dois elemen-
tos: linhas de transmissão e elementos de comutação (roteadores).
Exemplo de rede WAN.37
Nos enlaces de longa distância em redes WAN são usadas tec-
nologias que permitem o tráfego de grandes volumes de dados: 
SONET, SDH, etc.
Quando não há cabos, satélites podem ser utilizados em parte 
dos enlaces.
A sub-rede é em geral operada por uma grande empresa de 
telecomunicações conhecida como provedor de serviço de Internet 
(ISP - Internet Service Provider).
Topologia de redes
A topologia de rede é o padrão no qual o meio de rede está 
conectado aos computadores e outros componentes de rede38. Es-
sencialmente, é a estrutura topológica da rede, e pode ser descrito 
fisicamente ou logicamente.
Há várias formas nas quais se pode organizar a interligação en-
tre cada um dos nós (computadores) da rede. A topologia física é 
a verdadeira aparência ou layout da rede, enquanto que a lógica 
descreve o fluxo dos dados através da rede.
Existem duas categorias básicas de topologias de rede:
– Topologia física: representa como as redes estão conectadas 
(layout físico) e o meio de conexão dos dispositivos de redes (nós 
ou nodos). A forma com que os cabos são conectados, e que gene-
ricamente chamamos de topologia da rede (física), influencia em 
diversos pontos considerados críticos, como a flexibilidade, veloci-
dade e segurança.
– Topologia lógica: refere-se à maneira como os sinais agem so-
bre os meios de rede, ou a maneira como os dados são transmitidos 
através da rede a partir de um dispositivo para o outro sem ter em 
conta a interligação física dos dispositivos. Topologias lógicas são 
capazes de serem reconfiguradas dinamicamente por tipos espe-
ciais de equipamentos como roteadores e switches.
Topologia Barramento
Todos os computadores são ligados em um mesmo barramento 
físico de dados. Apesar de os dados não passarem por dentro de 
cada um dos nós, apenas uma máquina pode “escrever” no barra-
lan-man-e-wan
37 Fonte: https://10infrcpaulo.wordpress.com/2012/12/11/wan
38 https://www.oficinadanet.com.br/artigo/2254/topologia_de_redes_vanta-
gens_e_desvantagens
mento num dado momento. Todas as outras “escutam” e recolhem 
para si os dados destinados a elas. Quando um computador estiver 
a transmitir um sinal, toda a rede fica ocupada e se outro computa-
dor tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão 
e é preciso reiniciar a transmissão.
Vantagens:
– Uso de cabo é econômico;
– Mídia é barata, fácil de trabalhar e instalar;
– Simples e relativamente confiável;
– Fácil expansão.
Desvantagens:
– Rede pode ficar extremamente lenta em situações de tráfego 
pesado;
– Problemas são difíceis de isolar;
– Falha no cabo paralisa a rede inteira. 
Topologia Estrela
A mais comum atualmente, a topologia em estrela utiliza cabos 
de par trançado e um concentrador como ponto central da rede. 
O concentrador se encarrega de retransmitir todos os dados para 
todas as estações, mas com a vantagem de tornar mais fácil a loca-
lização dos problemas, já que se um dos cabos, uma das portas do 
concentrador ou uma das placas de rede estiver com problemas, 
apenas o nó ligado ao componente defeituoso ficará fora da rede.
Vantagens:
– A codificação e adição de novos computadores é simples;
– Gerenciamento centralizado;
– Falha de um computador não afeta o restante da rede.
Desvantagem:
– Uma falha no dispositivo central paralisa a rede inteira.
Topologia Anel
Na topologia em anel os dispositivos são conectados em sé-
rie, formando um circuito fechado (anel). Os dados são transmiti-
dos unidirecionalmente de nó em nó até atingir o seu destino. Uma 
mensagem enviada por umaestação passa por outras estações, 
através das retransmissões, até ser retirada pela estação destino ou 
pela estação fonte.
NOÇÕES DE INFORMÁTICA
111
Vantagens:
– Todos os computadores acessam a rede igualmente;
– Performance não é impactada com o aumento de usuários.
Desvantagens:
– Falha de um computador pode afetar o restante da rede;
– Problemas são difíceis de isolar.
Topologia Malha
Esta topologia é muito utilizada em várias configurações, pois 
facilita a instalação e configuração de dispositivos em redes mais 
simples. Todos os nós estão atados a todos os outros nós, como se 
estivessem entrelaçados. Já que são vários os caminhos possíveis 
por onde a informação pode fluir da origem até o destino.
Vantagens:
– Maior redundância e confiabilidade;
– Facilidade de diagnóstico.
Desvantagem:
– Instalação dispendiosa.
Modelos de Referência
Dois modelos de referência para arquiteturas de redes mere-
cem destaque: OSI e TCP/IP.
Modelo de referência ISO OSI (Open Systems Interconnection)
Modelo destinado à interconexão de sistemas abertos. Possui 
7 camadas: física, enlace de dados, rede, transporte, sessão, apre-
sentação e aplicação.
Modelo OSI.
O modelo OSI não é uma arquitetura de rede, pois não especifi-
ca os serviços e protocolos que devem ser usados em cada camada.
O modelo OSI informa apenas o que cada camada deve fazer:
1. Camada física
A sua função é assegurar o transporte de bits através de um 
meio de transmissão. Dessa forma, as questões de projeto dessa 
camada estão ligadas a níveis de tensão, tempo de bit, interfaces 
elétricas e mecânicas, quantidade de pinos, sentidos da comunica-
ção, etc.
2 . Camada de enlace de dados
A sua principal função é transmitir quadros entre duas máqui-
nas ligadas diretamente, transformando o canal em um enlace de 
dados confiável. 
- Divide os dados em quadros e os envia sequencialmente. 
- Regula o tráfego
- Detecta a ocorrência de erros ocorridos na camada física
- Em redes de difusão, uma subcamada de controle de acesso 
ao meio é inserida para controlar o acesso ao canal compartilhado
3 . Camada de rede
A sua função é encaminhar pacotes entre a máquina de origem 
e a máquina de destino.
- O roteamento pode ser estático ou dinâmico.
- Realiza o controle de congestionamento.
- Responsável pela qualidade de serviço.
- Tem que permitir que redes heterogêneas se comuniquem, 
sendo assim, deve lidar com questões como endereçamento, tama-
nho dos pacotes e protocolos heterogêneos.
4 . Camada de transporte
A sua função básica é efetuar a comunicação fim-a-fim entre 
processos, normalmente adicionando novas funcionalidades ao 
serviço já oferecido pela camada de rede. Pode oferecer um canal 
ponto a ponto livre de erros com entrega de mensagens na ordem 
correta.
5 . Camada de sessão
A sua função é controlar quem fala e quando, entre a origem 
e o destino (analogia com operações críticas em bancos de dados).
6. Camada de apresentação
A sua função básica é transformar a sintaxe dos dados (forma 
de representação) sem afetar a semântica. Gerencia estruturas de 
dados abstratas.
7. Camada de aplicação
Contém uma série de protocolos necessários para os usuários. 
É nessa camada que o usuário interage.
Modelo TCP/IP
Arquitetura voltada para a interconexão de redes heterogêneas 
(ARPANET)
Posteriormente, essa arquitetura ficou conhecida como mode-
lo TCP/IP graças aos seus principais protocolos.
O modelo TCP/IP é composto por quatro camadas: enlace, in-
ternet, transporte e aplicação.
Modelo TCP/IP.
NOÇÕES DE INFORMÁTICA
112
1 . Camada de enlace
Não é uma camada propriamente dita, mas uma interface entre os hospedeiros e os enlaces de transmissão
2 . Camada internet (camada de rede)
Integra toda a arquitetura, mantendo-a unida. Faz a interligação de redes não orientadas a conexão.
Tem o objetivo de rotear as mensagens entre hospedeiros, ocultando os problemas inerentes aos protocolos utilizados e aos tama-
nhos dos pacotes. Tem a mesma função da camada de rede do modelo OSI.
O protocolo principal dessa camada é o IP.
3 . Camada de transporte
Permite que entidades pares (processos) mantenham uma comunicação.
Foram definidos dois protocolos para essa camada: TCP (Transmission Control Protocol) e UDP (User Datagram Protocol).
O TCP é um protocolo orientado a conexões confiável que permite a entrega sem erros de um fluxo de bytes.
O UDP é um protocolo não orientado a conexões, não confiável e bem mais simples que o TCP.
4. Camada de aplicação
Contém todos os protocolos de nível mais alto.
Modelo TCP/IP e seus protocolos.
Modelo OSI versus TCP/IP.
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO: NOÇÕES BÁSICAS. RISCOS. GOLPES. ATAQUES. CÓDIGOS 
MALICIOSOS . SPAM . MECANISMOS DE SEGURANÇA . CONTAS E SENHAS . USO SEGURO DA INTERNET
Segurança da informação é o conjunto de ações para proteção de um grupo de dados, protegendo o valor que ele possui, seja para 
um indivíduo específico no âmbito pessoal, seja para uma organização39.
É essencial para a proteção do conjunto de dados de uma corporação, sendo também fundamentais para as atividades do negócio.
Quando bem aplicada, é capaz de blindar a empresa de ataques digitais, desastres tecnológicos ou falhas humanas. Porém, qualquer 
tipo de falha, por menor que seja, abre brecha para problemas.
A segurança da informação se baseia nos seguintes pilares40:
– Confidencialidade: o conteúdo protegido deve estar disponível somente a pessoas autorizadas.
– Disponibilidade: é preciso garantir que os dados estejam acessíveis para uso por tais pessoas quando for necessário, ou seja, de 
modo permanente a elas.
39 https://ecoit.com.br/seguranca-da-informacao/
40 https://bit.ly/2E5beRr
NOÇÕES DE INFORMÁTICA
113
– Integridade: a informação protegida deve ser íntegra, ou seja, 
sem sofrer qualquer alteração indevida, não importa por quem e 
nem em qual etapa, se no processamento ou no envio.
– Autenticidade: a ideia aqui é assegurar que a origem e auto-
ria do conteúdo seja mesmo a anunciada.
Existem outros termos importantes com os quais um profissio-
nal da área trabalha no dia a dia. 
Podemos citar a legalidade, que diz respeito à adequação do 
conteúdo protegido à legislação vigente; a privacidade, que se re-
fere ao controle sobre quem acessa as informações; e a auditoria, 
que permite examinar o histórico de um evento de segurança da 
informação, rastreando as suas etapas e os responsáveis por cada 
uma delas.
Alguns conceitos relacionados à aplicação dos pilares
– Vulnerabilidade: pontos fracos existentes no conteúdo pro-
tegido, com potencial de prejudicar alguns dos pilares de segurança 
da informação, ainda que sem intenção
– Ameaça: elemento externo que pode se aproveitar da vulne-
rabilidade existente para atacar a informação sensível ao negócio.
– Probabilidade: se refere à chance de uma vulnerabilidade ser 
explorada por uma ameaça.
– Impacto: diz respeito às consequências esperadas caso o con-
teúdo protegido seja exposto de forma não autorizada.
– Risco: estabelece a relação entre probabilidade e impacto, 
ajudando a determinar onde concentrar investimentos em seguran-
ça da informação.
Tipos de ataques
Cada tipo de ataque tem um objetivo específico, que são eles41:
– Passivo: envolve ouvir as trocas de comunicações ou gravar 
de forma passiva as atividades do computador. Por si só, o ataque 
passivo não é prejudicial, mas a informação coletada durante a ses-
são pode ser extremamente prejudicial quando utilizada (adultera-
ção, fraude, reprodução, bloqueio).
– Ativos: neste momento, faz-se a utilização dos dados cole-
tados no ataque passivo para, por exemplo, derrubar um sistema, 
infectar o sistema com malwares, realizar novos ataques a partir da 
máquina-alvo ou até mesmo destruir o equipamento (Ex.: intercep-
tação, monitoramento, análise de pacotes).
Política de Segurança da Informação
Este documento irá auxiliar no gerenciamento da segurança 
da organização através de regras de alto nível que representam os 
princípios básicos que a entidade resolveuadotar de acordo com 
a visão estratégica da mesma, assim como normas (no nível táti-
co) e procedimentos (nível operacional). Seu objetivo será manter 
a segurança da informação. Todos os detalhes definidos nelas serão 
para informar sobre o que pode e o que é proibido, incluindo:
• Política de senhas: define as regras sobre o uso de senhas nos 
recursos computacionais, como tamanho mínimo e máximo, regra 
de formação e periodicidade de troca.
• Política de backup: define as regras sobre a realização de có-
pias de segurança, como tipo de mídia utilizada, período de reten-
ção e frequência de execução.
• Política de privacidade: define como são tratadas as infor-
mações pessoais, sejam elas de clientes, usuários ou funcionários.
• Política de confidencialidade: define como são tratadas as 
informações institucionais, ou seja, se elas podem ser repassadas 
a terceiros.
41 https://www.diegomacedo.com.br/modelos-e-mecanismos-de-seguranca-
-da-informacao/
Mecanismos de segurança
Um mecanismo de segurança da informação é uma ação, técni-
ca, método ou ferramenta estabelecida com o objetivo de preservar 
o conteúdo sigiloso e crítico para uma empresa.
Ele pode ser aplicado de duas formas:
– Controle físico: é a tradicional fechadura, tranca, porta e 
qualquer outro meio que impeça o contato ou acesso direto à infor-
mação ou infraestrutura que dá suporte a ela
– Controle lógico: nesse caso, estamos falando de barreiras 
eletrônicas, nos mais variados formatos existentes, desde um anti-
vírus, firewall ou filtro anti-spam, o que é de grande valia para evitar 
infecções por e-mail ou ao navegar na internet, passa por métodos 
de encriptação, que transformam as informações em códigos que 
terceiros sem autorização não conseguem decifrar e, há ainda, a 
certificação e assinatura digital, sobre as quais falamos rapidamente 
no exemplo antes apresentado da emissão da nota fiscal eletrônica.
Todos são tipos de mecanismos de segurança, escolhidos por 
profissional habilitado conforme o plano de segurança da informa-
ção da empresa e de acordo com a natureza do conteúdo sigiloso.
Criptografia
É uma maneira de codificar uma informação para que somen-
te o emissor e receptor da informação possa decifrá-la através de 
uma chave que é usada tanto para criptografar e descriptografar a 
informação42.
Tem duas maneiras de criptografar informações:
• Criptografia simétrica (chave secreta): utiliza-se uma chave 
secreta, que pode ser um número, uma palavra ou apenas uma 
sequência de letras aleatórias, é aplicada ao texto de uma mensa-
gem para alterar o conteúdo de uma determinada maneira. Tanto 
o emissor quanto o receptor da mensagem devem saber qual é a 
chave secreta para poder ler a mensagem.
• Criptografia assimétrica (chave pública): tem duas chaves 
relacionadas. Uma chave pública é disponibilizada para qualquer 
pessoa que queira enviar uma mensagem. Uma segunda chave pri-
vada é mantida em segredo, para que somente você saiba.
Qualquer mensagem que foi usada a chave púbica só poderá 
ser descriptografada pela chave privada.
Se a mensagem foi criptografada com a chave privada, ela só 
poderá ser descriptografada pela chave pública correspondente.
A criptografia assimétrica é mais lenta o processamento para 
criptografar e descriptografar o conteúdo da mensagem.
Um exemplo de criptografia assimétrica é a assinatura digital.
• Assinatura Digital: é muito usado com chaves públicas e per-
mitem ao destinatário verificar a autenticidade e a integridade da 
informação recebida. Além disso, uma assinatura digital não permi-
te o repúdio, isto é, o emitente não pode alegar que não realizou a 
ação. A chave é integrada ao documento, com isso se houver algu-
ma alteração de informação invalida o documento.
• Sistemas biométricos: utilizam características físicas da pes-
soa como os olhos, retina, dedos, digitais, palma da mão ou voz.
Firewall
42 https://centraldefavoritos.com.br/2016/11/19/conceitos-de-protecao-e-se-
guranca-da-informacao-parte-2/
NOÇÕES DE INFORMÁTICA
114
Firewall ou “parede de fogo” é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um con-
junto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem 
ser executadas. O firewall se enquadra em uma espécie de barreira de defesa. A sua missão, por assim dizer, consiste basicamente em 
bloquear tráfego de dados indesejado e liberar acessos bem-vindos.
Representação de um firewall.43
Formas de segurança e proteção
– Controles de acesso através de senhas para quem acessa, com autenticação, ou seja, é a comprovação de que uma pessoa que está 
acessando o sistema é quem ela diz ser44.
– Se for empresa e os dados a serem protegidos são extremamente importantes, pode-se colocar uma identificação biométrica como 
os olhos ou digital.
– Evitar colocar senhas com dados conhecidos como data de nascimento ou placa do seu carro.
– As senhas ideais devem conter letras minúsculas e maiúsculas, números e caracteres especiais como @ # $ % & *.
– Instalação de antivírus com atualizações constantes.
– Todos os softwares do computador devem sempre estar atualizados, principalmente os softwares de segurança e sistema operacio-
nal. No Windows, a opção recomendada é instalar atualizações automaticamente.
– Dentre as opções disponíveis de configuração qual opção é a recomendada.
– Sempre estar com o firewall ativo.
– Anti-spam instalados.
– Manter um backup para caso de pane ou ataque.
– Evite sites duvidosos.
– Não abrir e-mails de desconhecidos e principalmente se tiver anexos (link).
– Evite ofertas tentadoras por e-mail ou em publicidades.
– Tenha cuidado quando solicitado dados pessoais. Caso seja necessário, fornecer somente em sites seguros.
– Cuidado com informações em redes sociais.
– Instalar um anti-spyware.
– Para se manter bem protegido, além dos procedimentos anteriores, deve-se ter um antivírus instalado e sempre atualizado.
Códigos maliciosos (Malware)
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em 
um computador45. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
– Pela exploração de vulnerabilidades existentes nos programas instalados;
– Pela autoexecução de mídias removíveis infectadas, como pen-drives;
– Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
– Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;
– Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas 
Web ou diretamente de outros computadores (através do compartilhamento de recursos).
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em 
nome dos usuários, de acordo com as permissões de cada usuário.
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obtenção de vantagens financeiras, 
a coleta de informações confidenciais, o desejo de autopromoção e o vandalismo. Além disto, os códigos maliciosos são muitas vezes usa-
dos como intermediários e possibilitam a prática de golpes, a realização de ataques e a disseminação de spam (mais detalhes nos Capítulos 
Golpes na Internet, Ataques na Internet e Spam, respectivamente).
A seguir, serão apresentados os principais tipos de códigos maliciosos existentes.
43 Fonte: https://helpdigitalti.com.br/o-que-e-firewall-conceito-tipos-e-arquiteturas/#:~:text=Firewall%20%C3%A9%20uma%20solu%C3%A7%C3%A3o%20
de,de%20dados%20podem%20ser%20executadas.
44 https://centraldefavoritos.com.br/2016/11/19/conceitos-de-protecao-e-seguranca-da-informacao-parte-3/
45 https://cartilha.cert.br/malware/
NOÇÕES DE INFORMÁTICA
115
Vírus
Vírus é um programa ou parte de um programa de computador, 
normalmente malicioso, que sepropaga inserindo cópias de si mes-
mo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo 
de infecção, o vírus depende da execução do programa ou arquivo 
hospedeiro, ou seja, para que o seu computador seja infectado é 
preciso que um programa já infectado seja executado.
O principal meio de propagação de vírus costumava ser os 
disquetes. Com o tempo, porém, estas mídias caíram em desuso e 
começaram a surgir novas maneiras, como o envio de e-mail. Atu-
almente, as mídias removíveis tornaram-se novamente o principal 
meio de propagação, não mais por disquetes, mas, principalmente, 
pelo uso de pen-drives.
Há diferentes tipos de vírus. Alguns procuram permanecer ocul-
tos, infectando arquivos do disco e executando uma série de ativi-
dades sem o conhecimento do usuário. Há outros que permanecem 
inativos durante certos períodos, entrando em atividade apenas em 
datas específicas. Alguns dos tipos de vírus mais comuns são:
– Vírus propagado por e-mail: recebido como um arquivo ane-
xo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre 
este arquivo, fazendo com que seja executado. 
– Vírus de script: escrito em linguagem de script, como VBS-
cript e JavaScript, e recebido ao acessar uma página Web ou por 
e-mail, como um arquivo anexo ou como parte do próprio e-mail 
escrito em formato HTML. 
– Vírus de macro: tipo específico de vírus de script, escrito em 
linguagem de macro, que tenta infectar arquivos manipulados por 
aplicativos que utilizam esta linguagem como, por exemplo, os que 
compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).
– Vírus de telefone celular: vírus que se propaga de celular para 
celular por meio da tecnologia bluetooth ou de mensagens MMS 
(Multimedia Message Service). A infecção ocorre quando um usu-
ário permite o recebimento de um arquivo infectado e o executa. 
Worm
Worm é um programa capaz de se propagar automaticamen-
te pelas redes, enviando cópias de si mesmo de computador para 
computador.
Diferente do vírus, o worm não se propaga por meio da inclu-
são de cópias de si mesmo em outros programas ou arquivos, mas 
sim pela execução direta de suas cópias ou pela exploração auto-
mática de vulnerabilidades existentes em programas instalados em 
computadores.
Worms são notadamente responsáveis por consumir muitos 
recursos, devido à grande quantidade de cópias de si mesmo que 
costumam propagar e, como consequência, podem afetar o desem-
penho de redes e a utilização de computadores.
Bot e botnet
Bot é um programa que dispõe de mecanismos de comunicação 
com o invasor que permitem que ele seja controlado remotamente. 
Possui processo de infecção e propagação similar ao do worm, ou 
seja, é capaz de se propagar automaticamente, explorando vulne-
rabilidades existentes em programas instalados em computadores.
A comunicação entre o invasor e o computador infectado pelo 
bot pode ocorrer via canais de IRC, servidores Web e redes do tipo 
P2P, entre outros meios. Ao se comunicar, o invasor pode enviar 
instruções para que ações maliciosas sejam executadas, como des-
ferir ataques, furtar dados do computador infectado e enviar spam.
Um computador infectado por um bot costuma ser chamado de 
zumbi (zombie computer), pois pode ser controlado remotamente, 
sem o conhecimento do seu dono. Também pode ser chamado de 
spam zombie quando o bot instalado o transforma em um servidor 
de e-mails e o utiliza para o envio de spam.
Botnet é uma rede formada por centenas ou milhares de com-
putadores zumbis e que permite potencializar as ações danosas 
executadas pelos bots.
Quanto mais zumbis participarem da botnet mais potente ela 
será. O atacante que a controlar, além de usá-la para seus próprios 
ataques, também pode alugá-la para outras pessoas ou grupos que 
desejem que uma ação maliciosa específica seja executada.
Algumas das ações maliciosas que costumam ser executadas 
por intermédio de botnets são: ataques de negação de serviço, 
propagação de códigos maliciosos (inclusive do próprio bot), coleta 
de informações de um grande número de computadores, envio de 
spam e camuflagem da identidade do atacante (com o uso de pro-
xies instalados nos zumbis).
Spyware
Spyware é um programa projetado para monitorar as ativida-
des de um sistema e enviar as informações coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, de-
pendendo de como é instalado, das ações realizadas, do tipo de 
informação monitorada e do uso que é feito por quem recebe as 
informações coletadas. Pode ser considerado de uso:
– Legítimo: quando instalado em um computador pessoal, pelo 
próprio dono ou com consentimento deste, com o objetivo de veri-
ficar se outras pessoas o estão utilizando de modo abusivo ou não 
autorizado.
– Malicioso: quando executa ações que podem comprometer a 
privacidade do usuário e a segurança do computador, como monitorar 
e capturar informações referentes à navegação do usuário ou inseridas 
em outros programas (por exemplo, conta de usuário e senha).
Alguns tipos específicos de programas spyware são:
– Keylogger: capaz de capturar e armazenar as teclas digitadas 
pelo usuário no teclado do computador. 
– Screenlogger: similar ao keylogger, capaz de armazenar a po-
sição do cursor e a tela apresentada no monitor, nos momentos em 
que o mouse é clicado, ou a região que circunda a posição onde o 
mouse é clicado. 
– Adware: projetado especificamente para apresentar propa-
gandas. 
Backdoor
Backdoor é um programa que permite o retorno de um invasor 
a um computador comprometido, por meio da inclusão de serviços 
criados ou modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos, que 
tenham previamente infectado o computador, ou por atacantes, 
que exploram vulnerabilidades existentes nos programas instalados 
no computador para invadi-lo.
Após incluído, o backdoor é usado para assegurar o acesso fu-
turo ao computador comprometido, permitindo que ele seja aces-
sado remotamente, sem que haja necessidade de recorrer nova-
mente aos métodos utilizados na realização da invasão ou infecção 
e, na maioria dos casos, sem que seja notado.
Cavalo de troia (Trojan)
Cavalo de troia, trojan ou trojan-horse, é um programa que, 
além de executar as funções para as quais foi aparentemente proje-
tado, também executa outras funções, normalmente maliciosas, e 
sem o conhecimento do usuário.
NOÇÕES DE INFORMÁTICA
116
Exemplos de trojans são programas que você recebe ou obtém 
de sites na Internet e que parecem ser apenas cartões virtuais ani-
mados, álbuns de fotos, jogos e protetores de tela, entre outros. 
Estes programas, geralmente, consistem de um único arquivo e ne-
cessitam ser explicitamente executados para que sejam instalados 
no computador.
Trojans também podem ser instalados por atacantes que, após 
invadirem um computador, alteram programas já existentes para 
que, além de continuarem a desempenhar as funções originais, 
também executem ações maliciosas.
Rootkit
Rootkit é um conjunto de programas e técnicas que permite 
esconder e assegurar a presença de um invasor ou de outro código 
malicioso em um computador comprometido.
Rootkits inicialmente eram usados por atacantes que, após in-
vadirem um computador, os instalavam para manter o acesso pri-
vilegiado, sem precisar recorrer novamente aos métodos utilizados 
na invasão, e para esconder suas atividades do responsável e/ou 
dos usuários do computador. Apesar de ainda serem bastante usa-
dos por atacantes, os rootkits atualmente têm sido também utili-
zados e incorporados por outros códigos maliciosos para ficarem 
ocultos e não serem detectados pelo usuário e nem por mecanis-
mos de proteção.
Ransomware
Ransomware é um tipo de código malicioso que torna inacessí-
veis os dados armazenados em um equipamento, geralmente usan-
do criptografia, e que exige pagamento de resgate (ransom) para 
restabelecer o acesso ao usuário46.
O pagamento do resgategeralmente é feito via bitcoins.
Pode se propagar de diversas formas, embora as mais comuns 
sejam através de e-mails com o código malicioso em anexo ou que 
induzam o usuário a seguir um link e explorando vulnerabilidades 
em sistemas que não tenham recebido as devidas atualizações de 
segurança.
Antivírus
O antivírus é um software de proteção do computador que eli-
mina programas maliciosos que foram desenvolvidos para prejudi-
car o computador.
O vírus infecta o computador através da multiplicação dele (có-
pias) com intenção de causar danos na máquina ou roubar dados.
O antivírus analisa os arquivos do computador buscando pa-
drões de comportamento e códigos que não seriam comuns em 
algum tipo de arquivo e compara com seu banco de dados. Com 
isto ele avisa o usuário que tem algo suspeito para ele tomar pro-
vidência.
O banco de dados do antivírus é muito importante neste pro-
cesso, por isso, ele deve ser constantemente atualizado, pois todos 
os dias são criados vírus novos.
Uma grande parte das infecções de vírus tem participação do 
usuário. Os mais comuns são através de links recebidos por e-mail 
ou download de arquivos na internet de sites desconhecidos ou 
mesmo só de acessar alguns sites duvidosos pode acontecer uma 
contaminação.
Outro jeito de contaminar é através de dispositivos de armaze-
namentos móveis como HD externo e pen drive. Nestes casos de-
vem acionar o antivírus para fazer uma verificação antes.
46 https://cartilha.cert.br/ransomware/
Existem diversas opções confiáveis, tanto gratuitas quanto pa-
gas. Entre as principais estão:
– Avast;
– AVG;
– Norton;
– Avira;
– Kaspersky; 
– McAffe.
Filtro anti-spam
Spam é o termo usado para referir-se aos e-mails não solici-
tados, que geralmente são enviados para um grande número de 
pessoas.
Spam zombies são computadores de usuários finais que foram 
comprometidos por códigos maliciosos em geral, como worms, 
bots, vírus e cavalos de tróia. Estes códigos maliciosos, uma vez ins-
talados, permitem que spammers utilizem a máquina para o envio 
de spam, sem o conhecimento do usuário. Enquanto utilizam má-
quinas comprometidas para executar suas atividades, dificultam a 
identificação da origem do spam e dos autores também. Os spam 
zombies são muito explorados pelos spammers, por proporcionar o 
anonimato que tanto os protege.
Estes filtros são responsáveis por evitar que mensagens indese-
jadas cheguem até a sua caixa de entrada no e-mail. 
Anti-malwares
Ferramentas anti-malware são aquelas que procuram detectar 
e, então, anular ou remover os códigos maliciosos de um computa-
dor. Antivírus, anti-spyware, anti-rootkit e anti-trojan são exemplos 
de ferramentas deste tipo.
SEGURANÇA EM COMPUTADORES, REDES E 
DISPOSITIVOS MÓVEIS
Segurança de computadores
Geralmente é no computador pessoal que a maioria dos seus 
dados está gravada e, por meio dele, que são acessados e-mails e 
redes sociais e realizadas transações bancárias e comerciais47. Por 
isto, mantê-lo seguro é essencial para se proteger dos riscos envol-
vidos no uso da Internet.
Além disto, ao manter o computador seguro, diminui as chan-
ces dele ser indevidamente utilizado para atividades maliciosas, 
como disseminação de spam, propagação de códigos maliciosos e 
participação em ataques realizados via Internet.
Muitas vezes, os atacantes estão interessados em conseguir o 
acesso à grande quantidade de computadores, independente de 
quais são e das configurações que possuem. Por isto, acreditar que 
seu computador está protegido por não apresentar atrativos para 
um atacante pode ser um grande erro.
Para manter o computador pessoal seguro, é importante:
• Manter os programas instalados com as versões mais recen-
tes: fabricantes costumam lançar novas versões quando há recursos 
a serem adicionados e vulnerabilidades a serem corrigidas. Sempre 
que uma nova versão for lançada, ela deve ser prontamente ins-
talada, pois isto pode ajudar a proteger seu computador da ação 
de atacantes e códigos maliciosos. Além disto, alguns fabricantes 
deixam de dar suporte e de desenvolver atualizações para versões 
antigas, o que significa que vulnerabilidades que possam vir a ser 
descobertas não serão corrigidas.
47 https://cartilha.cert.br/computadores/
NOÇÕES DE INFORMÁTICA
117
• Manter os programas instalados com todas as atualizações 
aplicadas: quando vulnerabilidades são descobertas, certos fabri-
cantes costumam lançar atualizações específicas, chamadas de 
patches, hot fixes ou service packs. Portanto, para manter os pro-
gramas instalados livres de vulnerabilidades, além de manter as 
versões mais recentes, é importante que sejam aplicadas todas as 
atualizações disponíveis.
• Usar apenas programas originais: o uso de programas não 
originais pode colocar em risco a segurança do computador já 
que muitos fabricantes não permitem a realização de atualizações 
quando detectam versões não licenciadas. Além disto, a instalação 
de programas deste tipo, obtidos de mídias e sites não confiáveis 
ou via programas de compartilhamento de arquivos, pode incluir a 
instalação de códigos maliciosos.
• Usar mecanismos de proteção: o uso de mecanismos de pro-
teção, como programas antimalware e firewall pessoal, pode con-
tribuir para que seu computador não seja infectado/invadido e para 
que não participe de atividades maliciosas.
• Usar as configurações de segurança já disponíveis: muitos 
programas disponibilizam opções de segurança, mas que, por pa-
drão, vêm desabilitadas ou em níveis considerados baixos. A correta 
configuração destas opções pode contribuir para melhorar a segu-
rança geral do seu computador.
• Ser cuidadoso ao manipular arquivos: alguns mecanismos, 
como os programas antimalware, são importantes para proteger o 
computador contra ameaças já conhecidas, mas podem não ser-
vir para aquelas ainda não detectadas. Novos códigos maliciosos 
podem surgir, a velocidades nem sempre acompanhadas pela ca-
pacidade de atualização dos mecanismos de segurança e, por isto, 
adotar uma postura preventiva é tão importante quanto as outras 
medidas de segurança aplicadas.
• Proteger os dados: o seu computador pessoal é, provavel-
mente, onde a maioria dos seus dados fica gravada. Por este mo-
tivo, é importante que você tome medidas preventivas para evitar 
perdê-los.
• Manter o computador com a data e a hora corretas: a data e 
a hora do computador são usadas na geração de logs, na correlação 
de incidentes de segurança, na verificação de certificados digitais 
(para conferir se estão válidos). Portanto, é muito importante que 
tomar medidas para garantir que estejam sempre corretas.
• Criar um disco de recuperação de sistema: discos de recupe-
ração são úteis em caso de emergência, como atualizações malsu-
cedidas ou desligamentos abruptos que tenham corrompido arqui-
vos essenciais ao funcionamento do sistema (causado geralmente 
por queda de energia). Além disso, também podem socorrer caso 
seu computador seja infectado e o código malicioso tenha apagado 
arquivos essenciais. Podem ser criados por meio de opções do sis-
tema operacional ou de programas antimalware que ofereçam esta 
funcionalidade.
• Ser cuidadoso ao utilizar o computador em locais públicos: 
quando usar seu computador em público, é importante tomar cui-
dados para evitar que ele seja furtado ou indevidamente utilizado 
por outras pessoas.
Administração de contas de usuários
A maioria dos sistemas operacionais possui três tipos de conta 
de usuário:
• Administrador (administrator, admin ou root): fornece con-
trole completo sobre o computador, devendo ser usada para ativi-
dades como criar/alterar/excluir outras contas, instalar programas 
de uso geral e alterar de configuração que afetem os demais usuá-
rios ou o sistema operacional.
• Padrão (standard, limitada ou limited): considerada de uso 
“normal” e que contém os privilégios que a grande maioria dos usu-
ários necessita para realizar tarefas rotineiras, como alterar configu-
rações pessoais, navegar, ler e-mails, redigirdocumentos, etc.
• Convidado (guest): destinada aos usuários eventuais, não 
possui senha e não pode ser acessada remotamente. Permite que o 
usuário realize tarefas como navegar na Internet e executar progra-
mas já instalados. Quando o usuário que utilizou esta conta deixa de 
usar o sistema, todas as informações e arquivos que foram criados 
referentes a ela são apagados.
Quando um programa é executado, ele herda as permissões 
da conta do usuário que o executou e pode realizar operações e 
acessar arquivos de acordo com estas permissões. Se o usuário em 
questão estiver utilizando a conta de administrador, então o pro-
grama poderá executar qualquer tipo de operação e acessar todo 
tipo de arquivo.
A conta de administrador, portanto, deve ser usada apenas 
em situações nas quais uma conta padrão não tenha privilégios 
suficientes para realizar uma operação1. E, sobretudo, pelo menor 
tempo possível. Muitas pessoas, entretanto, por questões de como-
didade ou falta de conhecimento, utilizam esta conta para realizar 
todo tipo de atividade.
Utilizar nas atividades cotidianas uma conta com privilégios de 
administrador é um hábito que deve ser evitado, pois você pode, 
por exemplo, apagar acidentalmente arquivos essenciais para o fun-
cionamento do sistema operacional ou instalar inadvertidamente 
um código malicioso, que terá acesso irrestrito ao seu computador.
Indícios do computador comprometido e ações a serem to-
madas
Há alguns indícios que, isoladamente ou em conjunto, podem 
indicar que seu computador foi comprometido. Alguns deles são:
– O computador desliga sozinho e sem motivo aparente;
– O computador fica mais lento, tanto para ligar e desligar 
como para executar programas;
– O acesso à Internet fica mais lento;
– O acesso ao disco se torna muito frequente;
– Janelas de pop-up aparecem de forma inesperada;
– Mensagens de logs são geradas em excesso ou deixam de ser 
geradas;
– Arquivos de logs são apagados, sem nenhum motivo aparen-
te;
– Atualizações do sistema operacional ou do antimalware não 
podem ser aplicadas.
Caso perceba estes indícios em seu computador e conclua que 
ele possa estar infectado ou invadido, é importante que tomar me-
didas para tentar reverter os problemas. Para isto, os seguintes pas-
sos devem ser executados:
– Certificar-se de que seu computador esteja atualizado (com 
a versão mais recente e com todas as atualizações aplicadas). Caso 
não esteja, atualize-o imediatamente;
– Certificar-se de que seu antimalware esteja sendo executado 
e atualizado, incluindo o arquivo de assinaturas;
– Executar o antimalware, configurando-o para verificar todos 
os discos e analisar todas as extensões de arquivos;
– Limpar os arquivos que o antimalware detectar como infec-
tado caso haja algum.
Executar estes passos, na maioria das vezes, consegue resolver 
grande parte dos problemas relacionados a códigos maliciosos. É 
necessário, porém, verificar se o computador não foi invadido e, 
para isto, deve-se seguir os seguintes passos:
NOÇÕES DE INFORMÁTICA
118
– Certificar-se de que o firewall pessoal esteja ativo;
– Verificar os logs do firewall pessoal. Caso seja encontrado 
algo fora do padrão o melhor a ser feito é reinstalá-lo;
– Reinstalar o sistema operacional e aplicar todas as atualiza-
ções, principalmente as de segurança;
– Instalar e atualizar o programa antimalware;
– Instalar ou ativar o seu firewall pessoal;
– Recuperar os dados pessoais, por meio de um backup con-
fiável.
Segurança de redes
Conexão à Internet também deixou de ser um recurso ofereci-
do apenas a computadores, visto a grande quantidade de equipa-
mentos com acesso à rede, como dispositivos móveis, TVs, eletro-
domésticos e sistemas de áudio48.
Independente do tipo de tecnologia usada, ao conectar o com-
putador à rede ele pode estar sujeito a ameaças, como:
• Furto de dados: informações pessoais e outros dados podem 
ser obtidos tanto pela interceptação de tráfego como pela explora-
ção de possíveis vulnerabilidades existentes em seu computador.
• Uso indevido de recursos: um atacante pode ganhar acesso a 
um computador conectado à rede e utilizá-lo para a prática de ativi-
dades maliciosas, como obter arquivos, disseminar spam, propagar 
códigos maliciosos, desferir ataques e esconder a real identidade 
do atacante.
• Varredura: um atacante pode fazer varreduras na rede, a fim 
de descobrir outros computadores e, então, tentar executar ações 
maliciosas, como ganhar acesso e explorar vulnerabilidades.
• Interceptação de tráfego: um atacante, que venha a ter aces-
so à rede, pode tentar interceptar o tráfego e, então, coletar dados 
que estejam sendo transmitidos sem o uso de criptografia.
• Exploração de vulnerabilidades: por meio da exploração de 
vulnerabilidades, um computador pode ser infectado ou invadi-
do e, sem que o dono saiba, participar de ataques, ter dados in-
devidamente coletados e ser usado para a propagação de códigos 
maliciosos. Além disto, equipamentos de rede (como modems e 
roteadores) vulneráveis também podem ser invadidos, terem as 
configurações alteradas e fazerem com que as conexões dos usuá-
rios sejam redirecionadas para sites fraudulentos.
• Ataque de negação de serviço: um atacante pode usar a rede 
para enviar grande volume de mensagens para um computador, até 
torná-lo inoperante ou incapaz de se comunicar.
• Ataque de força bruta: computadores conectados à rede e 
que usem senhas como método de autenticação, estão expostos 
a ataques de força bruta. Muitos computadores, infelizmente, uti-
lizam, por padrão, senhas de tamanho reduzido e/ou de conheci-
mento geral dos atacantes.
• Ataque de personificação: um atacante pode introduzir ou 
substituir um dispositivo de rede para induzir outros a se conecta-
rem a este, ao invés do dispositivo legítimo, permitindo a captura 
de senhas de acesso e informações que por ele passem a trafegar.
Cuidados gerais
Alguns cuidados que devem ser tomados ao usar redes, inde-
pendentemente da tecnologia, são:
– Manter o computador atualizado, com as versões mais recen-
tes e com todas as atualizações aplicadas;
– Utilizar e manter atualizados mecanismos de segurança, 
como programa antimalware e firewall pessoal;
– Ser cuidadoso ao elaborar e ao usar as senhas;
– Utilizar conexão segura sempre que a comunicação envolver 
dados confidenciais;
48 https://cartilha.cert.br/redes/
– Caso o dispositivo permitir o compartilhamento de recursos, 
desativar esta função e somente a ativar quando necessário e usar 
senhas difíceis de serem descobertas.
Segurança em dispositivos móveis
Dispositivos móveis, como tablets, smartphones, celulares e 
PDAs, têm se tornado cada vez mais populares e capazes de execu-
tar grande parte das ações realizadas em computadores pessoais, 
como navegação Web, Internet Banking e acesso a e-mails e redes 
sociais49. Infelizmente, as semelhanças não se restringem apenas 
às funcionalidades apresentadas, elas também incluem os riscos de 
uso que podem representar.
Assim como seu computador, o seu dispositivo móvel também 
pode ser usado para a prática de atividades maliciosas, como fur-
to de dados, envio de spam e a propagação de códigos maliciosos, 
além de poder fazer parte de botnets e ser usado para disparar ata-
ques na Internet.
Somadas a estes riscos, há características próprias que os dis-
positivos móveis possuem que, quando abusadas, os tornam ainda 
mais atraentes para atacantes e pessoas mal-intencionadas, como:
• Grande quantidade de informações pessoais armazenadas: 
informações como conteúdo de mensagens SMS, lista de contatos, 
calendários, histórico de chamadas, fotos, vídeos, números de car-
tão de crédito e senhas costumam ficar armazenadas nos disposi-
tivos móveis.
• Maior possibilidade de perda e furto: em virtude do tama-
nho reduzido, do alto valor que podem possuir, pelo status que po-
dem representar e por estarem em uso constante, os dispositivos 
móveis podem ser facilmente esquecidos, perdidos ou atrair a aten-
ção de assaltantes.
•Grande quantidade de aplicações desenvolvidas por tercei-
ros: há uma infinidade de aplicações sendo desenvolvidas, para di-
ferentes finalidades, por diversos autores e que podem facilmente 
ser obtidas e instaladas. Entre elas podem existir aplicações com 
erros de implementação, não confiáveis ou especificamente desen-
volvidas para execução de atividades maliciosas.
• Rapidez de substituição dos modelos: em virtude da grande 
quantidade de novos lançamentos, do desejo dos usuários de ter 
o modelo mais recente e de pacotes promocionais oferecidos pe-
las operadoras de telefonia, os dispositivos móveis costumam ser 
rapidamente substituídos e descartados, sem que nenhum tipo de 
cuidado seja tomado com os dados nele gravados.
 De forma geral, os cuidados que devem ser tomados para pro-
teger seus dispositivos móveis são os mesmos a serem tomados 
com o computador pessoal, como mantê-lo sempre atualizado e 
utilizar mecanismos de segurança. 
Ao usar um dispositivo móvel
– Se disponível, instalar um programa antimalware antes de 
instalar qualquer tipo de aplicação, principalmente aquelas desen-
volvidas por terceiros;
– Manter o sistema operacional e as aplicações instaladas sem-
pre com a versão mais recente e com todas as atualizações aplica-
das;
– Ficar atento às notícias veiculadas no site do fabricante, prin-
cipalmente as relacionadas à segurança;
49 https://cartilha.cert.br/dispositivos-moveis/
NOÇÕES DE INFORMÁTICA
119
– Ser cuidadoso ao instalar aplicações desenvolvidas por terceiros, como complementos, extensões e plug-ins. Procurar usar aplica-
ções de fontes confiáveis e que sejam bem avaliadas pelos usuários. Verificar comentários de outros usuários e se as permissões necessá-
rias para a execução são coerentes com a destinação da aplicação;
– Ser cuidadoso ao usar aplicativos de redes sociais, principalmente os baseados em geolocalização, pois isto pode comprometer a 
privacidade.
Ao acessar redes
– Ser cuidadoso ao usar redes Wi-Fi públicas;
– Manter interfaces de comunicação, como bluetooth, infravermelho e Wi-Fi, desabilitadas e somente as habilitar quando for neces-
sário;
– Configurar a conexão bluetooth para que o dispositivo não seja identificado (ou “descoberto”) por outros dispositivos (em muitos 
aparelhos esta opção aparece como “Oculto” ou “Invisível”).
Proteja seu dispositivo móvel e os dados nele armazenados:
– Manter as informações sensíveis sempre em formato criptografado;
– Fazer backups periódicos dos dados nele gravados;
– Manter controle físico sobre ele, principalmente em locais de risco;
– Usar conexão segura sempre que a comunicação envolver dados confidenciais;
– Não seguir links recebidos por meio de mensagens eletrônicas;
– Cadastrar uma senha de acesso que seja bem elaborada e, se possível, configurá-lo para aceitar senhas complexas (alfanuméricas);
– Configurá-lo para que seja localizado e bloqueado remotamente, por meio de serviços de geolocalização (isso pode ser bastante útil 
em casos de perda ou furto).
Em caso de perda ou furto
– Informar sua operadora e solicite o bloqueio do seu número (chip);
– Alterar as senhas que possam estar nele armazenadas (por exemplo, as de acesso ao seu e-mail ou rede social);
– Bloquear cartões de crédito cujo número esteja armazenado no dispositivo móvel.
EXERCÍCIOS
1. (PREFEITURA DE PORTÃO/RS - MÉDICO - OBJETIVA/2019) São exemplos de dois softwares e um hardware, respectivamente:
(A) Placa de vídeo, teclado e mouse.
(B) Microsoft Excel, Mozilla Firefox e CPU.
(C) Internet Explorer, placa-mãe e gravador de DVD.
(D) Webcam, editor de imagem e disco rígido.
2. (PREFEITURA DE PORTO XAVIER/RS - TÉCNICO EM ENFERMAGEM - FUNDATEC/2018) A tecla de atalho Ctrl+A, no sistema opera-
cional Microsoft Windows 10, possui a função de:
(A) Selecionar tudo.
(B) Imprimir.
(C) Renomear uma pasta.
(D) Finalizar o programa.
(E) Colocar em negrito.
3. (PREFEITURA DE PORTÃO/RS - MÉDICO - OBJETIVA/2019) Em relação aos comandos utilizados no Word 2010, analisar os itens 
abaixo:
I. O comando Ctrl + S é utilizado para deletar o conteúdo selecionado. 
II. Ao utilizar o comando Ctrl + U, o conteúdo selecionado será sublinhado. 
III. O comando Ctrl + I é utilizado para a impressão rápida do conteúdo selecionado. 
IV. O comando Ctrl + Z é utilizado para desfazer a última ação realizada.
Está(ão) CORRETO(S):
(A) Somente o item III.
(B) Somente o item IV.
(C) Somente os itens I, II e IV.
(D) Somente os itens II, III e IV.
NOÇÕES DE INFORMÁTICA
120
4. (CÂMARA DE MONTES CLAROS/MG - AGENTE DO LEGISLATIVO - COTEC/2020) Dado o recorte de tabela a seguir, as fórmulas 
necessárias para se obter a quantidade de alunos aprovados, conforme exposto na célula B16 e a média de notas da Prova 1, disposta na 
célula B13, estão na alternativa:
(A) B16=CONT.APROVADO (F2:F11) e B13=MÉDIA (B2:B11).
(B) B16=SOMA (APROVADO) e B13=MÉDIA (B2:B11).
(C) B16=CONT.APROVADO (F2:F11) e B13=MED (B13).
(D) B16=CONT.SE (F2:F11;”APROVADO”) e B13=MÉDIA (B2:B11).
(E) B16=SOMA (F2:F11) –(F4+F5+F6+F7) e B13=MED(B13).
5. (PREFEITURA DE SÃO FRANCISCO/MG - ASSISTENTE ADMINISTRATIVO - COTEC/2020) Os termos internet e World Wide Web 
(WWW) são frequentemente usados como sinônimos na linguagem corrente, e não são porque
(A) a internet é uma coleção de documentos interligados (páginas web) e outros recursos, enquanto a WWW é um serviço de acesso 
a um computador.
(B) a internet é um conjunto de serviços que permitem a conexão de vários computadores, enquanto WWW é um serviço especial de 
acesso ao Google.
(C) a internet é uma rede mundial de computadores especial, enquanto a WWW é apenas um dos muitos serviços que funcionam 
dentro da internet.
(D) a internet possibilita uma comunicação entre vários computadores, enquanto a WWW, o acesso a um endereço eletrônico.
(E) a internet é uma coleção de endereços eletrônicos, enquanto a WWW é uma rede mundial de computadores com acesso especial 
ao Google.
6. (PREFEITURA DE SÃO FRANCISCO/MG - ASSISTENTE ADMINISTRATIVO - COTEC/2020) Em observação aos conceitos e componen-
tes de e-mail, faça a relação da denominação de item, presente na 1.ª coluna, com a sua definição, na 2.ª coluna.
Item
1- Spam
2- IMAP
3- Cabeçalho
4- Gmail
Definição
( ) Protocolo de gerenciamento de correio eletrônico.
( ) Um serviço gratuito de webmail.
( ) Mensagens de e-mail não desejadas e enviadas em massa para múltiplas pessoas.
( ) Uma das duas seções principais das mensagens de e-mail.
A alternativa CORRETA para a correspondência entre colunas é:
(A) 1, 2, 3, 4.
(B) 3, 1, 2, 4.
(C) 2, 1, 4, 3.
(D) 2, 4, 1, 3.
(E) 1, 3, 4, 2.

Mais conteúdos dessa disciplina