Buscar

ilide info-compactado-resumapas-informatica-prof-ivan-pr_6f0a80e7539e11e8dad06f45a764625e

Prévia do material em texto

Elaborado por Ivan Ferreira www.gabariteinformatica.com.br IG. @gabariteinformatica | gabariteinformaticaa@gmail.com
RESUMAPAS
INFORMÁTICA
PROFESSOR IVAN FERREIRA
GABARITE INFORMÁTICA
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
SEJA BEM-VINDO .......................................................................................................................................................................... 
1 - SOFTWARE ................................................................................................................................................................................
2 - HARDWARE ..............................................................................................................................................................................
3 - NAVEGADORES ....................................................................................................................................................
4 - CONCEITO DE INTERNET E INTRANET ...............................................................................................................................
5 - CONCEITOS E MODOS DE UTILIZAÇÃO DE TECNOLOGIAS .............................................................................................
6 - CORREIO ELETRÔNICO..........................................................................................................................................................
7 - FERRAMENTAS E APLICATIVOS COMERCIAIS DE BUSCA ..............................................................................................
8 - MS - WINDOWS 10 ................................................................................................................................................................
9 - MS - WORD ............................................................................................................................................................................
10 - MS - EXCEL ..........................................................................................................................................................................
11 - MS - POWERPOINT ..............................................................................................................................................................
12 - LIBREOFFICE - WRITER ......................................................................................................................................................
13 - LIBREOFFICE - CALC ...........................................................................................................................................................
14 - LIBREOFFICE - IMPRESS ...................................................................................................................................................
15 - ACESSO A DISTÂNCIA A COMPUTADORES ....................................................................................................................
16 - REDES DE COMPUTADORES .............................................................................................................................................
17 - BIG DATA ..............................................................................................................................................................................
18 - INTELIGÊNCIA ARTIFICIAL ................................................................................................................................................
19 - CONCEITOS DE PROTEÇÃO E SEGURANÇA ...................................................................................................................
20 - NOÇÕES DE VÍRUS, WORMS, PHISHING E PRAGAS VIRTUAIS ..................................................................................
21 - APLICATIVOS PARA SEGURANÇA (ANTIVÍRUS, FIREWALL...) ....................................................................................
22 - COMPUTAÇÃO NA NUVEM (CLOUD COMPUTING) ........................................................................................................
23 - INTERNET DAS COISAS (IOT) ...........................................................................................................................................
24 - SISTEMA OPERACIONAL LINUX ......................................................................................................................................
25 - PROGRAMAS DE CORREIO ELETRÔNICO (MOZILLA THUNDERBIRD) .......................................................................
26 - VOIP .....................................................................................................................................................................................
27 - TECNOLOGIA DA INFORMAÇÃO ......................................................................................................................................
28 - CRIPTOMOEDA ..................................................................................................................................................................
29 - MICROSOFT TEAMS ...........................................................................................................................................................
30 - MS-WORD 2019 ...................................................................................................................................................................
31 - MS-EXCEL 2019 ...................................................................................................................................................................
32 - MS-POWERPOINT 2019 ....................................................................................................................................................
33 - NAVEGAÇÃO SEGURA -SENHAS FRACAS E FORTES ...................................................................................................
34 - MENSAGERIA ELETRÔNICA .............................................................................................................................................
35 - SISTEMAS OPERACIONAIS DE DISPOSITIVOS MÓVEIS OU PORTÁTEIS ...................................................................
36 - CRIMES VIRTUAIS E CIBERSEGURANÇA ........................................................................................................................
37 - CAMADAS DA INTERNET ..................................................................................................................................................
38 - IMPRESSORAS ...................................................................................................................................................................
AGRADECIMENTO ......................................................................................................................................................................
Olá, querido(a) aluno(a). Tudo bem? Eu sou o Ivan, o seu professor de Informática.
É um prazer enorme poder compartilhar o meu conhecimento contigo.
Este material possui mais de 400 páginas de resumos de Informática em formatos de
mapas mentais que juntas contemplam os tópicos mais cobrados nossos concursos
públicos.
Tenho certeza de que ele tem tudo o que você precisa para garantir pontos
importantes na sua prova. 
Ah, tenho um pedido para fazer a você. Por gentileza, se possível, ao terminar de
estudar este meu material, envie-me o seu feedback para o e-mail
gabariteinformaticaa@gmail.com, pois assim conseguirei avaliar de maneira mais clara
a sua qualidade e melhorá-lo ainda mais.
 
Muito obrigado.
Forte abraço, bons estudos, e vamos juntos à sua aprovação.
Ivan Ferreira, Gabarite Informática.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
3
1 - software
É um agrupamentode comandos escritos em uma
linguagem de programação.
Constitui a parte lógica de um equipamento.
conceito
Utilizados na execução de tarefas específicas.
Exemplo: MS-Word, Google Chrome, Excel.
categorias de software - APLICAÇÃO
categorias de software - sistema
Sua redistribuição, cópia ou modificação são proibidas
pelo autor em determinado grau. É necessário pagar
ou solicitar permissão para utilizá-lo. Pode ser
freeware, shareware, trial.
Freeware: ou, em português, gratuito. Sua utilização
não necessita de cobrança e todas as funções
podem ser acessadas pelo usuário, sem nenhum tipo
de restrição. Porém, o usuário não tem acesso e nem
pode alterar o seu código fonte.
Shareware: software proprietário que é
disponibilizado ao usuário por um período de
tempo para a sua utilização, ou com algumas
limitações em relação ao acesso de funcionalidades.
Trial: o software é disponibilizado por um período
limitado ao usuário para que ele o teste .
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
E aquilo que podemos xingar. Mas, NÃO podemos
chutar.
É essencial para o que o equipamento funcione.
Exemplo: MS-Windows 10, iOS, Android, Linux.
TIPOS DE SOFTWARE - PROPRIETÁRIO
4
Conforme a Free Software Foundation conceitua:
"software livre refere-se à liberdade conferida aos
usuários para executar, copiar, distribuir, estudar,
mudar e melhorar o software".
Seus critérios incluem quatro liberdades essenciais:
Liberdade nº 0: Executar o programa para qualquer
propósito.
Liberdade nº 1: Estudar o programa para entender
como ele funciona e modificá-lo, adaptando a solução
às suas necessidades.
Liberdade nº 2: Redistribuir cópias para ajudar
outras pessoas.
Liberdade nº 3: Aprimorar o software e
disponibilizar essas melhorias, de maneira que a
comunidade se beneficie delas.
O seu código fonte é liberado aos usuários,
entretanto, sua modificação e redistribuição
podem ser restritas, de acordo com regras
formuladas pelo desenvolvedor.
Exemplo: navegador Firefox.
1 - software
TIPOS DE SOFTWARE - software livre o que é código fonte?
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Refere-se a estrutura de um programa, que
corresponde a um grupo de palavras e símbolos
ordenados, escritos em uma linguagem de
programação que permite que sejam
executados por um computador.
TIPOS DE SOFTWARE - open source
5
BIOS (Basic Input/Output System) ou Sistema Básico
de Entrada e Saída é um firmware que já vem
instalado na memória ROM das placas-mãe e que é
responsável pelo carregamento do sistema
operacional instalado na máquina.
Outras atribuição é a de detectar e reconhecer os
componentes físicos (hardware) conectados ao
computador.
É o programa (software) responsável por realizar a
comunicação entre o componente de hardware e o
sistema operacional.
Exemplo: para utilizar a impressora conectada a um
computador é necessário que o seu driver esteja
instalado nele.
1 - software
bios software navegador web
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Programa utilizado para acessar e visualizar páginas
disponíveis na Internet ou Intranet.
Exemplo de navegadores: Google Chrome, Firefox,
Opera, Microsoft Edge, Internet Explorer.
driver
Programa utilizado para adicionar funções a outros
programas, como por exemplo, um navegador web,
provendo alguma funcionalidade especial ou bem
específica.
plugin
compactador de arquivos
Software utilitário utilizado para reduzir o tamanho de
um arquivo, agrupar vários arquivos em um só,
independente do seu tipo, ou seja, podemos compactar
em um só arquivo, áudios, vídeos, imagens e outros.
Exemplo: Winrar, Winzip e 7zip.
Programa utilizado para criar e editar documentos de
textos que podem conter imagens, tabelas,
organogramas, links e outros recursos. 
Exemplos: MS-Word e LibreOffice Writer.
processador de textos
6
Programa utilizado para realizar diversos tipos de
cálculos, trabalhar com funções e gráficos.
Exemplos: MS-Excel e LibreOffice Calc.
criador e editor de apresentações
1 - software
antivírus
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Programa utilizado para detectar, anular e remover
códigos maliciosos de um sistema.
Exemplos: AVG, Norton, Avast, Kaspersky.
editor de planilhas eletrônicas
Programa utilizado para criar, editar e exibir
apresentações gráficas.
Exemplo: MS-PowerPoint e LibreOffice Impress.
CLIENTES DE EMAIL
Programa utilizado para receber, enviar e organizar
mensagens eletrônicas (e-mails). Exemplo: MS-Outlook
e Thunderbird.
extensões de arquivos
São encontradas após o ponto de um nome de
arquivo e indicam o tipo de informação
armazenada nele.
Áudios: .aac, .wma, .mp3, .ac3, .wav
Imagens: .png, .gif, .jpg, .tiff, .bmp, .svg
Textos: .doc, .docx, .odt, .txt, .rtf, .dot, .dotx
Vídeos: .wmv, .mp4, .mkv, .avi, .mpeg, .mov
Executáveis: .exe, .bat, .bin, .apk, .app
Compactação: .zip, .gz, .rar, .tgz
7
2 - HARDware
Hardware constitui toda a parte física de um
equipamento. São as peças e dispositivos.
conceito
Transmitem informações para a máquina.
Exemplos: teclado, mouse, microfone, Joystick.
dispositivos - entrada
dispositivos
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
E aquilo que podemos xingar. e chutar.
São os componentes de hardware (parte física) do
computador que permitem a interação entre o
usuário e a máquina.
Dividem-se em: Dispositivos de entrada, saída e
híbrido.
Exibem os dados e informações processadas pela
máquina.
Exemplos: impressora, monitor, caixa de som.
dispositivos - saída
Transmitem e recebem informações da máquina.
Exemplos: multifuncional e monitor touch screen.
dispositivos - híbridos
drive x driver
Drive: é um componente físico (hardware) associado à
unidade de armazenamento ou discos do Sistema
Operacional .
Driver: é o programa (software) responsável por
realizar a comunicação entre o componente de
hardware e o Sistema Operacional.
8
O chipset gerencia a comunicação entre o
processador, memória principal e periféricos do
computador. 
Geralmente, são dois estes controladores. 
O chipset ponte norte que realiza o controle do
tráfego que acontece entre o processador, a placa de
vídeo e a memória RAM, além de fornecer canal para
a comunicação com o chipset ponte sul.
O chipset ponte sul que realiza o controle do
acesso ao disco rígido, aos componentes onboard da
placa-mãe e aos demais dispositivos conectados nos
slots da placa.
2 - HARDware
É um conjunto de circuitos integrados,
organizados em uma placa, que permite a
integração entre a CPU e todos os componentes,
principais e/ou acessórios, que um computador
venha a possuir.
componentes - placa mãe
Indica que alguns dispositivos estão integrados à
Placa Mãe do computador, ou seja, estão
diretamente conectados aos seus circuitos.
Exemplos de dispositivos que podem ser Onboard:
placa de vídeo, som e rede.
placa mãe - onboard
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Indica que um dispositivo não está integrado à
Placa Mãe e podem ser conectados, por exemplo,
através de entradas AGP, PCI e PCI Express.
Exemplo de dispositivo que pode ser OFFboard:
placa de vídeo.
placa mãe - offboard
 componentes da placa mãe - chipset
9
É um chip (circuito integrado), agrupado à placa-mãe,
considerado o cérebro do computador e é responsável
por realizar todos cálculos do computador,
processar dados, executar as instruções em
memória e interagir com todos os componentes do
equipamento.
A CPU é constituída por: Registradores, Unidade de
Controle, Unidade Lógica e Aritmética.
Os Registradores armazenam resultados
temporários e permitem o controle de informações.
A Unidade de Controle (UC) controlaa entrada e
saída de informações, executa operações e
comandos e controla o funcionamento da Unidade
Lógica e Aritmética (ULA).
A Unidade Lógica e Aritmética (ULA) executa as
principais operações lógicas e aritméticas do
computador
2 - HARDware
cpu - Unidade Central de Processamento
A memória cache é uma memória intermediária e
rápida que armazena partes da memória principal,
para fornecer um rápido acesso às informações
mais utilizadas.
Ao necessitar de efetuar a leitura de alguma região de
memória, o processador primeiramente verifica se a
informação referente a essa área se encontra na
memória cache.
A memória cache pode estar localizada dentro ou
fora do processador, a depender de seu tipo. 
L1 - muito pequena, próxima à CPU, e a mais rápida
dentre os tipos de cache - localizada dentro do chip
do processador. Cache primária.
L2 - maior e mais lenta que a L1 - localizada dentro
ou fora do chip processador. Cache secundária.
L3 - maior e mais lenta do que a L2 - localizada fora
do processador, colocado na placa-mãe. Cache
terciária.
memória cache
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
10
PROM - podem ser escritas com dispositivos
especiais, mas não podem mais ser apagadas ou
modificadas.
EPROM - podem ser apagadas pelo uso de
radiação ultravioleta permitindo sua reutilização.
EEPROM - podem ter seu conteúdo modificado
eletricamente, mesmo quando já estiver
funcionando num circuito eletrônico.
Memória Flash (FEPROM) - semelhantes às
EEPROMs são mais rápidas e de menor custo.
É a memória responsável por armazenar tudo que
está em execução, quando o computador está ligado.
Ela é considerada a memória principal do
equipamento e é do tipo volátil, isto é, ao se desligar
o microcomputador, todos os dados contidos nesse
tipo de memória são apagados.
A memória ROM (read-only memory) ou memória
somente de leitura é do tipo não volátil, ou seja,
os dados armazenados nela são preservados mesmo
na ausência de alimentação elétrica.
memória ram - Memória de acesso aleatório memória ROM (Memória somente leitura)
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
É a memória utilizada como principal, no computador.
Custo mais baixo - Acesso mais lento - Mais densa -
Usa refresh - Volátil.
TIPOS DE ram - DRAM (RAM Dinâmica)
É o tipo de memória utilizada na memória cache. 
Custo elevado - Acesso rápido - Menos densa - Sem
refresh - Usa flip flop - Volátil - Memória Cache.
TIPOS DE ram - SRAM (RAM Estática)
tipos de rom
2 - HARDware
11
Ela é mais barata e utilizada para gravar grande
quantidade de dados que não serão perdidos com o
desligamento do computador.
Exemplo: HD, SSD, CD-ROM, PEN DRIVE, CARTÃO DE
MEMÓRIA.
O SSD (solid-state drive) é composto pela memória
FEPROM (Flash Erasable Programmable Read Only
Memory.
Características do SSD.
1 - Não existem partes móveis ou
eletromecânicas no SSD.
2 - Consumo reduzido de energia.
3 - Mais leve que os discos rígidos convencionais.
4 - Taxa de transmissão de dados mais elevada
do que os HDs.
memória secundária DISPOSITIVO DE ARMAZENAMENTO - ssd
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
O HD (Disco Rígido) é um dispositivo eletromecânico.
Todo o processo de gravação e leitura dos dados de
um disco rígido é realizado com a utilização de cabeças
de leitura eletromagnéticas, presas a um braço móvel
que permite o acesso a toda a superfície do disco rígido.
DISPOSITIVO DE ARMAZENAMENTO - disco rígido
O pen drive é um dispositivo de armazenamento que
utiliza a memória do tipo flash. Seus dados podem ser
armazenados e excluídos. Ele também é considerado
como um dispositivo de entrada e saída.
DISPOSITIVO DE ARMAZENAMENTO - pen drive
Os SSHDs possuem uma parte eletromecânica
(um HD convencional) e uma pequena parte SSD.
DISPOSITIVO DE ARMAZENAMENTO - sshd
2 - HARDware
12
1 Byte ➔ 8 bits.
1 Kilobyte (KB) ➔ 2¹º bytes = 1024 bytes.
1 Megabyte (MB) ➔ 2²º bytes = 1024 Kilobytes.
1 Gigabyte (GB) ➔ 2³º bytes = 1024 Megabytes.
1 Terabyte (TB) ➔ 2⁴º bytes = 1024 Gigabytes.
1 Petabyte (PB) ➔ 2⁵º bytes = 1024 Terabytes.
São computadores portáteis parecidos com os notebooks,
porém são mais leves e possuem telas e baterias menores.
2 - HARDware
unidades de medida
TIPOS DE COMPUTADORES - netbook
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
É um computador portátil onde os dispositivos são
integrados em um conjunto único.
TIPOS DE COMPUTADORES - notebook
São mais leves e mais finos do que os notebooks, baterias
de duração mais longa, e componentes de qualidade.
TIPOS DE COMPUTADORES - ultrabook
Os dispositivos (monitor, teclado, mouse) são individuais e
conectados ao gabinete. É o computador clássico.
TIPOS DE COMPUTADORES - DESKTOP
Os processadores RISC – Reduced Instruction Set
Computer - trabalham e executam um conjunto de instruções
simples em um ciclo de relógio.
Por suportar menos instruções, a execução é realizada com
mais rapidez.
Os processadores CISC – Complex Instruction Set
Computer - trabalham e executam um conjunto de instruções
complexo que exige vários ciclos de relógio para ser executado.
A execução dessas instruções é mais lenta.
Processadores RISC e CISC 
32 bits e 64 bits indicam os números de bits que os
processadores conseguem utilizar para efetuarem cálculos e
determinam a quantidade de RAM máxima que o sistema
pode utilizar.
Os processadores de 32 bits podem trabalhar com até 4 GB
de ram.
Os processadores de 64 bits podem trabalhar, em tese, com
até 16 TB de ram.
Processadores de 32 bits e 64 bits 
Sim, tablet e smartphone são considerados como tipos de
computadores ;)
TIPOS DE COMPUTADORES - smartphone e tablet
13
3 - navegadores
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
COOKIES - são pequenos arquivos criados pelos websites
que o usuário visita. São usados para lembrá-lo de suas
preferências, fornecer conteúdo relevante para ele,
melhorar a navegação e aumentar a eficiência da busca.
QUAIS SÃO OS TIPOS DE COOKIES?
Cookies de sessão - são armazenados na memória e não
possuem data de validade, sendo assim, quando o
navegador é encerrado, eles são permanentemente
perdidos.
Cookies persistentes - são gravados no disco rígido do
computador e possuem uma data de validade. Assim que
esta data chegar, ele será removido do disco.Navegador web ou Browser, são softwares utilizados para
acessar e visualizar páginas disponíveis na Internet.
navegador web
RECURSOS COMUNS ENTRE OS NAVEGADORES
navegadores web comumente utilizados
Uma conexão de um ponto para outro, um link é uma
referência a outra página ou documento. 
link
A URL é o endereço de um recurso disponível na rede,
podendo ser na internet ou intranet.
A estrutura correta de uma URL é:
protocolo://domínio do site/diretório/nome do arquivo
https://www.profivanferreira.com.br/questoes/l.pdf
URL
É um armazenamento temporário que tem o propósito
de deixar os sites mais rápidos. Ele funciona
armazenando arquivos temporariamente no computador
do usuário, evitando carregá-los novamente. 
CACHE DO NAVEGADOR
gOOGLE cHROME FIREFOX INTERNET EXPLORER microsoft edge
14
POP-UP - é uma janela que se abre
automaticamente ao acessar um site. 
Geralmente ela é utilizada para solicitar que o
usuário se inscreva em uma lista de e-mail para
receber mais conteúdos ou siga o perfil de alguma
rede social vinculada ao site.
HISTÓRICO - O Histórico do navegador registra as
páginas visitadas pelo usuário até que ele decida
excluí-lo. Para acessá-lo, independente do
navegador, basta pressionar as teclas Ctrl + H.
RECURSOS COMUNS ENTRE OS NAVEGADORES
FAVORITOS - são as páginas salvas pelo usuário a
fim de tornar o seu acesso futuro mais fácil e rápido.
O usuário pode organizar essaspáginas em pastas
de acordo com o seu interesse e, com apenas um
clique no link salvo, acessar a página. Para adicionar
um favorito, independente do navegador, basta
pressionar as teclas Ctrl + D.
BOTÃO DE IDENTIDADE (cadeado fechado) -
aparece na barra de endereço quando o usuário
visita um site seguro.
Ele indica que a conexão é segura e que as
informações digitadas durante a navegação no site
como, por exemplo, senhas e números de cartão de
crédito, permanecem privadas quando são
encaminhadas para o site.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
3 - NAVEGADORES
15
Firefox Sync permite sincronizar favoritos, extensões,
histórico de navegação, contas e senhas e outras
informações em vários dispositivos.
RSS - é um sistema que distribui conteúdos de
diferentes sites sem ser preciso que o usuário
acesse cada um deles. O usuário se atualiza sobre os
temas de seu interesse com informações de
diferentes fontes, assinando as notícias dos seus
sites preferidos.
RECURSOS COMUNS ENTRE OS NAVEGADORES
NAVEGAR EM ANÔNIMO - A Navegação anônima
(Google Chrome), Privativa (Mozilla Firefox) ou
InPrivate (Edge e Internet Explorer), não permitem
que o navegador memorize a atividade do usuário.
Nelas os navegadores não salvam as seguintes
informações: Histórico de navegação - cookies e
dados de sites e informações fornecidas em
formulários. 
Porém, é possível que a atividade do usuário ainda
esteja visível para os websites que ele visita e seu
provedor de acesso à Internet.
FIREFOX - SYNC
Quando a sincronização está ativada, todas as
informações do perfil do usuário, como favoritos,
histórico e senhas, são salvas na sua Conta do
Google. E assim é possível encontrar as informações
do Chrome em todos os seus dispositivos
sincronização do google chrome
Com o uso de perfis, o usuário pode manter todas as
suas informações do Chrome separadas, como
favoritos, histórico, senhas e outras configurações.
Os perfis são ideais para compartilhar um
computador com várias pessoas e manter separadas
contas diferentes, como a profissional e a pessoal.
recurso pessoa - google chrome
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
3 - NAVEGADORES
16
janela do google chrome
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Guia
Recarregar
Fechar a Guia
Nova Guia
Página InicialVoltar Avançar Barra de Endereços
Minimizar
Maximizar
Fechar
Pessoa logada
Configurações
Adicionar aos favoritos
Barra de FavoritosAtalho para aplicativos Extensões
Favoritos ocultos
Pasta de 
favoritos
3 - NAVEGADORES
17
Avançar
Pessoa logada
Minimizar
Maximizar
Fechar
Adicionar aos favoritos
janela do MICROSOFT EDGE
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Guia
Recarregar
Fechar a Guia
Nova Guia
Barra de Endereços
Barra de Favoritos
Voltar
Favoritos
Coleções
Configurações
3 - NAVEGADORES
18
Conta logada
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Barra de Endereços
Barra de Favoritos
Guia
Recarregar Nova Guia
Minimizar
Maximizar
Fechar
Voltar
janela do Mozilla
Fechar a Guia
Avançar
Mostrar
Painel
Ver histórico,
favoritos salvos
Abrir menu
Página Inicial
3 - NAVEGADORES
19
Barra de Endereços
Barra de Favoritos
Fechar a Guia
Minimizar
Maximizar
Fechar
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Guia
Nova Guia
Voltar
janela do internet explorer 11
Avançar
Página InicialBarra de
Pesquisa
Atualizar
Adicionar aos
favoritos
Conte-nos
sua
opinião
Exibir
favoritos,
feeds e
histórico
Ferramentas
Relatório de
segurança
3 - NAVEGADORES
20
ATALHOS DE TECLADO DO MICROSOFT EDGE QUE MAIS CAEM EM PROVAS
Abrir uma nova janela → Ctrl + N.
Abrir uma nova janela de InPrivate → Ctrl + Shift + N.
Abrir uma nova guia e acessá-la → Ctrl + T.
Imprimir a página atual → Ctrl + P.
Mudar para a próxima guia → Ctrl + Tab.
Ir para a página inicial/home page  → Alt + Home.
Fechar a guia atual → Ctrl + W.
Obter ajudar e suporte  → F1.
Atualizar a página → F5.
Abrir o Gerenciamento de favoritos → Ctrl + Shift + O.
Fechar a janela atual → Alt + F4.
Abrir a página do histórico em uma nova guia → Ctrl + H.
Abrir a página de downloads em uma nova guia → Ctrl + J.
Abrir a barra Localizar para pesquisar na página atual → Ctrl + F ou F3.
Ativar ou desativar o modo de tela cheia → F11.
Salvar a página da Web atual como um favorito → Ctrl + D.
Mudar para a última guia → Ctrl + 9.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
3 - NAVEGADORES
21
ATALHOS DE TECLADO DO INTERNET EXPLORER QUE MAIS CAEM EM PROVAS
Abrir uma nova janela → Ctrl + N.
Abrir uma nova janela de InPrivate → Ctrl + Shift + P.
Abrir uma nova guia e acessá-la → Ctrl + T.
Imprimir a página atual → Ctrl + P.
Acessar a próxima guia aberta → Ctrl + Tab.
Ir para a página inicial/home page  → Alt + Home.
Fechar a guia atual → Ctrl + W.
Obter ajudar e suporte  → F1.
Atualizar a página → F5.
Aumentar o zoom → Ctrl + sinal de adição.
Diminuir o zoom → Ctrl + sinal de subtração.
Fechar a janela atual → Alt + F4.
Abrir a página do histórico em uma nova guia → Ctrl + H.
Abrir a página de downloads em uma nova guia → Ctrl + J.
Abrir a barra Localizar para pesquisar na página atual → Ctrl + F ou F3.
Ativar ou desativar o modo de tela cheia → F11.
Salvar a página da Web atual como um favorito → Ctrl + D.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
3 - NAVEGADORES
22
ATALHOS DE TECLADO DO GOOGLE CHROME QUE MAIS CAEM EM PROVAS
Abrir uma nova janela → Ctrl + N.
Nova janela no modo de navegação anônima → Ctrl + Shift + N.
Abrir uma nova guia e acessá-la → Ctrl + T.
Reabrir a última guia fechada e acessá-la → Ctrl + Shift + T.
Acessar a próxima guia aberta → Ctrl + Tab ou Ctrl + PgDn.
Abrir a página inicial na guia atual → Alt + Home.
Fechar a guia atual → Ctrl + W ou Ctrl + F4.
Minimizar a janela atual → Alt + espaço + N.
Maximizar a janela atual → Alt + espaço + X.
Fechar a janela atual → Alt + F4.
Abrir a página do histórico → Ctrl + H.
Abrir a página de downloads → Ctrl + J.
Abrir a barra Localizar → Ctrl + F ou F3.
Ativar ou desativar o modo de tela cheia → F11.
Salvar a página da Web atual como um favorito → Ctrl + D.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
3 - NAVEGADORES
23
ATALHOS DE TECLADO DO FIREFOX QUE MAIS CAEM EM PROVAS
Abrir uma nova janela → Ctrl + N.
Abrir uma nova janela privativa → Ctrl + Shift + P.
Abrir uma nova guia e acessá-la → Ctrl + T.
Recarregar página (ignorar cache) → Ctrl + F5 ou Ctrl + Shift + R.
Acessar a próxima guia aberta → Ctrl + Tab ou Ctrl + PgDn.
Abrir a página inicial na guia atual → Alt + Home.
Fechar a guia atual → Ctrl + W ou Ctrl + F4.
Mais zoom → Ctrl + sinal de adição.
Menos zoom → Ctrl + sinal de subtração.
Fechar a janela atual → Alt + F4 ou Ctrl + Shift + W.
Abrir a página do histórico em uma nova guia → Ctrl + H.
Abrir a página de downloads → Ctrl + J.
Abrir a barra Localizar para pesquisar na página atual → Ctrl + F ou F3.
Adicionar todas as abas aos favoritos → Ctrl+ Shift + D.
Adicionar a página aos favoritos → Ctrl + D.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
3 - NAVEGADORES
24
Internet é uma rede mundial de sistemas de
comunicação quecomunica milhões de computadores
em todo o mundo.
internet
Intranet é uma rede interna, fechada e com acesso
restrito a apenas um grupo específico de pessoas.
Exemplo: uma rede de uma empresa onde são
compartilhadas impressoras, serviços e informações
entre os seus usuários autorizados.
intranet
características da internet
1ª formada por diferentes redes.
2ª para acessá-la, o usuário precisa utilizar algum
provedor de acesso à Internet, ou seja, contratar uma
empresa privada que cobra pelo acesso ao serviço.
3ª é tecnicamente baseada em comutação de pacotes.
4ª teve a sua origem na ARPANET, uma rede criada em
1969, cuja função era interligar laboratórios de pesquisa
do Departamento de Defesa norte-americano.
Utiliza as mesmas tecnologias, serviços e protocolos que
a Internet.
característica da intRANEt
A Extranet é uma rede de computadores que permite
acesso externo controlado, sendo uma extensão da
rede local de uma organização (INTRANET),
disponibilizada para usuários externos à organização.
extranet
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
CESPE - 2009 - TCU - Técnico de Controle Externo -
Área Administrativa
Intranet e extranet são redes de computadores em que
se utiliza a tecnologia da Internet para o fornecimento
de serviços.
Certo Errado
Comentário: Como a Extranet é uma extensão da
Intranet, podemos afirmar que ela também utiliza as
mesma tecnologias, protocolos e serviços da Internet.
COMO JÁ FOI COBRADO
4 - conceitos de Internet e intranet
25
O HTTP (Protocolo de Transferência de Hipertexto) é um
protocolo de comunicação do tipo cliente-servidor.
Ele é a base de qualquer troca de dados entre o cliente e
o servidor na Web e utiliza a porta 80 do TCP.
HTTP
Eles indicam se uma requisição HTTP foi
corretamente concluída e são agrupadas nas seguinte
classes:
Respostas de informação (100-199).
Respostas de sucesso (200-299).
Redirecionamentos (300-399).
Erros do cliente (400-499).
Erros do servidor (500-599).
Códigos de status das respostas HTTP
COMO O HTTP FUNCIONA?
Quando um usuário digita a URL (endereço de um
recurso disponível na Internet) na barra de endereços do
navegador web ou clica em algum link, ele faz um pedido
(Request) via HTTP para o servidor onde aquela página
está hospedada. O servidor então lê o pedido e entrega
o conteúdo para o usuário, ou seja, exibe na tela do
computador, tablet ou smartphone, a página solicitada.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Códigos de status das respostas HTTP que
mais são cobrados em provas
Código 200 (OK) - informa que a "requisição foi bem
sucedida”.
Código 404 (Não encontrado)- informa “Página não
encontrada”.
Código 301 (Movido Permanentemente) - informa
que a "URL (endereço) do recurso requerido
mudou".
Código 403 (Proibido) - informa que o cliente não tem
direitos de acesso ao conteúdo.
PRINCIPAIS PROTOCOLOS
4 - conceitos de Internet e intranet
26
O HTTPs (Protocolo de Transferência de Hipertexto
Seguro) realiza o mesmo trabalho do HTTP. Porém,
de forma mais segura. Tudo isso por conta do
certificado SSL/TLS (Secure Sockets Layer/Transport
Layer Security – Segurança da Camada de Transporte)
que garante a segurança na comunicação entre o
cliente e o servidor ao utilizar chaves de segurança.
Na navegação HTTPs os dados são criptografados e
trafegados de forma mais segura na Internet. Por isso
que os sites que solicitam senhas, informações pessoais
e dados bancários, por exemplo, utilizam o HTTPS. Ele
utiliza a porta 443 do TCP.
HTTPS
O FTP (File Transfer Protocol ou, em português,
Protocolo de Transferência de Arquivos) é o protocolo
utilizado para a transferência de arquivos/dados
entre um servidor e cliente.
Utiliza a porta 20 do TCP para a transferência de
dados e a 21 para o controle da conexão. 
Detalhe importante, podemos utilizar tanto um
programa navegador de páginas web quanto um
programa cliente FTP (ex. FileZilla) para transmitirmos
arquivos utilizando esse protocolo.
ftp
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
PRINCIPAIS PROTOCOLOS
CESPE - 2009 - TCU - Técnico de Controle Externo -
Área Administrativa
O HTTPS é um protocolo de comunicação para o acesso
a páginas web por meio de uma conexão criptografada a
partir de certificados digitais.
Certo Errado
COMO JÁ FOI COBRADO
CESPE - 2018 - ABIN - Oficial de Inteligência
O FTP (File Transfer Protocol) é um protocolo da camada
de aplicação do TCP/IP que utiliza duas conexões TCP
paralelas para transferir um arquivo: uma de controle e
outra de dados.
Certo Errado
COMO JÁ FOI COBRADO
4 - conceitos de Internet e intranet
27
O SMTP (Simple Mail Transfer Protocol, ou, em
português, Protocolo de transferência de correio
simples) é um protocolo de comunicação utilizado para
entregar (enviar) mensagens de correio eletrônico
(e-mails) na Internet. Observação: ele pode ser utilizado
tanto para enviar quanto para receber e-mails na
INTRANET.
Ele opera na camada de Aplicação e utiliza as portas 25
e 587 do TCP para enviar mensagens. Um detalhe
importante é que o SMTP NÃO CRIPTOGRAFA e NÃO
AUTENTICA as mensagens enviadas. Para que isso
ocorra ele deve ser associado ao protocolo TLS ou ao
seu antecessor, o SSL (protocolos que fornecem
segurança nas comunicações) - transformando-se em
SMTPS (o s após o P é de seguro) e passando a utilizar a
porta 465 para o envio das mensagens criptografadas.
smtp
O TELNET é um protocolo que permite o acesso
remoto a qualquer host que esteja sendo
executado em modo servidor. Porém, devido ao fato
dos dados não serem criptografados, é menos seguro
que o SSH. Utiliza a porta 23 do TCP e opera na camada
de Aplicação.
telnet
O SSH (Secure Socket Shell) é um protocolo de rede que
permite ao usuário acessar, modificar e gerenciar
servidores pela internet. Ele usa criptografia de
chave pública que fornece autenticação e
encriptação entre os hosts (cliente/servidor) a fim de
que nenhuma senha e nenhum envio de dados sejam
facilmente interceptados. Utiliza a porta 22 do TCP opera
na camada de Aplicação.
ssh
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
PRINCIPAIS PROTOCOLOS
4 - conceitos de Internet e intranet
28
O POP3 (Post Office Protocol, ou, em português,
Protocolo dos Correios) é um protocolo de comunicação
utilizado para acesso remoto a um servidor de
correio eletrônico (e-mail). Ele permite que todas as
mensagens contidas em uma determinada caixa de
correio eletrônico presente em um servidor sejam
transferidas (baixadas) sequencialmente para a
máquina do usuário.
Após baixadas, o usuário pode então ler as mensagens
recebidas, apagá-las, respondê-las e armazená-las.
Ele opera na camada de Aplicação e utiliza a porta 110
do TCP. As mensagens transferidas para a máquina do
usuário são apagadas do servidor. Porém, o protocolo
pode ser configurado para que mantenha no servidor as
cópias das mensagens baixadas.
pop3
O POP3S nada mais é que o POP3 associado aos
protocolos TLS/SSL. Essa associação faz com que as
conexões sejam criptografadas, e, assim, tornem-se
mais seguras. Ele também opera na camada de
Aplicação e utiliza a porta 995 do TCP.
pop3s
NÃO É RECOMENDADO para quem acessa e-mails
em diversos dispositivos, como celular, notebook e
desktop. Pois, as mensagens são baixadas apenas no
primeiro dispositivo e depois excluídas do servidor.
para quem o pop3 E pop3s não SÃO recomendadoS?
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
PRINCIPAIS PROTOCOLOS
CESPE - 2010 - SERPRO - Técnico - Operação de
RedesOs protocolos POP3 (post office protocol) e SMTP
(simple transfer protocol) são usados, na Internet, para o
envio e o recebimento de mensagens de correio
eletrônico, respectivamente.
Certo Errado
Comentário: errado. Como vimos, os protocolos POP3
e SMTP são usados, na Internet, para o recebimento
e envio de e-mails.
COMO JÁ FOI COBRADO
4 - conceitos de Internet e intranet
29
O IMAP4 (Internet Message Access Protocol, ou, em
português, Protocolo de acesso a mensagem da internet)
é um protocolo de RECEBIMENTO de correio
eletrônico. 
Ele permite acessar os e-mails de uma conta, sem
necessariamente baixá-los no equipamento utilizado
no acesso.
Ao utilizá-lo, o usuário pode então ler as mensagens
em vários dispositivos e elas serão sincronizadas
em tempo real. (Essa é a principal diferença para o
POP3).
Esse protocolo opera na camada de Aplicação e utiliza a
porta 143 do TCP.
Ele recebe as mensagens do servidor de e-mail sem
precisar armazená-las na máquina do usuário e
apenas baixa a mensagem quando o usuário clica nela e
os anexos não são baixados automaticamente.
imap4
O IMAP4S nada mais é que o IMAP4 associado aos
protocolos TLS/SSL. Essa associação faz com que as
conexões sejam criptografadas, e, assim, tornem-se
mais seguras. Ele também opera na camada de
Aplicação e utiliza a porta 993 do TCP.
imap4s
É recomendado para quem acessa e-mails em
diversos dispositivos, como celular, notebook e
desktop. Pois, as mensagens permanecem no servidor.
para quem o IMAP4 é recomendado?
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
PRINCIPAIS PROTOCOLOS
CESPE - 2015 - MEC - Administrador de Rede
O serviço de correio eletrônico deve fornecer ao usuário
final acesso às contas de email. O protocolo IMAP
fornece aos usuários acesso às mensagens de email,
permitindo-lhes manipularem as mensagens e mantê-las
no servidor de correio eletrônico.
Certo Errado
COMO JÁ FOI COBRADO
4 - conceitos de Internet e intranet
30
HTTP → porta 80;
HTTPS → porta 443;
FTP → porta 20 para a transferência de dados e a
21 para o controle da conexão;
SMTP → porta 25 ou 587; 
SMTPS → porta 465;
POP3 → porta 110;
POP3S → porta 995;
IMAP4 → porta 143;
IMAP4S → porta 993;
SSH → porta 22;
TELNET → porta 23.
PORTAS TCP PARA MEMORIZAR E GABARITAR NA PROVA
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
PRINCIPAIS PROTOCOLOS
4 - conceitos de Internet e intranet
31
O IP (Internet Protocol) é o protocolo responsável pelo
endereçamento dos dados.
Na Internet, cada host (máquina) e cada roteador tem
um endereço IP que codifica seu número de rede e
seu número de host. Portanto, o IP serve para
identificar o computador na internet.
O endereço IP é representado por um conjunto de
quatro números separados por pontos.
nnn.nnn.nnn.nnn
Exemplo: 198.148.12.185
O protocolo IP possui duas versões, a IPV4 e a IPV6.
O IPv4 define, entre outras coisas importantes para a
comunicação entre computadores, que o número IP
tem uma extensão de 32 bits e sustenta cerca de 4
bilhões de combinações de endereços IP em todo o
mundo.
Cada grupo “nnn”, conforme visto na definição do que é
o IP, pode assumir valores de 0 a 255, o que nos leva a
8 bits por bloco (2^8 = 256). 8 bits x 4 blocos = 32 bits.
Exemplo: 204.15.5.32
IPv4PROTOCOLO IP
Possui 4 blocos numéricos.
Tem três pontos (.) separando os blocos.
Os números dos blocos precisam estar entre 0 e 255.
macete sobre o ipv4
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
PRINCIPAIS PROTOCOLOS
4 - conceitos de Internet e intranet
32
IPv6 define 128 bits para endereçamento, e portanto
conta com cerca de 3,4 × 10^38 endereços disponíveis
(ou 340 seguido de 36 zeros).
Um endereço IPv6 é representado por 8 blocos de 16
bits cada um, separados pelo caractere dois pontos (:).
Cada grupo de 16 bits, chamado de decahexateto ou
duocteto, possui 4 símbolos hexadecimais que
podem variar de 0000 a FFFF. Ou seja, são necessários 4
bits (24 = 16) para representar um número hexadecimal
(cujos valores possíveis são 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F)
Exemplo: 2001:DB8:AD:F:0:0:0:1
iPV6
O WHOIS é um serviço/protocolo que possibilita
identificar o proprietário de um determinado
domínio.
WHOIS
O TRACEROUTE é um serviço que possibilita
encontrar o endereço IP de um determinado
domínio, além de mostrar todo o caminho que o
computador do usuário percorre até encontrar a página
web desejada. 
TRACEROUTE
Domínio é um nome utilizado para localizar e
identificar um endereço na internet. Em outras
palavras, domínio é o nome do site.
Exemplos de domínios:
gabariteinformatica.com.br
google.com.br
cebraspe.org.br
domínio
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
PRINCIPAIS PROTOCOLOS
4 - conceitos de Internet e intranet
33
DNS (Domain Name System, ou, em português, Sistema
de Nomes de Domínios), é um sistema de
gerenciamento de nomes hierárquico e distribuído
operando segundo duas definições:
• Examinar e atualizar seu banco de dados.
• Resolver nomes de domínios em endereços de
rede (IP).
É o DNS que localiza e converte para números IP os
endereços dos sites que digitamos nos
navegadores web.
Ele atua na camada de Aplicação e utiliza a porta 53 do
TCP e UDP.
dns
Ao digitar o endereço www.google.com.br no navegador
web, ele envia uma requisição para o servidor DNS mais
próximo, perguntando qual o endereço IP de
www.google.com.br. Caso o servidor DNS saiba o IP, ele
responde de imediato. Caso contrário, leva a requisição
para o servidor hierarquicamente superior, até que
alguém saiba o IP daquele nome de domínio.
De "posse" do endereço IP, o navegador realiza uma
requisição para o endereço IP. E aí sim você visualiza a
página em seu computador.
como o dns funciona?
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
PRINCIPAIS PROTOCOLOS
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de
Sistemas 
O serviço de DNS (Domain Name Server) utiliza a porta
53 no protocolo UDP.
Certo Errado
COMO JÁ FOI COBRADO
4 - conceitos de Internet e intranet
34
internet móvel
HSPA (e HSPA+)
1g
4G
É um meio de acesso à internet que usa a rede
pública de telefonia comutada para estabelecer uma
conexão com um Provedor de acesso à internet através
de um número de telefone para com uma linha de
telefone.
linhada discada ou dial-up
ADSL (Asymetric Digital Subscriber Line) é um meio de
acesso à internet onde a conexão é feita usando-se
uma linha de telefone ligada a um modem e os
dados trafegam em alta velocidade.
Por essa conexão ser assimétrica, a velocidade da
conexão é maior em um sentido, ou seja, é muito
mais rápido para fazer um download do que um upload.
ADSL
GSM (2G) GPRS
EDGE
3G
5G
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
35
AD-HOC (Independent Basic Service Sets) (IBSS) é a
rede que não possui nó central. Nela os
computadores associados podem enviar dados
diretamente uns aos outros.
AD-HOC
É a rede na qual vários dispositivos se comunicam 
 através do uso de um dispositivo central
denominado Access Point (AP). Esta rede possui um
único identificador (SSID).
BSS (Basic Service Set)
É um conjunto de BSSs interligados pelos próprios
Access Points.
ESS (Extended Service Set)
O DHCP (Dynamic Host Configuration Protocol) é o
protocoloque atribui dinamicamente endereços IP
às máquinas de uma rede local.
dhcp
O serviço denominado NAT (Network Address
Translation) possibilita que sejam utilizados IPs
virtuais em redes locais para contornar a escassez de
IPs reais na Internet.
SERVIÇO NAT
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
CESPE - 2012 - Banco da Amazônia - Técnico
Científico 
A principal função de um servidor DHCP é fornecer, de
forma dinâmica, um endereço IP a um computador no
momento de sua conexão com a rede.
Certo Errado
COMO JÁ FOI COBRADO
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
36
A arquitetura de rede Ethernet, definida pelo padrão
IEEE 802.3, é normalmente montada em barramento
ou em estrela, com cabos de par trançado e switches.
Permite transmissão de dados a velocidade de até 10
Mbps.
IEEE 802.3
O padrão 802.5, Token Ring, é a tecnologia que
implementa a topologia em anel. Permite transmissão
de dados a velocidade de 4 ou 16 Mbps.
IEEE 802.5 – Token Ring
O padrão IEEE 802.15 é dedicado à especificação de
redes pessoais sem fio, ou seja, redes de curto alcance,
como o Bluetooth. O trafégo de dados pode atingir a
velocidade de até 3Mbps.
IEEE 802.15 – BlueTooth
O padrão 802.11 estabelece normas para a criação e o
uso de redes sem fio (Wireless).
O trafégo de dados pode atingir a velocidade de até
11Mbps e a largura de banda é 20MHz.
IEEE 802.11 – wi-fi
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
É uma emenda à especificação IEEE 802.11 que opera
na banda de microondas de 2.4 GHz.
O trafégo de dados pode atingir a velocidade de até
54Mbps e a largura de banda é 20MHz.
IEEE 802.11G
O padrão IEEE 802.16 é dedicado à especificação de 
 redes metropolitanas, sem fio e de alta velocidade.
O trafégo de dados pode atingir a velocidade de até
70Mbps e a largura de banda é 20MHz.
IEEE 802.16 – WIMAX
Upload é a ação de enviar um dado do computador
(dispositivo) local para um servidor remoto.
upload e download
Download é a ação de baixar/transferir um dado de
um computador (dispositivo) remoto para o dispositivo
local (cliente). Exemplo: salvar em seu computador uma
imagem encontrada no Google Imagens.
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
37
O TCP (Transmission Control Protocol ou, em português,
Protocolo de Controle de Transmissão) é um protocolo
da camada de transporte do TCP/IP e ISO/OSI
utilizado no envio de pacotes de dados.
tcp
1 - Orientado à conexão (só transmite dados se uma
conexão for estabelecida).
2 - É Full-duplex, ou seja, permite que os dois
dispositivos envolvidos na transmissão se comuniquem
na mesma direção e ao mesmo tempo. 
3 - Assegura a entrega na sequência (os dados são
entregues ordenadamente), não duplicação e não
corrompimento. 
4 - Divide, automaticamente, as informações em
pequenos pacotes.
características do tcp
O UDP (User Datagram Protocol) assim como o TCP, é
um protocolo da camada de transporte do TCP/IP e
ISO/OSI utilizado no envio de dados. 
udp
1 - Não é confiável: o datagrama UDP é enviado ao
seu destino, porém, não existe garantia, ou confirmação
de que ele foi entregue. 
2 - Não é orientado a conexão: não é necessário que
seja estabelecida uma conexão para um datagrama UDP
ser enviado.
3 - Possibilidade de que os pacotes sejam
entregues fora de ordem.
características do udp
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
CESPE - 2012 - Banco da Amazônia - Técnico
Científico 
UDP (user datagram protocol) e TCP (transmission
control protocol) são protocolos da camada de
transporte do modelo ISO/OSI.
Certo Errado
COMO JÁ FOI COBRADO
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
38
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
O TCP/IP é um conjunto de protocolos de comunicação.
Ele é dividido em quatro camadas: Aplicação,
Transporte, Internet (inter-rede) e Acesso à rede
(rede/host ou enlace).
As camadas 1 e 2 do modelo OSI são agregadas à camada
1 (Acesso à rede) e as 5, 6 e 7, à camada 4 (Aplicação)
do TCP/IP.
tcp/ip Há também o modelo TCP/IP híbrido - e foi cobrado
na prova da PF 2021. Nele encontramos 5 camadas,
sendo elas: Aplicação, Transporte, Rede, Enlace e
Física.
Controlador de interface de rede;
Repetidor;
Roteador.
Hub Ethernet;
Modem;
Pontos de acesso (Wi-Fi).
A camada de acesso à rede (rede/host, enlace) é
encarregada pelo envio do datagrama
encaminhado e recebido da camada de
internet em forma de quadros através da rede
física.
Equipamentos que operam na camada física:
TCP/IP - acesso à rede
ETHERNET
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
39
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
A camada de aplicação realiza a comunicação entre
os softwares e os protocolos de transporte no
TCP/IP.
A camada de transporte é encarregada de receber os
dados encaminhados pela camada de aplicação e
transformá-los em pacotes menores, a fim de
serem repassados para acamada de internet. Ela
assegura que os dados chegarão na sua correta
sequência e sem erros.
Http
Ftp
Smtp
Pop3
Ssh
TCP
UDP
tcp/ip - aplicação
TCP/IP - TRANSPORTE
A camada de internet (inter-rede) é responsável
pelo endereçamento e roteamento do pacote,
fazendo a conexão entre as redes locais. 
Acrescenta ao pacote, o endereço IP de origem e o
de destino, afim de que ele saiba qual o caminho
deve percorrer.
tcp/ip - internet
IP
ICMP
ARP
IGMP
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
40
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Ele permite comunicação entre máquinas
heterogêneas e define diretivas genéricas para a
construção de redes de computadores (seja de curta,
média ou longa distância) independente da tecnologia
utilizada. 
O modelo é composto por 7 camadas, onde cada uma
realiza funções específicas.
modelo osi/ISO
A função da camada física é transmitir bits brutos
por um canal de comunicação.
modelo osi - camada física
A função da camada enlace é transformar um canal
de transmissão bruta em uma linha que pareça
livre de erros não detectados de transmissão para a
camada de rede.
modelo osi - camada enlace
A camada de rede é responsável pelo
endereçamento dos pacotes de rede, também
conhecidos por datagramas, associando endereços
lógicos (IP), de forma que os pacotes de rede
consigam chegar corretamente ao destino.
Alguns dispositivos que operam na camada de Rede:
Roteadores, Firewall, Switches, Acess Points.
modelo osi - camada rede
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
41
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
A camada de apresentação, ao invés de
preocupar-se com a movimentação de bits,
preocupa-se com a sintaxe e a semântica das
informações transmitidas, para tornar
possível a comunicação entre computadores
com diferentes representações de dados.
A camada de aplicação corresponde às
aplicações (programas) no topo da camada
OSI que serão utilizados para promover uma
interação entre a máquina destinatária e o
usuário da aplicação.
Ela contém uma série de protocoloscomumente
necessários para os usuários.
Por exemplo: HTTP, FTP, SMTP, IMAP, POP3,
SSH, SIP.
modelo osi - camada aplicação
A função da camada de transporte é receber os
dados da camada acima dela, dividi-los em
unidades menores caso necessário
(segmentos), repassar essas unidades à
camada de rede e assegurar que todos os
fragmentos chegarão corretamente à outra
extremidade.
Ela está em comunicação direta com as camadas
de Sessão e Rede.
A função da camada de sessão é permitir que os
usuários de diferentes máquinas
estabeleçam sessões entre eles.
modelo osi - camada sessão
modelo osi - camada apresentaçãomodelo osi - camada transporte
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
42
Segundo a RFC822, para compor uma conta de e-
mail, os seguintes caracteres não são permitidos:
• Espaços em branco
• Caracteres acentuados (é, à, õ)
• Caracteres especiais, tais como ()<>@,;:"[]|ç%&
O correio eletrônico ou e-mail é uma ferramenta
utilizada para enviar e receber mensagens eletrônica de
maneira instantânea através da Internet.
Para poder enviar e receber e-mails, é necessário
possuir uma conta de usuário em um provedor de e-
mail.
correio eletrônico
6 - Correio eletrônico
Uma conta de e-mail válida deve seguir o padrão:
nome_do_usuário@nome_do_provedor.tipo_de_usuário
e pode ter ou não a sigla do país do provedor.
Confira um exemplo de contato válido:
ivan.ferreira@gabariteinformatica.com.br
ivan.ferreira: nome do usuário.
@ arroba: símbolo que identifica o endereço de e.mail.
gabariteinformatica: nome do provedor.
com: tipo de usuário, neste caso, fins comerciais.
br: sigla do país do provedor, neste caso, Brasil.
conta de e-mail
conta de e-mail - caracteres inválidos
Responder: inicia o preenchimento de um email de
resposta, colocando o remetente como destinatário
da mensagem.
Responder a todos: Similar ao Responder, inclui
como cópias (Cc) todos aqueles que também foram
copiados na mensagem original. Naturalmente,
cópias ocultas não aparecem.
Encaminhar: este procedimento transforma você
em remetente da mensagem, e deixa os
destinatários em aberto, partindo do princípio de
que esta mensagem vai para outras pessoas, que
não os destinatários da mensagem original. 
opções ao receber um e-mail
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
43
YAHOO MAIL
GMAIL
É um recurso (serviço de e-mail) que pode ser
acessado por meio de um navegador web, como por
exemplo, Google Chrome e Internet Explorer.
No WebMail não é necessário baixar as mensagens
do servidor para o computador para poder acessá-
las. A visualização, envio e recebimento das
mensagens são realizados através da página do
serviço de Webmail acessada a partir de um
navegador web.
São exemplos de Webmail:
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Programa utilizado para receber, enviar e organizar
mensagens eletrônicas (e-mails).
SPAM é uma mensagem eletrônica (e-mail) não
solicitada enviada, geralmente, para um grande
número de pessoas. Basicamente, são mensagens com
fins publicitários que têm caráter apelativo e gera
incômodo. 
Na hora da sua prova não se esqueça: SPAM é um e-
mail não-solicitado e geralmente o remetente quer te
vende ralgo.
SPAM webmail
CLIENTE DE E-MAIL
oUTLOOK
UOL MAILthunderbird
outlook
6 - Correio eletrônico
44
Encaminhar (Ctrl + F) - encaminha a
mensagem para outro contato.
Observação, os anexos da mensagem
original são automaticamente
anexados na mensagem a ser
encaminhada.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Cliente de e-mail desenvolvido pela Microsoft.
outlook 2016
Responder (Ctrl + R) - responde para o
remetente da mensagem original.
Responder a todos (Ctrl + Shift + R) -
responde ao remetente e aos outros
destinatários da mensagem original.
botões que podem cair na sua prova
Novo email (Ctrl + N) - cria uma nova
mensagem (email).
Anexar arquivo - permite ao usuário anexar um
arquivo à mensagem que será enviada.
Acompanhamento - permite ao
usuário sinalizar a mensagem para
possa se lembrar de acompanhá-la
em outra oportunidade.
Alta Prioridade - permite ao
usuário marcar a mensagem como
sendo de alta prioridade.
Baixa Prioridade - permite ao
usuário marcar a mensagem como
sendo de baixa prioridade.
Assinatura - permite ao usuário anexar uma
de suas assinaturas à mensagem.
Enviar - ao clicá-lo, a mensagem que está
sendo editada é enviada.
Solicitar Confirmação de Entrega - o remetente é
notificado quando a mensagem é entregue com êxito aos
seus destinatários.
Solicitar Confirmação de Leitura - o remetente é
notificado quando a mensagem é lida pelos destinatários.
6 - Correio eletrônico
45
ATALHOS DE TECLADO DO ms-outlook 2016 QUE MAIS CAEM EM PROVAS
Criar uma nova mensagem → Ctrl + Shift + M.
Enviar uma mensagem → Ctrl + Enter.
Excluir uma mensagem → Ctrl + D ou Delete.
Responder → Ctrl + R.
Responder a Todos → Ctrl + Shift + R.
Encaminhar a mensagem → Ctrl + F.
Marca a mensagem como não lida → Ctrl + U.
Marca a mensagem como não lida → Ctrl + K.
Criar um novo compromisso → Ctrl + Shift + A.
Criar um novo contato → Ctrl + Shift + C.
Criar uma nova pasta → Ctrl + Shift + E.
Criar uma nova tarefa → Ctrl + Shift + K.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
6 - Correio eletrônico
46
Para que a mensagem seja enviada, é obrigatório que pelo menos um destes campos seja
preenchido com um endereço de e-mail válido.
CCO (CÓPIA CARBONO OCULTA
OU COM CÓPIA OCULTA)
UTILIZADO PARA  ESCONDER  OS
CONTATOS ENVIADOS EM CÓPIA
DOS OUTROS DESTINATÁRIOS DA
MENSAGEM. OU SEJA, SERVE PARA
QUE OS  OUTROS DESTINATÁRIOS
NÃO VISUALIZEM OS CONTATOS
INSERIDOS NESSE CAMPO
CC (CÓPIA CARBONO  OU  COM
CÓPIA)
UTILIZADO PARA  INDICAR OS
DESTINATÁRIOS QUE RECEBERÃO
CÓPIAS DA MENSAGEM
PARA
UTILIZADO PARA INDICAR O
DESTINATÁRIO PRINCIPAL DA
MENSAGEM
Campos de destinatário de um E-mail
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
6 - Correio eletrônico
47
caixas padrão do ms-outlook
 
 
CAIXA DE SAÍDA
ARMAZENA AS MENSAGENS
QUE  FORAM SOLICITADOS OS
ENVIOS, PORÉM, POR ALGUM
MOTIVO,  AINDA NÃO FORAM
ENVIADAS
RASCUNHOS
É ONDE FICAM ARMAZENADAS
AS MENSAGENS ATÉ QUE O
REMETENTE  DECIDA POR EDITÁ-
LAS, DESCARTÁ-LAS OU ENVIÁ-
LAS POSTERIORMENTE PARA UM
OU MAIS DESTINATÁRIOS
ITENS ENVIADOS
ARMAZENA AS MENSAGENS
QUE FORAM  ENVIADAS  COM
ÊXITO
ITENS EXCLUÍDOS
ARMAZENA AS MENSAGENS QUE
FORAM EXCLUÍDAS TEMPORARIAMENTE
CAIXA DE ENTRADA
ARMAZENA AS MENSAGENS
QUE FORAM  RECEBIDAS
PELO USUÁRIO
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
6 - Correio eletrônico
48
SafeSearch é um bloqueador de resultados explícitos. Usando a configuração SafeSearch é
possível filtrar resultados explícitos da pesquisa no Google, como conteúdos pornográficos.
São sítios (sites) projetados para procurar termos fornecidos pelo utilizador em páginas da internet.
ferramenta de busca (motor de busca)
principais motores de busca
safeSearch
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Web Crawler (Robot ou Spider) é um programa que navega por toda a rede de maneira automática.
Ele é utilizado pelos mecanismos de busca com a finalidade de criar uma cópia atualizada de
todas as páginas visitadas. Estas páginas serão posteriormente processadas através do processo
de indexação para possibilitar buscas mais rápidas.
Web Crawler
7 - Ferramentas e aplicativos comerciais de busca, de grupos de
discussão, de redes sociais e ferramentas colaborativas
49
Pesquisarem mídias sociais: Coloque um @ antes de uma palavra para pesquisar em mídias sociais.
Por exemplo: @instagram.
Pesquisar um preço: Coloque um $ antes de um número. Por exemplo: mouse $30.
Pesquisar hashtags: Coloque uma # antes de uma palavra. Por exemplo: #questoesdeconcurso.
Excluir palavras da pesquisa: Coloque um - antes de uma palavra que você queira deixar de fora.
Por exemplo, concursos -público.
Pesquisar uma correspondência exata: Coloque uma palavra ou frase entre aspas "".
Por exemplo, "concurso polícia rodoviária federal".
Pesquisar dentro de um intervalo de números: Coloque .. entre dois números. Por exemplo, iPhone $2000..$3000.
Combinar pesquisas: Coloque "OR" entre cada consulta de pesquisa. Por exemplo, informática OR tecnologia.
Pesquisar um site específico: Coloque "site:" antes de um site ou domínio.
Por exemplo, site:gabariteinformatica.com ou site:.questões.
Pesquisar sites relacionados: Coloque "related:" antes de um endereço da Web que você já conhece. Por exemplo,
related:time.com.
Pesquisar por tipo de arquivo: Use o operador filetype: na Pesquisa Google para limitar os resultados a um tipo
de arquivo específico.
Por exemplo, filetype:pdf questões resultará em uma pesquisa de arquivos pdf com o termo "questões".
7 - Ferramentas e aplicativos comerciais de busca, de grupos de
discussão, de redes sociais e ferramentas colaborativas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
50
7 - Ferramentas e aplicativos comerciais de busca, de grupos de
discussão, de redes sociais e ferramentas colaborativas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
É uma rede social de microblogging cujo objetivo é a
comunicação direta, curta e objetiva. Por meio dele os
usuários podem seguir e serem seguidos. Suas
publicação são limitadas a 280 caracteres e é possível
utilizar #hashtags que facilitam a procura de conteúdo
por essa rede.
Grupos de discussão também conhecidos como "Lista de
discussão” são ferramentas de comunicação assíncronas,
ou seja, para o recebimento e envio de mensagens não é
necessário que os participantes estejam conectados ao
mesmo tempo.
Entre os elementos normalmente presentes em um grupo
de discussão, encontram-se o administrador do grupo,
que decide acerca das regras do grupo, e o moderador do
grupo, que tem a função de aprovar, ou não, determinada
mensagem.
Rede social mais popular do mundo. Nela o usuário pode
realizar publicações, que possuam textos, mídias ou links
externos. Estas publicações podem ser comentadas,
curtidas e/ou compartilhadas pelos outros usuários.
grupos de discussão
Rede social é uma estrutura social composta por pessoas
ou organizações, conectadas por um ou vários tipos de
relações, onde é possível interagir em tempo real (ou
não), trocar mensagens, mídias e informações profissionais.
redes sociais
redes sociais - facebook
redes sociais - twitter
É a maior rede social profissional do mundo. Nela os
usuários/profissionais podem criar seus currículos,
estabelecer conexões com pessoas do mundo inteiro e
procurar vagas de empregos.
redes sociais - linkedin
51
Similar ao Skype, o Hangouts é uma plataforma de
comunicação que permite trocar mensagens
instantâneas, efetuar ligações telefônicas e realizar
videochamadas com até 25 pessoas.
7 - Ferramentas e aplicativos comerciais de busca, de grupos de
discussão, de redes sociais e ferramentas colaborativas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
É uma rede social onde de compartilhamento fotos, vídeos e
histórias, com a utilização rápida de filtros, que aplicam
estilos à foto tirada. Também possibilita aos usuários
seguirem e serem seguidos.
Afim de serem encontrados com mais facilidade, os usuários
podem escolher utilizar hashtags em suas postagens.
É um aplicativo para envio e recebimento de
mensagens instantâneas. Com o Telegram, o usuário
pode enviar mensagens de texto, fotos, vídeos e arquivos
de qualquer tipo (doc, mp3, pdf), assim como criar grupos
de até 200.000 pessoas ou canais para transmitir
para audiências ilimitadas. Você pode conversar com
seus contatos telefônicos ou procurando-os pelo nome
de usuário.
É um aplicativo multiplataforma de mensagens
instantâneas e chamadas de voz para smartphones.
Ele permite que os usuários enviem mensagens de texto,
imagens, áudios, vídeos, documentos, além de realizar
chamadas gratuitas de vídeo e de voz por meio de uma
conexão com a internet.
redes sociais - instagram
É uma rede baseada em geolocalização e de microblogging
que permite ao usuário indicar onde se encontra (fazer
check-in) e procurar por contatos seus que estejam
próximo desse local.
redes sociais - FOURSQUARE
redes sociais - whatsapp
redes sociais - telegram
redes sociais - Google Hangouts
O Skype é uma ferramenta para a realização de
chamadas de voz e vídeo (além de chat em texto) através
da internet.
redes sociais - SKYPE
52
7 - Ferramentas e aplicativos comerciais de busca, de grupos de
discussão, de redes sociais e ferramentas colaborativas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Compartilhamento de arquivos.
Desenvolvimento coletivo de tarefas.
Visão panorâmica do desenvolvimento de tarefas.
Disponibilidade de recursos em todo tempo e em todo
lugar.
benefícios do uso das ferramentas de
colaboração
O Youtube é uma rede social de compartilhamento de vídeos
e live streaming.
Foi criado por três ex-funcionários do PayPal - Chad Hurley,
Steve Chen e Jawed Karim, em fevereiro de 2005, e adquirido
pela Google em novembro de 2006 por US$ 1,65 bilhão.
Desde então o YouTube funciona como uma das subsidiárias
da Google.
Ferramentas colaborativas são soluções tecnológicas
implementadas no ambiente de trabalho que contribuem
para melhora da produtividade das empresas e das
pessoas. Para o funcionamento dessas ferramentas,
deve-se utilizar estratégias colaborativas que aproveitem
dos benefícios da Cloud Computing e da mobilidade.
redes sociais - YOUTUBE
O Pinterest é uma rede social de compartilhamento
de imagens que funciona como um quadro de
inspirações e ideias para uma infinidade de assuntos e
categorias. O usuário pode criar pastas para guardar
suas inspirações e também pode fazer upload de
imagens assim como colocar links para URLs externas. 
redes sociais - PINTEREST
ferramentas colaborativas
O Reddit é uma rede social de conteúdos curados pelos
seus usuários, que se organizam em comunidades. Por
meio dele, o usuário pode interagir com outras pessoas
sobre diversos assunto, trocar experiências e participar
de discussões.
redes sociais - reddit
O TikTok é uma rede social de vídeos curtos que permite
compartilhar clipes divertidos com duração entre 15 e 60
segundos.
redes sociais - tiktok
53
É a versão mais recente do Sistema Operacional
desenvolvido pela Microsoft.
Ele é um software do tipo sistema, ou seja, para que
um equipamento funcione é indispensável que o
Windows 10 ou um outro programa do mesmo tipo
(Linux, por exemplo) esteja instalado nele. 
Um outro detalhe importante é que o Windows 10 é um
software proprietário, isto é, sua redistribuição, cópia
ou modificação são proibidas pelo seu
desenvolvedor (Microsoft) em determinado grau e é
necessário adquirir uma licença (chave do produto ou
product key com 20 caracteres) ou solicitar
permissão para utilizá-lo.
O Windows 10 é disponibilizado nas seguintes versões: 
Windows 10 Home.
Windows 10 Pro.
Windows 10 Enterprise.
Windows 10 Education.
Windows 10 Mobile.
Windows 10 Mobile Enterprise.
Windows 10 IoT Core.
Pasta é como um contêiner ou uma gaveta que
utilizamos para armazenar e organizar os arquivos, atalhos
ou até mesmo outras pastas dentro dela. Para criar uma
nova pasta basta pressionar as teclas Ctrl + Shift + N ou
clicar com o botão secundário (direito)do mouse em uma
área livre e escolher no menu de contexto a opção Novo -
> Pasta.
Um detalhe importante, é que a miniatura de uma pasta
nos modos de exibição ícones extra grandes, ícones
grandes, ícones médios, blocos e conteúdo, pode
assumir duas formas: uma para quando ela está vazia e
outra para quando possui algum arquivo ou pasta
armazenada nela.
O que é uma pasta?
O que é o Windows 10?
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Vazia Com pelo
menos um item
8 - MS - wINDOWS 10
FAT – File Allocation Table (FAT 32). *compatível.
NTFS – New Technology File System. *sistema padrão.
Sistema de arquivo
54
Um detalhe muito importante é que os nomes
das pastas e arquivos não podem conter alguns
caracteres que são considerados como
inválidos. São eles \ | / < > * : ? ""
Um macete para gravá-los seria relacioná-los às
seguintes figuras:
:* beijo
/|\ vulcão
<> losango
“? chuva e guarda-chuva
Um outro macete seria lembrar da palavra
BASIADO:
Barras \|/
Asterisco *
Setas <>
Interrogação ?
Aspas duplas ""
DOis pontos :
O que acontece quando eu arrasto um arquivo
ou pasta com o botão primário (esquerdo) do
mouse?
caracteres inválidos
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
O resultado depende do local de origem e de destino
do arquivo ou da pasta. Como assim? 
Se ambos estiverem localizados no mesmo disco, ao
clicar e arrastar o arquivo ele será movido para o local
de destino. Para que ele seja copiado e não movido (ou
seja, exista tanto na origem quanto no destino), basta
clicar com o botão primário (esquerdo) do mouse
sobre ele, manter pressionada a tecla Ctrl e arrastá-lo
para o seu destino. 
Agora, se ambos estiverem localizados em discos
diferentes, ao clicar e arrastar o arquivo, ele será
copiado para a nova pasta. Para que ele seja movido
basta clicar com o botão primário (esquerdo) do
mouse sobre ele, manter pressionada a tecla Shift e
arrastá-lo para o seu destino.
Em ambos os casos, ao clicar e arrastar um item
mantendo pressionada a tecla Alt, um atalho para ele
é criado.
8 - MS - wINDOWS 10
55
Atalho é um meio mais rápido e fácil de se acessar um
arquivo, pasta, programa ou página web.
A sua função é evitar que o usuário percorra todo o
diretório de pastas até encontrar o item que deseja.
Os ícones de atalhos são representados por uma seta no
canto inferior esquerdo conforme a imagem abaixo.
 
 
 
O usuário pode criar um atalho ao clicar com o botão
secundário do mouse (direito) sobre o item e, no menu de
contexto, clicar em Novo e escolher a opção “Criar
atalho”.
Uma outra forma de se criar um atalho é clicar com o
botão primário do mouse (esquerdo) sobre o item, arrastá-
lo para a pasta de destino mantendo a tecla Alt ou a Shift
+ Ctrl pressionadas e depois soltar o botão do mouse.
É uma região de memória que armazena
temporariamente os objetos copiados ou recortados pelo
usuário. 
Exemplo: quando o usuário seleciona uma pasta e pressiona
as teclas Ctrl + C ela, bem como o seu conteúdo, se houver,
são enviados à Área de Transferência do Windows a fim de
que o usuário decida onde colá-la.
Dois detalhes importantes sobre a Área de Transferência que
precisamos ficar atentos.
1º se o usuário copiar ou recortar o arquivo 1 e depois copiar
ou recortar o arquivo 2, o último substituirá o primeiro na
Área de Transferência.
Ou seja, quando o usuário for colar o conteúdo da Área de
Transferência, o arquivo 2 será colado.
2º os itens salvos na Área de Transferência do Windows são
perdidos ao desligar ou reiniciar o Sistema Operacional.
O Windows 10 possui um histórico da área de
transferência onde são registradas as últimas 25 entradas,
e quando o limite é atingido, as mais antigas são substituídas
pelos itens mais recentes. Para acessá-lo pressione a tecla
do logotipo do Windows + V. 
ATALHO (LINK)ÁREA DE TRANSFERÊNCIA
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
56
A Visão de Tarefas é um recurso que permite ao
usuário ter uma visão panorâmica de todas as janelas
abertas, adicionar novas áreas de trabalho virtual do
sistema e conferir através de uma linha do tempo os
programas que ele abriu e as atividades que ele
executou em algum momento do dia ou em outra
data.
Para acessá-la basta clicar o botão presente na
barra de tarefas ou pressionar a tecla do logotipo do
Windows + Tab.
 
Para acessar uma janela que está sendo exibida na
Visão de Tarefas é só clicar sobre ela. Agora, para
fechá-la, basta clicar no X que aparece ao posicionar
o ponteiro do mouse sobre ela.
A Central de Ações é onde são exibidas as
notificações de aplicativos (por exemplo, o
recebimento de um novo e-mail ou atualização de
conteúdo de páginas web) e opções de ações
rápidas de configuração ao usuário (por exemplo,
ativar o modo Tablet).
Por padrão, a Central de Ações fica localizada no
canto direito da barra de tarefas (área de
notificação) e também pode ser acessada ao
pressionar a tecla do logotipo do Windows + A.
O ícone da Central de Ações quando vazia, ou
seja, sem nenhuma notificação, é este aqui 
(fundo transparente). Agora, este é o ícone da
Central de Ações com alguma notificação.
Ela é dividida em duas partes: superior e
inferior.
A parte superior é onde ficam as notificações de
aplicativos, e a inferior é onde ficam as ações
rápidas de configuração.
VISÃO DE TAREFASCENTRAL DE AÇÕES
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
57
Para conferir os programas que foram abertos e as
atividades que foram executadas em algum
momento do dia ou em outra data, basta rolar a
barra de rolagem localizada no canto esquerdo da
Visão de Tarefas.
Para criar uma nova área de trabalho virtual basta
clicar no botão + Nova área de trabalho ou
pressionar a tecla do logotipo do Windows +
Ctrl + D.
Para fechar uma área de trabalho virtual basta
clicar no ou acessá-la e pressionar a tecla do
logotipo do Windows + Ctrl + F4.
VISÃO DE TAREFAS - CONTINUAÇÃO
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
58
A ferramenta Pesquisa do Windows 10 permite ao
usuário realizar buscas por aplicativos,
documentos ou páginas web que possuam o
termo digitado por ele na caixa de pesquisa. Para
acessá-la basta clicar o botão presente na barra
de tarefas ou pressionar a tecla do logotipo do
Windows + S.
Para realizar uma pesquisa basta digitar o termo
desejado na caixa de pesquisa e pressionar a tecla
Enter. Feito isso, os resultados são apresentados
para que o usuário escolha àquele que melhor lhe
corresponda.
FERRAMENTA PESQUISA DO WINDOWS
É no menu Iniciar que encontramos a listagem de
todos os aplicativos e ferramentas instaladas no
computador e também as opções de
desligamento do Windows 10.
O botão para acessar menu Iniciar fica
localizado no canto esquerdo da barra de tarefas
do Windows. Mas também podemos acessá-lo ao
pressionar a tecla do logotipo do Windows ou a
combinação Ctrl + Esc.
MENU INICIAR
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
59
Ligar/Desligar : ao clicar nela, três opções são
exibidas: Suspender, Desligar e Reiniciar.
Vamos conferir o que é cada uma.
Suspender: ao suspender o Windows, os processos
e programas são salvos na memória RAM e há pouco
consumo de energia. Ao iniciar novamente o Sistema
Operacional, o computador é iniciado de forma mais
rápida e o usuário volta de imediato ao ponto em
que parou (com os programas e arquivos abertos).
Desligar: ao desligar o Windows, os programas e
processos são encerrados (os dados não salvos são
perdidos) e o computador é desligado
completamente.
Reiniciar: ao

Continue navegando