Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Prévia do material em texto

In
fo
rm
át
ic
a
Câmara de Cabo Frio - RJ
Técnico Administrativo
Informática
MS Office 2016/2019/2021 BR 32/64 bits (Word, Excel, Powerpoint, Access) – concei-
tos, características, ícones, atalhos de teclado, uso do software e emprego dos recur-
sos ................................................................................................................................ 1
Internet e Web. Conceitos, características, sites de pesquisa, browsers Edge, Firefox 
Mozilla e Google Chrome nas versões atuais de 32 e 64 bits, em português. Correio 
Eletrônico. Webmail. Mozilla Thunderbird BR nas versões atuais de 32 e 64 bits. Redes 
Sociais: Facebook, LinkedIn, Instagram e Twitter. ....................................................... 42
Segurança: Conceitos, características, proteção de equipamentos, de sistemas, em 
redes e na internet. Vírus. Backup. Firewall ................................................................. 58
Microinformática – conceitos de hardware e software. Componentes e funções. Mí-
dias. Dispositivos de armazenamento, de entrada e de saída de dados. Configuração e 
Operação de microcomputadores e notebooks. Sistemas Operacionais Windows 10/11 
BR – conceitos, características, ambiente gráfico, distribuições, ícones e atalhos de 
teclado. Uso dos recursos ............................................................................................ 70
Redes de Computadores – conceitos básicos, características, meios de transmissão, 
conectores, padrões, modelo de referência OSI/ISO, arquitetura TCP/IP, aplicações 102
Exercícios ..................................................................................................................... 111
Gabarito ........................................................................................................................ 119
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
1
MS Office 2016/2019/2021 BR 32/64 bits (Word, Excel, Powerpoint, Access) – concei-
tos, características, ícones, atalhos de teclado, uso do software e emprego dos recur-
sos
PACOTE OFFICE 2016
WORD 2016
Essa versão de edição de textos vem com novas ferramentas e novos recursos para que o usuário crie, 
edite e compartilhe documentos de maneira fácil e prática1.
O Word 2016 está com um visual moderno, mas ao mesmo tempo simples e prático, possui muitas melho-
rias, modelos de documentos e estilos de formatações predefinidos para agilizar e dar um toque de requinte 
aos trabalhos desenvolvidos. Trouxe pouquíssimas novidades, seguiu as tendências atuais da computação, 
permitindo o compartilhamento de documentos e possuindo integração direta com vários outros serviços da 
web, como Facebook, Flickr, Youtube, Onedrive, Twitter, entre outros.
Novidades no Word 2016
– Diga-me o que você deseja fazer: facilita a localização e a realização das tarefas de forma intuitiva, essa 
nova versão possui a caixa Diga-me o que deseja fazer, onde é possível digitar um termo ou palavra correspon-
dente a ferramenta ou configurações que procurar.
– Trabalhando em grupo, em tempo real: permite que vários usuários trabalhem no mesmo documento 
de forma simultânea.
1 http://www.popescolas.com.br/eb/info/word.pdf
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
2
Ao armazenar um documento on-line no OneDrive ou no SharePoint e compartilhá-lo com colegas que 
usam o Word 2016 ou Word On-line, vocês podem ver as alterações uns dos outros no documento durante a 
edição. Após salvar o documento on-line, clique em Compartilhar para gerar um link ou enviar um convite por 
e-mail. Quando seus colegas abrem o documento e concordam em compartilhar automaticamente as altera-
ções, você vê o trabalho em tempo real.
– Pesquisa inteligente: integra o Bing, serviço de buscas da Microsoft, ao Word 2016. Ao clicar com o bo-
tão do mouse sobre qualquer palavra do texto e no menu exibido, clique sobre a função Pesquisa Inteligente, 
um painel é exibido ao lado esquerdo da tela do programa e lista todas as entradas na internet relacionadas 
com a palavra digitada.
– Equações à tinta: se utilizar um dispositivo com tela sensível ao toque é possível desenhar equações 
matemáticas, utilizando o dedo ou uma caneta de toque, e o programa será capaz de reconhecer e incluir a 
fórmula ou equação ao documento.
– Histórico de versões melhorado: vá até Arquivo > Histórico para conferir uma lista completa de altera-
ções feitas a um documento e para acessar versões anteriores.
– Compartilhamento mais simples: clique em Compartilhar para compartilhar seu documento com outras 
pessoas no SharePoint, no OneDrive ou no OneDrive for Business ou para enviar um PDF ou uma cópia como 
um anexo de e-mail diretamente do Word.
– Formatação de formas mais rápida: quando você insere formas da Galeria de Formas, é possível es-
colher entre uma coleção de preenchimentos predefinidos e cores de tema para aplicar rapidamente o visual 
desejado.
– Guia Layout: o nome da Guia Layout da Página na versão 2010/2013 do Microsoft Word mudou para 
apenas Layout2.
2 CARVALHO, D. e COSTA, Renato. Livro Eletrônico.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
3
Interface Gráfica
Navegação gráfica
Atalho de barra de status
Faixas de opções e modo de exibição
Guia de Início Rápido.3
3 https://www.udesc.br/arquivos/udesc/id_cpmenu/5297/Guia_de_Inicio_Rapido___
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
4
Ao clicar em Documento em branco surgirá a tela principal do Word 20164.
Área de trabalho do Word 2016.
Barra de Ferramentas de Acesso Rápido
Permite adicionar atalhos, de funções comumente utilizadas no trabalho com documentos que podem ser 
personalizados de acordo com a necessidade do usuário.
Faixa de Opções
Faixa de Opções é o local onde estão os principais comandos do Word, todas organizadas em grupos e 
distribuídas por meio de guias, que permitem fácil localização e acesso. As faixas de Opções são separadas por 
nove guias: Arquivos; Página Inicial, Inserir, Design, Layout, Referências, Correspondências, Revisão e Exibir.
– Arquivos: possui diversas funcionalidades, dentre algumas:
– Novo: abrir um Novo documento ou um modelo (.dotx) pré-formatado.
– Abrir: opções para abrir documentos já salvos tanto no computador como no sistema de armazenamento 
em nuvem da Microsoft, One Drive. Além de exibir um histórico dos últimos arquivos abertos.
– Salvar/Salvar como: a primeira vez que irá salvar o documento as duas opções levam ao mesmo lugar. 
Apenas a partir da segunda vez em diante que o Salvar apenas atualiza o documento e o Salvar como exibe 
a janela abaixo. Contém os locais onde serão armazenados os arquivos. Opções locais como na nuvem (One-
Drive).
Word_2016_14952206861576.pdf
4 Melo, F. INFORMÁTICA. MS-Word 2016.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
5
– Imprimir: opções de impressão do documento em edição. Desde a opção da impressora até as páginas 
desejadas. O usuário tanto pode imprimir páginas sequenciais como páginas alternadas.
– Página Inicial: possui ferramentas básicas para formatação de texto, como tamanho e cor da fonte, esti-
los de marcador, alinhamento de texto, entre outras.
Grupo Área de Transferência
Para acessá-la basta clicar no pequeno ícone de uma setinha para baixo no canto inferior direito, logo à 
frente de Área de Transferência.
Colar (CTRL + V): cola um item (pode ser uma letra, palavra, imagem) copiado ou recortado.
Recortar (CTRL + X): recorta um item (pode ser uma letra, palavra, imagem) armazenando-o temporaria-
mente na Área de Transferência para em seguida ser colado no local desejado.
Copiar (CTRL+C): copia o item selecionado (cria uma cópia na Área de Transferência). 
Pincel de Formatação (CTRL+SHIFT+C / CTRL+SHIFT+V): esse recurso (principalmente o ícone) cai em 
vários concursos. Ele permite copiar a formatação de um item e aplicar em outro. 
Grupo Fonte
Fonte: permite queselecionar uma fonte, ou seja, um tipo de letra a ser exibido em seu 
texto. Em cada texto pode haver mais de um tipo de fontes diferentes.
Tamanho da fonte: é o tamanho da letra do texto. Permite escolher entre diferentes 
tamanhos de fonte na lista ou que digite um tamanho manualmente.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
6
Negrito: aplica o formato negrito (escuro) ao texto selecionado. Se o cursor estiver sobre 
uma palavra, ela ficará toda em negrito. Se a seleção ou a palavra já estiver em negrito, a 
formatação será removida.
Itálico: aplica o formato itálico (deitado) ao texto selecionado. Se o cursor estiver sobre 
uma palavra, ela ficará toda em itálico. Se a seleção ou palavra já estiver em itálico, a for-
matação será removida.
Sublinhado: sublinha, ou seja, insere ou remove uma linha embaixo do texto seleciona-
do. Se o cursor não está em uma palavra, o novo texto inserido será sublinhado.
Tachado: risca uma linha, uma palavra ou apenas uma letra no texto selecionado ou, se 
o cursor somente estiver sobre uma palavra, esta palavra ficará riscada.
Subscrito: coloca a palavra abaixo das demais. 
Sobrescrito: coloca a palavra acima das demais. 
Cor do realce do texto: aplica um destaque colorido sobre a palavra, assim como uma 
caneta marca texto. 
Cor da fonte: permite alterar a cor da fonte (letra).
Grupo Parágrafo
Marcadores: permite criar uma lista com diferentes marcadores. 
Numeração: permite criar uma lista numerada. 
Lista de vários itens: permite criar uma lista numerada em níveis. 
Diminuir Recuo: diminui o recuo do parágrafo em relação à margem esquerda.
Aumentar Recuo: aumenta o recuo do parágrafo em relação à margem esquerda.
Classificar: organiza a seleção atual em ordem alfabética ou numérica.
Mostrar tudo: mostra marcas de parágrafos e outros símbolos de formatação ocul-
tos.
Alinhar a esquerda: alinha o conteúdo com a margem esquerda.
Centralizar: centraliza seu conteúdo na página.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
7
Alinhar à direita: alinha o conteúdo à margem direita.
Justificar: distribui o texto uniformemente entre as margens esquerda e direita.
Espaçamento de linha e parágrafo: escolhe o espaçamento entre as linhas do 
texto ou entre parágrafos.
Sombreamento: aplica uma cor de fundo no parágrafo onde o cursor está posicio-
nado.
Bordas: permite aplicar ou retirar bordas no trecho selecionado.
Grupo Estilo
Possui vários estilos pré-definidos que permite salvar configurações relativas ao tamanho e cor da fonte, 
espaçamento entre linhas do parágrafo.
Grupo Edição
CTRL+L: ao clicar nesse ícone é aberta a janela lateral, denominada navegação, 
onde é possível localizar um uma palavra ou trecho dentro do texto. 
CTRL+U: pesquisa no documento a palavra ou parte do texto que você quer mu-
dar e o substitui por outro de seu desejo. 
Seleciona o texto ou objetos no documento.
Inserir: a guia inserir permite a inclusão de elementos ao texto, como: imagens, gráficos, formas, configu-
rações de quebra de página, equações, entre outras.
Adiciona uma folha inicial em seu documento, parecido como uma capa.
Adiciona uma página em branco em qualquer lugar de seu documento. 
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
8
Uma seção divide um documento em partes determinadas pelo usuário para que 
sejam aplicados diferentes estilos de formatação na mesma ou facilitar a numeração 
das páginas dentro dela.
Permite inserir uma tabela, uma planilha do Excel, desenhar uma tabela, tabelas rápidas ou 
converter o texto em tabela e vice-versa.
Design: esta guia agrupa todos os estilos e formatações disponíveis para aplicar ao layout do documento.
Layout: a guia layout define configurações características ao formato da página, como tamanho, orienta-
ção, recuo, entre outras.
Referências: é utilizada para configurações de itens como sumário, notas de rodapé, legendas entre outros 
itens relacionados a identificação de conteúdo.
Correspondências: possui configuração para edição de cartas, mala direta, envelopes e etiquetas.
Revisão: agrupa ferramentas úteis para realização de revisão de conteúdo do texto, como ortografia e gra-
mática, dicionário de sinônimos, entre outras.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
9
Exibir: altera as configurações de exibição do documento.
Formatos de arquivos
Veja abaixo alguns formatos de arquivos suportados pelo Word 2016:
.docx: formato xml.
.doc: formato da versão 2003 e anteriores.
.docm: formato que contém macro (vba).
.dot: formato de modelo (carta, currículo...) de documento da versão 2003 e anteriores.
.dotx: formato de modelo (carta, currículo...) com o padrão xml.
.odt: formato de arquivo do Libre Office Writer.
.rtf: formato de arquivos do WordPad.
.xml: formato de arquivos para Web.
.html: formato de arquivos para Web.
.pdf: arquivos portáteis.
EXCEL 2016
O Microsoft Excel 2016 é um software para criação e manutenção de Planilhas Eletrônicas. 
A grande mudança de interface do aplicativo ocorreu a partir do Excel 2007 (e de todos os aplicativos do 
Office 2007 em relação as versões anteriores). A interface do Excel, a partir da versão 2007, é muito diferente 
em relação as versões anteriores (até o Excel 2003). O Excel 2016 introduziu novas mudanças, para corrigir 
problemas e inconsistências relatadas pelos usuários do Excel 2010 e 2013.
Na versão 2016, temos uma maior quantidade de linhas e colunas, sendo um total de 1.048.576 linhas por 
16.384 colunas.
O Excel 2016 manteve as funcionalidades e recursos que já estamos acostumados, além de implementar 
alguns novos, como5:
- 6 tipos novos de gráficos: Cascata, Gráfico Estatístico, Histograma, Pareto e Caixa e Caixa Estreita.
- Pesquise, encontra e reúna os dados necessários em um único local utilizando “Obter e Transformar Da-
dos” (nas versões anteriores era Power Query disponível como suplemento.
- Utilize Mapas 3D (em versões anteriores com Power Map disponível como suplemento) para mostrar his-
tórias junto com seus dados.
Especificamente sobre o Excel 2016, seu diferencial é a criação e edição de planilhas a partir de dispositivos 
móveis de forma mais fácil e intuitivo, vendo que atualmente, os usuários ainda não utilizam de forma intensa o 
Excel em dispositivos móveis.
5 https://ninjadoexcel.com.br/microsoft-excel-2016/
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
10
Tela Inicial do Excel 2016.
Ao abrir uma planilha em branco ou uma planilha, é exibida a área de trabalho do Excel 2016 com todas as 
ferramentas necessárias para criar e editar planilhas6.
As cinco principais funções do Excel são7:
– Planilhas: Você pode armazenar manipular, calcular e analisar dados tais como números, textos e fórmu-
las. Pode acrescentar gráfico diretamente em sua planilha, elementos gráficos, tais como retângulos, linhas, 
caixas de texto e botões. É possível utilizar formatos pré-definidos em tabelas.
– Bancos de dados: você pode classificar pesquisar e administrar facilmente uma grande quantidade de 
informações utilizando operações de bancos de dados padronizadas.
– Gráficos: você pode rapidamente apresentar de forma visual seus dados. Além de escolher tipos pré-de-
finidos de gráficos, você pode personalizar qualquer gráfico da maneira desejada.
6 https://juliobattisti.com.br/downloads/livros/excel_2016_basint_degusta.pdf
7 http://www.prolinfo.com.br 
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
11
– Apresentações: Você pode usar estilos de células, ferramentas de desenho, galeria de gráficos e forma-
tos de tabela para criar apresentações de alta qualidade.
– Macros: as tarefas que são frequentemente utilizadas podem ser automatizadas pela criação e armaze-
namento de suas próprias macros.
Planilha Eletrônica
A Planilha Eletrônica é uma folha de cálculo disposta em forma de tabela, na qual poderão ser efetuadosrapidamente vários tipos de cálculos matemáticos, simples ou complexos.
Além disso, a planilha eletrônica permite criar tabelas que calculam automaticamente os totais de valores 
numéricos inseridos, imprimir tabelas em layouts organizados e criar gráficos simples.
• Barra de ferramentas de acesso rápido
Essa barra localizada na parte superior esquerdo, ajudar a deixar mais perto os comandos mais utilizados, 
sendo que ela pode ser personalizada. Um bom exemplo é o comando de visualização de impressão que po-
demos inserir nesta barra de acesso rápido.
Barra de ferramentas de acesso rápido.
• Barra de Fórmulas
Nesta barra é onde inserimos o conteúdo de uma célula podendo conter fórmulas, cálculos ou textos, mais 
adiante mostraremos melhor a sua utilidade.
Barra de Fórmulas.
• Guia de Planilhas
Quando abrirmos um arquivo do Excel, na verdade estamos abrindo uma pasta de trabalho onde pode con-
ter planilhas, gráficos, tabelas dinâmicas, então essas abas são identificadoras de cada item contido na pasta 
de trabalho, onde consta o nome de cada um. 
Nesta versão quando abrimos uma pasta de trabalho, por padrão encontramos apenas uma planilha.
Guia de Planilhas.
– Coluna: é o espaçamento entre dois traços na vertical. As colunas do Excel são representadas em letras 
de acordo com a ordem alfabética crescente sendo que a ordem vai de “A” até “XFD”, e tem no total de 16.384 
colunas em cada planilha.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
12
– Linha: é o espaçamento entre dois traços na horizontal. As linhas de uma planilha são representadas em 
números, formam um total de 1.048.576 linhas e estão localizadas na parte vertical esquerda da planilha.
Linhas e colunas.
Célula: é o cruzamento de uma linha com uma coluna. Na figura abaixo podemos notar que a célula se-
lecionada possui um endereço que é o resultado do cruzamento da linha 4 e a coluna B, então a célula será 
chamada B4, como mostra na caixa de nome logo acima da planilha.
Células.
• Faixa de opções do Excel (Antigo Menu)
Como na versão anterior o MS Excel 2013 a faixa de opções está organizada em guias/grupos e comandos. 
Nas versões anteriores ao MS Excel 2007 a faixa de opções era conhecida como menu.
1. Guias: existem sete guias na parte superior. Cada uma representa tarefas principais executadas no Ex-
cel.
2. Grupos: cada guia tem grupos que mostram itens relacionados reunidos.
3. Comandos: um comando é um botão, uma caixa para inserir informações ou um menu.
Faixa de opções do Excel.
• Pasta de trabalho
É denominada pasta todo arquivo que for criado no MS Excel. Tudo que for criado será um arquivo com 
extensão: xls, xlsx, xlsm, xltx ou xlsb.
Fórmulas
Fórmulas são equações que executam cálculos sobre valores na planilha. Uma fórmula sempre inicia com 
um sinal de igual (=).
Uma fórmula também pode conter os seguintes itens: funções, referências, operadores e constantes.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
13
– Referências: uma referência identifica uma célula ou um intervalo de células em uma planilha e informa 
ao Microsoft Excel onde procurar os valores ou dados a serem usados em uma fórmula. 
– Operadores: um sinal ou símbolo que especifica o tipo de cálculo a ser executado dentro de uma expres-
são. Existem operadores matemáticos, de comparação, lógicos e de referência.
– Constantes: é um valor que não é calculado, e que, portanto, não é alterado. Por exemplo: =C3+5.
O número 5 é uma constante. Uma expressão ou um valor resultante de uma expressão não é considerado 
uma constante.
– Níveis de Prioridade de Cálculo
Quando o Excel cria fórmulas múltiplas, ou seja, misturar mais de uma operação matemática diferente den-
tro de uma mesma fórmula, ele obedece a níveis de prioridade.
Os Níveis de Prioridade de Cálculo são os seguintes:
Prioridade 1: Exponenciação e Radiciação (vice-versa).
Prioridade 2: Multiplicação e Divisão (vice-versa).
Prioridade 3: Adição e Subtração (vice-versa).
Os cálculos são executados de acordo com a prioridade matemática, conforme esta sequência mostrada, 
podendo ser utilizados parênteses “ () ” para definir uma nova prioridade de cálculo.
– Criando uma fórmula
Para criar uma fórmula simples como uma soma, tendo como referência os conteúdos que estão em duas 
células da planilha, digite o seguinte: 
Funções
Funções são fórmulas predefinidas que efetuam cálculos usando valores específicos, denominados argu-
mentos, em uma determinada ordem ou estrutura. As funções podem ser usadas para executar cálculos sim-
ples ou complexos.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
14
Assim como as fórmulas, as funções também possuem uma estrutura (sintaxe), conforme ilustrado abaixo:
Estrutura da função.
NOME DA FUNÇÃO: todas as funções que o Excel permite usar em suas células tem um nome exclusivo.
Para obter uma lista das funções disponíveis, clique em uma célula e pressione SHIFT+F3.
ARGUMENTOS: os argumentos podem ser números, texto, valores lógicos, como VERDADEIRO ou FAL-
SO, matrizes, valores de erro como #N/D ou referências de célula. O argumento que você atribuir deve produzir 
um valor válido para esse argumento. Os argumentos também podem ser constantes, fórmulas ou outras fun-
ções.
• Função SOMA
Esta função soma todos os números que você especifica como argumentos. Cada argumento pode ser um 
intervalo, uma referência de célula, uma matriz, uma constante, uma fórmula ou o resultado de outra função. 
Por exemplo, SOMA (A1:A5) soma todos os números contidos nas células de A1 a A5. Outro exemplo: SOMA 
(A1;A3; A5) soma os números contidos nas células A1, A3 e A5.
• Função MÉDIA
Esta função calcula a média aritmética de uma determinada faixa de células contendo números. Para tal, 
efetua o cálculo somando os conteúdos dessas células e dividindo pela quantidade de células que foram so-
madas.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
15
• Função MÁXIMO e MÍNIMO
Essas funções dado um intervalo de células retorna o maior e menor número respectivamente.
• Função SE
A função SE é uma função do grupo de lógica, onde temos que tomar uma decisão baseada na lógica do 
problema. A função SE verifica uma condição que pode ser Verdadeira ou Falsa, diante de um teste lógico.
Sintaxe
SE (teste lógico; valor se verdadeiro; valor se falso)
Exemplo:
Na planilha abaixo, como saber se o número é negativo, temos que verificar se ele é menor que zero.
Na célula A2 digitaremos a seguinte formula:
• Função SOMASE
A função SOMASE é uma junção de duas funções já estudadas aqui, a função SOMA e SE, onde buscare-
mos somar valores desde que atenda a uma condição especificada:
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
16
Sintaxe
SOMASE (intervalo analisado; critério; intervalo a ser somado)
Onde:
Intervalo analisado (obrigatório): intervalo em que a função vai analisar o critério.
Critério (obrigatório): Valor ou Texto a ser procurado no intervalo a ser analisado.
Intervalo a ser somado (opcional): caso o critério seja atendido é efetuado a soma da referida célula anali-
sada. Não pode conter texto neste intervalo.
Exemplo:
Vamos calcular a somas das vendas dos vendedores por Gênero. Observando a planilha acima, na célula 
C9 digitaremos a função =SOMASE (B2:B7;”M”; C2:C7) para obter a soma dos vendedores.
• Função CONT.SE
Esta função conta quantas células se atender ao critério solicitado. Ela pede apenas dois argumentos, o 
intervalo a ser analisado e o critério para ser verificado.
Sintaxe
CONT.SE (intervalo analisado; critério)
Onde:
Intervalo analisado (obrigatório): intervalo em que a função vai analisar o critério.
Critério (obrigatório): Valor ou Texto a ser procurado no intervalo a ser analisado.
Aproveitando o mesmo exemplo da função anterior, podemos contar a quantidade de homens e mulheres.
Na planilha acima, na célula C9 digitaremos a função =CONT.SE (B2:B7;”M”)para obter a quantidade de 
vendedores.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
17
POWERPOINT 2016
O aplicativo Power Point 2016 é um programa para apresentações eletrônicas de slides. Nele encontramos 
os mais diversos tipos de formatações e configurações que podemos aplicar aos slides ou apresentação de 
vários deles. Através desse aplicativo, podemos ainda, desenvolver slides para serem exibidos na web, imprimir 
em transparência para projeção e melhor: desenvolver apresentações para palestras, cursos, apresentações 
de projetos e produtos, utilizando recursos de áudio e vídeo.
O MS PowerPoint é um aplicativo de apresentação de slides, porém ele não apenas isso, mas também 
realiza as seguintes tarefas8:
– Edita imagens de forma bem simples;
– Insere e edita áudios mp3, mp4, midi, wav e wma no próprio slide;
– Insere vídeos on-line ou do próprio computador;
– Trabalha com gráficos do MS Excel;
– Grava Macros.
Tela inicial do PowerPoint 2016.
– Ideal para apresentar uma ideia, proposta, empresa, produto ou processo, com design profissional e slides 
de grande impacto;
– Os seus temas personalizados, estilos e opções de formatação dão ao utilizador uma grande variedade 
de combinações de cor, tipos de letra e feitos;
– Permite enfatizar as marcas (bullet points), com imagens, formas e textos com estilos especiais;
– Inclui gráficos e tabelas com estilos semelhantes ao dos restantes programas do Microsoft Office (Word e 
Excel), tornando a apresentação de informação numérica apelativa para o público.
– Com a funcionalidade SmartArt é possível criar diagramas sofisticados, ideais para representar projetos, 
hierarquias e esquemas personalizados.
– Permite a criação de temas personalizados, ideal para utilizadores ou empresas que pretendam ter o seu 
próprio layout.
– Pode ser utilizado como ferramenta colaborativa, onde os vários intervenientes (editores da apresentação) 
podem trocar informações entre si através do documento, através de comentários. 
8 FRANCESCHINI, M. Ms PowerPoint 2016 – Apresentação de Slides.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
18
Novos Recursos do MS PowerPoint
Na nova versão do PowerPoint, alguns recursos foram adicionados. Vejamos quais são eles.
• Diga-me: serve para encontrar instantaneamente os recursos do aplicativo.
• Gravação de Tela: novo recurso do MS PowerPoint, encontrado na guia Inserir. A Gravação de Tela grava 
um vídeo com áudio das ações do usuário no computador, podendo acessar todas as janelas do micro e regis-
trando os movimentos do mouse. 
• Compartilhar: permite compartilhar as apresentações com outros usuários on-line para edição simultânea 
por meio do OneDrive.
• Anotações à Tinta: o usuário pode fazer traços de caneta à mão livre e marca-texto no documento. Esse 
recurso é acessado por meio da guia Revisão.
• Ideias de Design: essa nova funcionalidade da guia Design abre um painel lateral que oferece sugestões 
de remodelagem do slide atual instantaneamente.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
19
Guia Arquivo
Ao clicar na guia Arquivo, serão exibidos comandos básicos: Novo, Abrir, Salvar, Salvar Como, Imprimir, 
Preparar, Enviar, Publicar e Fechar9.
Barra de Ferramentas de Acesso Rápido10
Localiza-se no canto superior esquerdo ao lado do Botão do Microsoft Office (local padrão), é personalizável 
e contém um conjunto de comandos independentes da guia exibida no momento. É possível adicionar botões 
que representam comandos à barra e mover a barra de um dos dois locais possíveis.
Barra de Título
Exibe o nome do programa (Microsoft PowerPoint) e, também exibe o nome do documento ativo.
Botões de Comando da Janela
Acionando esses botões, é possível minimizar, maximizar e restaurar a janela do programa PowerPoint.
9 popescolas.com.br/eb/info/power_point.pdf
10 http://www.professorcarlosmuniz.com.br
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
20
Faixa de Opções
A Faixa de Opções é usada para localizar rapidamente os comandos necessários para executar uma tarefa. 
Os comandos são organizados em grupos lógicos, reunidos em guias. Cada guia está relacionada a um tipo 
de atividade como gravação ou disposição de uma página. Para diminuir a desorganização, algumas guias são 
exibidas somente quando necessário. Por exemplo, a guia Ferramentas de Imagem somente é exibida quando 
uma imagem for selecionada.
Grande novidade do Office 2007/2010, a faixa de opções elimina grande parte da navegação por menus e 
busca aumentar a produtividade por meio do agrupamento de comandos em uma faixa localizada abaixo da 
barra de títulos11.
Painel de Anotações
Nele é possível digitar as anotações que se deseja incluir em um slide.
Barra de Status
Exibe várias informações úteis na confecção dos slides, entre elas: o número de slides; tema e idioma.
Nível de Zoom
Clicar para ajustar o nível de zoom.
Modos de Exibição do PowerPoint
O menu das versões anteriores, conhecido como menu Exibir, agora é a guia Exibição no Microsoft Power-
Point 2010. O PowerPoint 2010 disponibiliza aos usuários os seguintes modos de exibição:
– Normal,
– Classificação de Slides,
– Anotações,
– Modo de exibição de leitura,
– Slide Mestre,
– Folheto Mestre,
– Anotações Mestras.
11 LÊNIN, A; JUNIOR, M. Microsoft Office 2010. Livro Eletrônico.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
21
O modo de exibição Normal é o principal modo de edição, onde você escreve e projeta a sua apresentação.
Criar apresentações
Criar uma apresentação no Microsoft PowerPoint 2013 engloba: iniciar com um design básico; adicionar no-
vos slides e conteúdo; escolher layouts; modificar o design do slide, se desejar, alterando o esquema de cores 
ou aplicando diferentes modelos de estrutura e criar efeitos, como transições de slides animados.
Ao iniciarmos o aplicativo Power Point 2016, automaticamente é exibida uma apresentação em branco, 
na qual você pode começar a montar a apresentação. Repare que essa apresentação é montada sem slides 
adicionais ou formatações, contendo apenas uma caixa de texto com título e subtítulo, sem plano de fundo ou 
efeito de preenchimento. Para dar continuidade ao seu trabalho e criar uma outra apresentação em outro slide, 
basta clicar em Página Inicial e em seguida Novo Slide.
• Layout
O layout é o formato que o slide terá na apresentação como títulos, imagens, tabelas, entre outros. Nesse 
caso, você pode escolher entre os vários tipos de layout.
Para escolher qual layout você prefere, faça o seguinte procedimento:
1. Clique em Página Inicial;
2. Após clique em Layout;
3. Em seguida, escolha a opção.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
22
Então basta começar a digitar.
Formatar texto
Para alterar um texto, é necessário primeiro selecioná-lo. Para selecionar um texto ou palavra, basta clicar 
com o botão esquerdo sobre o ponto em que se deseja iniciar a seleção e manter o botão pressionado, arrastar 
o mouse até o ponto desejado e soltar o botão esquerdo.
Para formatar nossa caixa de texto temos os grupos da guia Página Inicial. O primeiro grupo é a Fonte, 
podemos através deste grupo aplicar um tipo de letra, um tamanho, efeitos, cor, etc.
Fonte: altera o tipo de fonte.
Tamanho da fonte: altera o tamanho da fonte.
Negrito: aplica negrito ao texto selecionado. Também pode ser acionado através do comando Ctrl+N.
Itálico: aplica Itálico ao texto selecionado. Também pode ser acionado através do comando Ctrl+I. 
Sublinhado: sublinha o texto selecionado. Também pode ser acionado através do comando Ctrl+S.
Tachado: desenha uma linha no meio do texto selecionado.
Sombra de Texto: adiciona uma sombra atrás do texto selecionado para destacá-lo no slide.
Espaçamento entre Caracteres: ajusta o espaçamento entre caracteres.
Maiúsculas e Minúsculas: altera todo o texto selecionado para MAIÚSCULAS, minúsculas,ou outros usos 
comuns de maiúsculas/minúsculas.
Cor da Fonte: altera a cor da fonte.
Alinhar Texto à Esquerda: alinha o texto à esquerda. Também pode ser acionado através do comando 
Ctrl+Q.
Centralizar: centraliza o texto. Também pode ser acionado através do comando Ctrl+E.
Alinhar Texto à Direita: alinha o texto à direita. Também pode ser acionado através do comando Ctrl+G.
Justificar: alinha o texto às margens esquerda e direita, adicionando espaço extra entre as palavras confor-
me o necessário, promovendo uma aparência organizada nas laterais esquerda e direita da página.
Colunas: divide o texto em duas ou mais colunas.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
23
Excluir slide
Selecione o slide com um clique e tecle Delete no teclado.
Salvar Arquivo
Para salvar o arquivo, acionar a guia Arquivo e sem sequência, salvar como ou pela tecla de atalho Ctrl + B.
Inserir Figuras
Para inserir uma figura no slide clicar na guia Inserir, e clicar em um desses botões:
– Imagem do Arquivo: insere uma imagem de um arquivo.
– Clip-Art: é possível escolher entre várias figuras que acompanham o Microsoft Office.
– Formas: insere formas prontas, como retângulos e círculos, setas, linhas, símbolos de fluxograma e tex-
tos explicativos.
– SmartArt: insere um elemento gráfico SmartArt para comunicar informações visualmente. Esses elemen-
tos gráficos variam desde listas gráficas e diagramas de processos até gráficos mais complexos, como diagra-
mas de Venn e organogramas.
– Gráfico: insere um gráfico para ilustrar e comparar dados.
– WordArt: insere um texto com efeitos especiais.
Transição de Slides
A Microsoft Office PowerPoint 2016 inclui vários tipos diferentes de transições de slides. Basta clicar no guia 
transição e escolher a transição de slide desejada.
Exibir apresentação
Para exibir uma apresentação de slides no Power Point.
1. Clique na guia Apresentação de Slides, grupo Iniciar Apresentação de Slides.
2. Clique na opção Do começo ou pressione a tecla F5, para iniciar a apresentação a partir do primeiro slide.
3. Clique na opção Do Slide Atual, ou pressione simultaneamente as teclas SHIFT e F5, para iniciar a apre-
sentação a partir do slide atual.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
24
Slide mestre
O slide mestre é um slide padrão que replica todas as suas características para toda a apresentação. Ele 
armazena informações como plano de fundo, tipos de fonte usadas, cores, efeitos (de transição e animação), 
bem como o posicionamento desses itens. Por exemplo, na imagem abaixo da nossa apresentação multiuso 
Power View, temos apenas um item padronizado em todos os slides que é a numeração da página no topo 
direito superior.
Ao modificar um ou mais dos layouts abaixo de um slide mestre, você modifica essencialmente esse slide 
mestre. Embora cada layout de slide seja configurado de maneira diferente, todos os layouts que estão asso-
ciados a um determinado slide mestre contêm o mesmo tema (esquema de cor, fontes e efeitos).
Para criar um slide mestre clique na Guia Exibição e em seguida em Slide Mestre.
ACCESS 2016
Você tem uma ideia para um aplicativo Web ou banco de dados ajudar sua equipe a trabalhar com mais 
eficiência? Com o Access, você não precisa ser desenvolvedor para implementá-la.
Aproveite seus dados com os recursos do Access, sem programar ou precisar se tornar especialista em 
banco de dados:
- Use modelos para criar bancos de dados e aplicativos Web rapidamente.
- Localize facilmente e crie relatórios sobre dados armazenados no Access.
- Simplifique a entrada de dados com o preenchimento automático.
- Crie aplicativos Web que funcionam no navegador ou bancos de dados de área de trabalho e compartilhe-
-os com outras pessoas.
- Crie aplicativos Web de nível profissional apenas usando o Access, sem necessidade de programação.
- Obtenha maior confiabilidade, escalabilidade e segurança, pois os dados do Access Web App são arma-
zenados em um banco de dados SQL do Microsoft Azure ou no SQL Server.
- Gerencie e monitore seus Access Web Apps por meio dos serviços do Access, SharePoint Online, Share-
Point Server 2013 local ou SharePoint Server 2016. Aproveite as permissões do SharePoint e os dados de uso 
do aplicativo.
Criar Um Banco de Dados
Com o Access, você pode criar um banco de dados sem precisar escrever códigos ou ser um especialista 
em bancos de dados.
O programa oferece modelos bem elaborados para ajudá-lo a criar bancos de dados rapidamente. Encontre 
facilmente apenas os dados que você precisa usando consultas. Crie formulários instantaneamente para a en-
trada de dados simples. Sintetize os dados em relatórios resumidos e agrupados. Com os diversos assistentes, 
fica mais fácil começar a usar e a ser produtivo.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
25
1. Abra o Access.
Se o Access já estiver aberto, selecione Arquivo > Novo.
2.. Selecione Banco de dados em branco ou selecione um modelo.
3. Insira um nome para o banco de dados, selecione uma localização e escolha Criar.
Se necessário, selecione Habilitar conteúdo na barra de mensagens amarela quando o banco de dados 
abrir.
Criando um Banco de Dados
Quando você abre o acesso, o modo de exibição Backstage exibe a guia novo. Na guia novo oferece várias 
maneiras que você pode criar um novo banco de dados:
- Um Banco de Dados em Branco: se desejar, você pode começar do zero. Esta é uma boa opção se você 
tiver requisitos de design muito específicas ou tiver dados existentes que você precisa acomodar ou incorporar.
- Um Modelo que é Instalado com o Access: considere usar um modelo, se você estiver iniciando um 
novo projeto e quiser que um ponto de partida. Acesso vem com vários modelos instalados por padrão.
- Um Modelo do Office.com: além dos modelos que vêm com o Access, você pode encontrar muitos mo-
delos mais em Office.com. Você ainda não tem que abrir um navegador, os modelos disponíveis na guia novo.
Adicionando um Banco de Dados
Quando você estiver trabalhando em um banco de dados, você pode adicionar campos, tabelas ou partes 
do aplicativo.
Partes do aplicativo são um recurso que permitem que você use vários objetos de banco de dados relacio-
nadas juntas, como se fossem uma. Por exemplo, um componente de aplicativo pode consistir em uma tabela e 
um formulário que é baseado na tabela. Você pode adicionar a tabela e o formulário ao mesmo tempo usando 
o componente de aplicativo.
Você também pode criar consultas, formulários, relatórios, macros - todos os objetos de banco de dados que 
você está acostumado a trabalhar com.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
26
Criar um Banco de Dados Usando um Modelo
O Access vem com uma variedade de modelos que você pode usar como é ou como um partida ponto. Um 
modelo é um banco de dados prontos para uso que contém todas as tabelas, consultas, formulários, macros e 
relatórios necessários para executar uma tarefa específica. Por exemplo, há modelos que você pode usar para 
acompanhar questões, gerenciar contatos ou manter um registro de despesas. Alguns modelos contêm alguns 
exemplos de registros para ajudar a demonstrar seu uso.
Se um desses modelos atende às suas necessidades, usá-lo geralmente é a maneira mais rápida para ob-
ter um banco de dados iniciado. No entanto, se você tiver dados em outro programa que você deseja importar 
para o Access, você pode decidir é melhor criar um banco de dados sem usar um modelo. Modelos de tem 
uma estrutura de dados já definida, e ele pode exigir muito trabalho adaptar seus dados existentes e estrutura 
do modelo.
1. Se você tiver um banco de dados aberta, na guia arquivo, clique em Fechar. Modo de exibição Backsta-
ge exibe a guia novo.
2. Vários conjuntos de modelos estão disponíveis na guia novo, algumas das quais são criadas no Access. 
Você pode baixar modelos adicionais de Office.com. Consulte a próxima seção deste artigopara obter deta-
lhes.
3. Selecione o modelo que você deseja usar.
4. O acesso sugere um nome de arquivo do banco de dados na caixa Nome do arquivo — você pode 
alterar o nome do arquivo, se desejar. Para salvar o banco de dados em uma pasta diferente da que aparece 
abaixo da caixa de nome de arquivo, clique em , navegue até a pasta na qual você deseja salvá-lo e, em 
seguida, clique em Okey. Opcionalmente, você pode criar e vincular seu banco de dados a um site do Share-
Point.
Observação: embora ambas as usam o SharePoint, um banco de dados da área de trabalho vinculado a 
um site do SharePoint não é a mesma que um banco de dados da web usando os serviços do Access. Para 
usar um banco de dados da área de trabalho, você deve ter o Access instalado. Um banco de dados da web 
pode ser usado com um navegador da web.
5. Clique em Criar.
O Access cria um banco de dados do modelo que você escolheu e, em seguida, abre o banco de dados. 
Para muitos modelos, um formulário é exibido no qual você pode começar a inserir dados. Se seu modelo 
contiver dados de exemplo, você pode excluir cada registro clicando no seletor de registro (a caixa sombrea-
da ou barra à esquerda do registro) e, em seguida, fazendo o seguinte:
Na guia página inicial, no grupo registros, clique em Excluir . 
6. Para começar a inserção de dados, clique na primeira célula vazia no formulário e comece a digitar. 
Use o Painel de Navegação para navegar para outros formulários ou relatórios que talvez você queira usar. 
Alguns modelos incluem um formulário de navegação que permite que você mova entre os objetos de banco 
de dados diferente.
Criar um Banco de Dados sem Usar um Modelo
Se você não estiver interessado em usando um modelo, você pode criar um banco de dados criando suas 
próprias tabelas, formulários, relatórios e outros objetos de banco de dados. Na maioria dos casos, isso envolve 
um destes procedimentos ou ambos:
- Inserir, colar, ou importando dados para a tabela que é criada quando você cria um novo banco de dados e, 
em seguida, repetindo o processo com novas tabelas que você cria usando o comando de tabela na guia criar.
- Importar dados de outras fontes e a criação de novas tabelas no processo.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
27
Criar um Banco de Dados em Branco
1. Na guia arquivo, clique em novo e, em seguida, clique em Banco de dados em branco.
2. Digite um nome de arquivo na caixa Nome do arquivo. Para alterar o local do arquivo do padrão, clique 
em Procurar um local colocar seu banco de dados (ao lado da caixa Nome do arquivo), navegue até o 
novo local e clique em Okey.
3. Clique em Criar.
Access cria o banco de dados com uma tabela vazia chamada Tabela1 e abre Table1 no modo folha de 
dados. O cursor é colocado na primeira célula vazia na coluna clique para adicionar.
4. Comece a digitar para adicionar dados, ou você pode colar dados de outra fonte, conforme descrito na 
seção copiar dados de outra fonte em uma tabela do Access.
Inserindo dados no modo folha de dados foi projetado para ser muito semelhante a trabalhar em uma pla-
nilha do Excel. A estrutura da tabela é criada enquanto você inserir dados. Quando você adiciona uma nova 
coluna à folha de dados, um novo campo é definido na tabela. Access define automaticamente a cada tipo de 
dados campo, com base em dados que você insere.
Se você não quiser inserir dados em Table1 neste momento, clique em Fechar . Se você tiver feito 
qualquer alteração à tabela, o Access solicitará que você salvar as alterações. Clique em Sim para salvar as 
alterações, clique em não para descartá-las ou clique em Cancelar para sair da tabela aberta.
Dica: o Access procurará um arquivo denominado Blank.accdb na pasta localizada na [drive instalar]: \
Program Files\Microsoft Office\Templates\1033\Access\. Se ele existir, o Blank.accdb é o modelo para todos 
os novos em branco bancos de dados, excluindo bancos de dados da web. Qualquer conteúdo que ele con-
tém é herdado por todos os novos bancos de dados em branco. Esta é uma boa maneira de distribuir conteú-
do padrão, como números de peças ou isenções de empresa e políticas. Lembre-se de que Blank.accdb não 
tem efeito sobre a criação de bancos de dados de web nova em branco.
Importante: se você fechar Tabela1 sem salvá-lo pelo menos uma vez, o Access exclui a tabela inteira, 
mesmo se você inseriu dados nele.
Adicionar uma Tabela
Você pode adicionar novas tabelas de um banco de dados existente, usando os comandos no grupo tabelas 
na guia criar.
Criar uma tabela, iniciando no modo folha de dados No modo de exibição de folha de dados, você pode 
inserir dados imediatamente e permitir que o Access cria a estrutura da tabela nos bastidores. Nomes de cam-
po são atribuídos numericamente (campo1, campo2 e assim por diante) e Access define automaticamente 
cada tipo de dados campo, com base nos dados inseridos.
1. Na guia criar, no grupo tabelas, clique em tabela. 
O Access cria a tabela e seleciona a primeira célula vazia na coluna clique para adicionar.
2. Na guia campos, no grupo Adicionar e excluir, clique no tipo de campo que você deseja adicionar. Se 
você não vir o tipo desejado, clique em Mais campos.
3. O Access exibirá uma lista dos tipos de campo comumente usados. Clique no tipo de campo desejado e 
o Access adiciona o novo campo para a folha de dados no ponto de inserção.
Você pode mover o campo arrastando-o. Quando você arrasta um campo em uma folha de dados, uma 
barra de inserção vertical aparece onde o campo será colocado.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
28
4. Para adicionar dados, comece a digitar na primeira célula vazia ou colar dados de outra fonte, conforme 
descrito na seção copiar dados de outra fonte em uma tabela do Access.
5. Para renomear uma coluna (campo), clique duas vezes no título da coluna e digite o novo nome.
Você deve fornecer um nome significativo para cada campo, para que você possa dizer o que ele contém 
quando você vê-lo no painel Lista de campos.
6. Para mover uma coluna, clique em seu título para selecionar a coluna e, em seguida, arraste a coluna 
para o local desejado. Você também pode selecionar várias colunas contíguas e, em seguida, arraste-os para 
um novo local ao mesmo tempo. Para selecionar várias colunas adjacentes, clique no cabeçalho da coluna da 
primeira coluna e, em seguida, mantendo pressionada a tecla SHIFT, clique no cabeçalho de coluna da última 
coluna.
Criar uma Tabela Começando no Modo Design 
No modo Design, você primeiro criar a estrutura da tabela. Você, em seguida, alterne para o modo de folha 
de dados para inserir dados ou insere dados usando qualquer outro método, como colando ou importando.
1. Na guia criar, no grupo tabelas, clique em Design da tabela. Imagem do botão. 
2. Para cada campo na tabela, digite um nome na coluna Nome do campo e, em seguida, selecione um tipo 
de dados na lista Tipo de dados.
3. Se desejar, você pode digitar uma descrição para cada campo na coluna Descrição. A descrição é exibi-
da, em seguida, na barra de status quando o cursor está localizado nesse campo no modo folha de dados. A 
descrição é também usada como o texto da barra de status para todos os controles em um formulário ou relató-
rio que você criar arrastando o campo do painel Lista de campo e para todos os controles que são criados para 
esse campo quando você usa o Assistente de formulário ou o Assistente de relatório.
4. Depois de ter adicionado todos os seus campos, salve a tabela:
- Na guia Arquivo, clique em Salvar.
5. Você pode começar a digitar os dados da tabela a qualquer momento migrando para o modo folha de 
dados e clicando na primeira célula vazia. 
Definir Propriedades de Campo no Modo Design 
Independentemente de como você criou sua tabela, ele é uma boa ideia para examinar e definir proprieda-
des de campo. Enquanto algumas propriedades estão disponíveis no modo folha de dados, algumas proprieda-
des só podem serdefinidas no modo Design. Para alternar para modo Design, clique com botão direito a tabela 
no painel de navegação e clique em Modo Design. Para ver as propriedades de um campo, clique no campo na 
grade de design. As propriedades são exibidas abaixo da grade de design, em Propriedades do campo.
Para ver uma descrição de cada propriedade de campo, clique na propriedade e leia a descrição na caixa 
ao lado da lista de propriedade em Propriedades do campo. Você pode obter informações mais detalhadas 
clicando no botão Ajuda.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
29
A tabela a seguir descreve algumas das propriedades do campo que normalmente são ajustadas.
Copiar Dados de Outra Fonte em uma Tabela do Access
Se seus dados atualmente estão armazenados em outro programa, como o Excel, você pode copiar e co-
lá-lo em uma tabela do Access. Em geral, isso funciona melhor se seus dados já estão separados em colunas, 
como em uma planilha do Excel. Se seus dados estiverem em uma palavra programa de processamento, é 
melhor para separar as colunas de dados usando guias, ou para converter os dados em uma tabela no pro-
grama de processamento de texto antes de copiar os dados. Se seus dados precisam de qualquer edição ou 
manipulação (por exemplo, separando nomes completos em nomes e sobrenomes), talvez você queira fazer 
isso antes de copiar os dados, especialmente se você não estiver familiarizado com o Access.
Quando você cola dados em uma tabela vazia, o Access define o tipo de dados de cada campo de acordo 
com o tipo de dados que encontrar nela. Por exemplo, se um campo colado contém apenas valores de data, 
o Access aplicará os dados de data/hora tipo neste campo. Se o campo colado contém somente as palavras 
“Sim” e “não”, o Access aplicará Sim/nenhum dado digite ao campo.
Acesso nomes de campos dependendo de qual ele localiza na primeira linha de dados colados. Se a primei-
ra linha de dados colados é semelhante em tipo às linhas que acompanha, o Access determina que a primeira 
linha é parte dos dados e atribui os campos nomes genéricos (F1, F2, etc.). Se a primeira linha de dados cola-
dos não é semelhante das linhas que execute, o Access determina que a primeira linha consiste em nomes de 
campos. O Access nomes os campos adequadamente e não incluir a primeira linha dos dados.
Se o Access atribuirá nomes de campo genérico, você deve renomear os campos assim que possível para 
evitar confusão. Use o procedimento a seguir:
1. Pressione CTRL + S para salvar a tabela.
2. No modo de exibição de folha de dados, clique duas vezes em cada título de coluna e digite um nome de 
campo descritivo para cada coluna.
3. Salve a tabela novamente.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
30
Observação: você também pode renomear os campos alternando para o modo Design e os nomes de 
campo de edição. Para alternar para modo Design, clique com botão direito a tabela no painel de navegação 
e clique em Modo Design. Para alternar para modo folha de dados, clique duas vezes na tabela no painel de 
navegação.
Importar, Anexar ou Vincular a Dados de Outra Fonte
Você pode ter dados armazenados em outro programa, e você deseja importar dados para uma nova tabela 
ou anexá-la a uma tabela existente no Access. Ou você pode trabalhar com pessoas que mantêm seus dados 
em outros programas, e você quer trabalhar com ele no Access vinculando a ele. De qualquer forma, acesso 
torna mais fácil trabalhar com dados de outras fontes. Você pode importar dados de uma planilha do Excel, de 
uma tabela em outro banco de dados do Access, de uma lista do SharePoint ou de uma variedade de outras 
fontes. O processo usado é ligeiramente diferente, dependendo de sua fonte, mas o procedimento a seguir 
serão iniciá-lo.
1. No Access, na guia Dados externos, no grupo Importar e vincular, clique no comando para o tipo de ar-
quivo que você está importando.
Por exemplo, se você estiver importando dados de uma planilha do Excel, clique em Excel. Se você não vir 
o tipo de programa que você precisa, clique em mais.
Observação: se você não conseguir encontrar o tipo de formato correto no grupo Importar e vincular, talvez 
seja necessário iniciar o programa em que você criou originalmente os dados e, em seguida, usar esse progra-
ma para salvar os dados em um formato de arquivo comum (como uma arquivo de texto delimitado) antes de 
você pode impor t esses dados no Access.
2. Na caixa de diálogo Obter dados externos, clique em Procurar para localizar o arquivo de dados de ori-
gem ou digite o caminho completo do arquivo de dados de origem na caixa nome do arquivo.
3. Clique na opção desejada (todos os programas permitem que você importe e alguns permitem que você 
anexar ou vincular) em Especifique como e onde você deseja armazenar os dados no banco de dados atual. 
Você pode criar uma nova tabela que usa os dados importados ou (com alguns programas) você pode acres-
centar os dados a uma tabela existente ou criar uma tabela vinculada que mantém um link para os dados no 
programa de origem.
4. Se um assistente for iniciado, siga as instruções na próximas páginas do assistente. Na última página do 
assistente, clique em Concluir.
Se você importar objetos ou vincular tabelas de um banco de dados do Access, o Objetos importar ou Vin-
cular tabelas caixa de diálogo é exibida. Escolha os itens que você deseja e clique em Okey.
O processo exato depende de se você optar por importar, anexar ou vincular dados.
5. Access solicitará que você sobre se você deseja salvar os detalhes da operação de importação que você 
acabou de ser concluída. Se você acha que você executarão essa mesma operação de importação novamente 
no futuro, clique em Salvar etapas de importação e insira os detalhes. Você pode repetir a operação no futuro 
facilmente clicando em Importações salvas Imagem do botão no grupo Importar e vincular na guia Dados exter-
nos. Se você não quiser salvar os detalhes da operação, clique em Fechar.
Se você optar por importar uma tabela, o Access importa os dados em uma nova tabela e, em seguida, 
exibe a tabela em grupo tabelas no painel de navegação. Se você escolheu acrescentar dados a uma tabela 
existente, os dados são adicionados à tabela. Se você optar por vincular aos dados, o Access cria uma tabela 
vinculada em grupo tabelas no painel de navegação.
Adicionar um Componente de Aplicativo
Você pode usar um componente de aplicativo para adicionar funcionalidade a um banco de dados existente. 
Um componente de aplicativo pode ser tão simple quanto uma única tabela ou ela pode abranger vários objetos 
relacionados, como uma tabela e um formulário de associação.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
31
Por exemplo, a parte do aplicativo de comentários consiste em uma tabela com um campo de identificação 
de numeração automática, um campo date e um campo Memorando. Você pode adicioná-lo a qualquer banco 
de dados e usá-la como-é ou com pouca personalizando.
1. Abra o banco de dados à qual você deseja adicionar um componente de aplicativo.
2. Clique na guia criar.
3. O grupo de modelos, clique em Partes do aplicativo. Abre uma lista de partes disponíveis.
4. Clique na parte do aplicativo que você deseja adicionar.
Abrir um Banco de Dados Existente
1. Na guia Arquivo, clique em Abrir.
2. Na caixa de diálogo Abrir, navegue até o banco de dados que você deseja abrir.
3. Siga um destes procedimentos:
- Clique duas vezes o banco de dados para abri-lo no modo padrão especificado na caixa de diálogo Opções 
do Access ou o modo que foi definido por uma política de administrativa.
- Clique em Abrir para abrir o banco de dados para acesso compartilhado em um ambiente multiusuário, 
para que você e outros usuários possam ler e gravar o banco de dados.
- Clique na seta ao lado do botão Abrir e clique em Abrir como somente leitura para abrir o banco de dados 
para acesso somente leitura para que você pode ver mas nãoeditá-lo. Outros usuários ainda podem ler e gra-
var no banco de dados.
- Clique na seta ao lado do botão Abrir e clique em Abrir exclusivo para abrir o banco de dados usando aces-
so exclusivo. Quando você tiver um banco de dados aberto com acesso exclusivo, qualquer pessoa que tenta 
abrir o banco de dados recebe uma mensagem de “arquivo já em uso”.
- Clique na seta ao lado do botão Abrir e clique em Abrir exclusivo como somente leitura para abrir o banco 
de dados para acesso somente leitura. Outros usuários ainda podem abrir o banco de dados, mas eles são 
limitados ao modo somente leitura.
Observação: você pode abrir um arquivo de dados diretamente em um formato de arquivo externo, como 
dBASE, Microsoft Exchange ou do Excel. Você também pode abrir diretamente qualquer fonte de dados ODBC, 
como o Microsoft SQL Server. Acesso automaticamente cria um novo banco de dados do Access na mesma 
pasta que o arquivo de dados e adiciona links a cada tabela do banco de dados externos.
Dicas: para abrir um banco de dados aberto mais recentemente, na guia arquivo, clique em recentes e 
clique no nome do arquivo de banco de dados. O Access abre o banco de dados usando as mesmas configura-
ções de opção que ele tinha a última vez em que você a abriu. Se a lista de arquivos usados recentemente não 
for exibida, na guia arquivo, clique em Opções. Na caixa de diálogo Opções do Access, clique em Configura-
ções do cliente. Em Exibir, insira o número de documentos que deseja exibir na lista de documentos recentes, 
até no máximo 50.
Você também pode mostrar bancos de dados recentes na exibição de barra de Backstage de navegação, 
para acesso de dois cliques: 1) na guia arquivo, 2) o banco de dados recente que você deseja abrir. Na parte 
inferior da guia recente, marque a caixa de seleção acessar rapidamente este número de bancos de dados 
recentes e ajuste o número de bancos de dados para mostrar.
Se você estiver abrindo um banco de dados clicando no comando aberta na guia arquivo, você pode exibir 
uma lista de atalhos para bancos de dados que você tenha aberto anteriormente, clicando em Meus documen-
tos recentes na caixa de diálogo Abrir.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
32
Importar Dados do Excel
1. Abra a pasta de trabalho do Excel, verifique se cada coluna tem um título e um tipo de dados consistente 
e escolha o intervalo de dados.
2. Selecione Dados Externos > Excel.
3. Escolha Procurar para localizar o arquivo do Excel, aceite os valores padrão e clique em OK.
4. Escolha A primeira linha de dados contém títulos de colunas? e clique em Avançar.
5. Conclua o restante das telas do assistente e selecione Concluir.
Adicionar ou Alterar a Chave Primária de uma Tabela no Access
Uma chave primária é um campo ou conjunto de campos com valores exclusivos por toda a tabela. Os 
valores da chave podem ser usados para se referir aos registros inteiros, porque cada registro tem um valor 
diferente para a chave. Cada tabela só pode ter uma chave primária. O Access pode criar automaticamente um 
campo de chave primária para você ao criar uma tabela ou você pode especificar os campos que deseja usar 
como chave primária. Este artigo explica como e por que usar chaves primárias12.
Para definir a chave primária de uma tabela, abra a tabela no modo Design. Selecione o campo (ou campos) 
que você deseja usar e, na faixa de opções, clique em Chave Primária.
Visão Geral de Chaves Primárias no Access
O Access usa os campos de chaves primárias para associar rapidamente os dados de várias tabelas e 
combiná-los de maneira significativa. Você pode incluir os campos de chave primária em outras tabelas para se 
referir à tabela que é a origem da chave primária. Nessas outras tabelas, os campos são chamados de chaves 
estrangeiras. Por exemplo, o campo ID do Cliente na tabela Clientes também pode aparecer na tabela Pedidos. 
Na tabela Clientes, ele é a chave primária. Na tabela Pedidos, ele é chamado de chave estrangeira. Uma chave 
estrangeira, basicamente, é a chave primária de outra tabela. Para saber mais, veja Noções básicas sobre o 
design de banco de dados.
12 https://support.office.com/pt-br/article/adicionar-ou-alterar-a-chave-prim%C3%A1ria-de-uma-tabela-no-access-07b4a84b-0063-4d56-8b00-65f2975e4379
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
33
1. Chave primária.
2. Chave estrangeira.
Se você estiver movendo dados existentes para um banco de dados, já terá um campo que poderá usar 
como a chave primária. Geralmente, um número de identificação exclusivo, como um número de identificação 
ou um número de série ou código, serve como uma chave primária em uma tabela. Por exemplo, você pode 
ter uma tabela Clientes em que cada cliente possui um número de identificação do cliente exclusivo. O campo 
Identificação do Cliente é a chave primária.
O Access cria automaticamente um índice para a chave primária, o que ajuda a agilizar as consultas e ou-
tras operações. Ele também garante que cada registro possua um valor no campo de chave primária, e que 
esse valor seja sempre exclusivo.
Quando você cria uma nova tabela no modo Folha de Dados, o Access cria automaticamente uma chave 
primária para você e atribui a ela um nome de campo de “ID” e o tipo de dados Numeração Automática.
Quais são as Características de uma Boa Chave Primária?
Uma boa candidata a chave primária tem várias características:
- Identifica com exclusividade cada linha.
- Nunca é vazia ou nula — sempre contém um valor.
- Seus valores raramente (o ideal seria nunca) são alterados.
Se você não consegue identificar uma boa chave, crie um campo Numeração Automática para usar como 
chave. Um campo Numeração Automática gera automaticamente um valor para si quando cada registro é salvo 
pela primeira vez. Portanto, um campo Numeração Automática atende a todas as três características de uma 
boa chave primária. 
Um campo Numeração Automática compõe uma boa chave primária.
Exemplos de Chaves Primárias Ruins
Qualquer campo sem uma ou mais das características de uma boa candidata a chave é uma opção ruim 
para uma chave primária. Aqui estão alguns exemplos de campos que seriam chaves primárias ruins para uma 
tabela Contatos, juntamente com os motivos para tal.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
34
Chaves Compostas: Uso de Vários Campos em Combinação como uma Chave Primária
Em alguns casos, você deseja usar dois ou mais campos em uma tabela como chave primária. Por exem-
plo, uma tabela de Detalhes do Pedido que armazena itens da linha para pedidos pode usar dois campos na 
chave primária: ID do pedido e ID do produto. Uma chave que possui mais de um campo é chamada de chave 
composta.
Definir a Chave Primária Usando Campos que Você já Possui no Access
Para que uma chave primária funcione corretamente, o campo deve identificar de maneira exclusiva cada li-
nha, nunca conter um valor vazio ou nulo e raramente (o ideal seria nunca) mudar. Para definir a chave primária:
1. Abra o banco de dados que você deseja modificar.
2. No Painel de Navegação, clique com o botão direito do mouse na tabela em que a chave primária deve 
ser definida e, no menu de atalho, clique em Modo Design.
Dica: se o Painel de Navegação não aparecer, pressione F11 para exibi-lo.
3. Selecione o campo ou campos que você deseja usar como a chave primária.
Para selecionar um campo, clique no seletor de linha do campo desejado.
Para selecionar mais de um campo para criar uma chave composta, mantenha pressionada a tecla Ctrl en-
quanto clica no seletor de linha de cada campo.
4. Na guia Design, no grupo Ferramentas, clique em Chave Primária.
Um indicador de chave é adicionado à esquerda do campo ou dos campos especificados como chave pri-
mária.
Remover uma Chave Primária no Access
Ao remover a chave primária, o campo ou campos que anteriormente serviram como chave primária não 
fornecerão mais o principal meio usado para identificar um registro.A remoção da chave primária não exclui os campos da sua tabela, mas remove o índice criado para ela.
1. Antes de remover uma chave primária, é preciso ter certeza de que ela não participa de nenhum rela-
cionamento de tabela. Se você tentar remover uma chave primária que faça parte de uma ou mais relações, o 
Access avisará que é necessário excluir as relações primeiro.
Para excluir uma relação de tabelas, conclua as etapas a seguir: 
a) Se as tabelas que participam no relacionamento da tabela estiverem abertas, feche-as. Você não pode 
excluir um relacionamento de tabela entre tabelas abertas.
b) Na guia Ferramentas de Banco de Dados, no grupo Relações, clique em Relações.
c) Se as tabelas que participam da relação de tabelas não estiverem visíveis, na guia Design, no grupo Re-
lações, clique em Mostrar Tabela.
d) Selecione as tabelas a serem adicionadas na caixa de diálogo Mostrar Tabela e clique em Adicionar, e 
clique em Fechar.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
35
e) Clique na linha da relação de tabelas que você deseja excluir (a linha fica em negrito quando é selecio-
nada) e, em seguida, pressione a tecla Delete.
f) Na guia Design, no grupo Relações, clique em Fechar.
2. Após excluir as relações, no Painel de Navegação, clique com o botão direito do mouse na tabela da qual 
você deseja remover a chave primária e clique em Modo Design.
Dica: se o Painel de Navegação não aparecer, pressione F11 para exibi-lo.
3. Clique no seletor de linha da chave primária atual.
Se a chave primária consistir em um único campo, clique no seletor de linha desse campo.
Se a chave primária consistir em vários campos, clique no seletor de linha de qualquer campo na chave 
primária.
4. Na guia Design, no grupo Ferramentas, clique em Chave Primária.
O indicador de chave é removido do campo ou campos especificados anteriormente como chave primária.
Observação: quando você salva uma nova tabela sem definir uma chave primária, o Access solicita que 
você crie uma. Se você escolher Sim, o Access criará um campo de ID que usa o tipo de dados Numeração Au-
tomática para fornecer um valor exclusivo para cada registro. Caso sua tabela já inclua um campo Numeração 
Automática, o Access o usará como chave primária.
Alterar a Chave Primária no Access
Siga estas etapas se quiser alterar a chave primária de uma tabela:
1. Remova a chave primária existente seguindo as instruções na seção Remover a chave primária.
2. Defina a chave primária seguindo as instruções na seção Definir a chave primária.
Fazer Backup do Banco de Dados no Access 2016
Fazer backup do banco de dados:
1. Escolha Arquivo > Salvar Como.
2. Em Tipos de Arquivo de Banco de Dados, escolha Salvar Banco de Dados como.
3. Em Avançado, selecione Fazer Backup do Banco de Dados e então Salvar como.
O nome de arquivo padrão inclui o banco de dados de origem e quando o backup ocorreu.
5. Selecione Salvar.
Criar Consulta, Formulário ou Relatório no Access 2016
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
36
Crie uma consulta para se concentrar nos dados específicos.
1. Selecione Criar > Assistente de Consulta.
2. Selecione Consulta Simplese, em seguida, OK.
3. Selecione a tabela que contém o campo, adicione os Campos Disponíveis desejados a Campos Selecio-
nados e selecione Avançar.
4. Escolha se você deseja abrir a consulta no modo Folha de dados ou modificar a consulta no modo Design 
e selecione Concluir.
Criar um Formulário Dividido
Um formulário dividido fornece dois modos de exibição dos dados ao mesmo tempo — um modo de exibição 
de Folha de Dados e um modo de exibição de Formulário. Por exemplo, use o modo de exibição de Folha de 
Dados para localizar um registro e o modo de exibição de Formulário para editá-lo.
1. No Painel de Navegação, selecione uma tabela ou consulta que contém os dados.
2. Selecione Criar > Mais Formulários > Formulário Dividido.
Criar um Relatório
1. Selecione Criar > Assistente de Relatório.
2. Selecione uma tabela ou consulta, clique duas vezes em cada campo nos Campos Disponíveis que de-
seja adicionar ao relatório e selecione Avançar.
3. Clique duas vezes no campo que deseja agrupar e escolha Avançar.
4. Conclua o restante das telas do assistente e selecione Concluir.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
37
Saiba Mais sobre o Access 2016
Obter Ajuda com o Access13
1. Selecione Diga-me o que você deseja fazer, na parte superior da tela.
2. Digite o que você deseja fazer.
Por exemplo, digite formulário dividido para saber como criar um formulário dividido ou treinamento para 
conferir os treinamentos do Access.
PACOTE MS OFFICE 2019
O Office 2019 foi uma iniciativa da Microsoft que manteve os recursos anteriores mais utilizados. Desta vez 
foi investido numa maior integração com os dispositivos, acesso a nuvem e numa melhor experiência do usuá-
rio. Dentro deste cenário vamos relatar algumas funções já conhecidas e melhorias na edição de documentos.
WORD 2019
• Alinhamentos de linhas
Guia da Página 
Inicial Tipo de Alinhamento Tecla de 
Atalho
Alinhamento justificado, isto é, o parágrafo é alinhado de tal 
forma que fique alinhado a direita e a esquerda. Control + J
Texto alinhado a direita Control + G
Texto centralizado Control + E
Texto alinhado a esquerda Control + Q
• Formatação de letras (Tipos e Tamanho)
Verifique o quadro, que apresenta cada uma das funções exemplificadas a seguir.
Guia página 
inicial Função
Opção para mudar o Tipo de letra
Opção para mudar o tamanho da letra
Opção para aumentar / diminuir o tamanho da letra
Muda de minúsculas para maiúsculas
Limpa a formatação
13 https://support.office.com/pt-br/article/saiba-mais-sobre-o-access-2016-ae8a2e82-9417-4839-99b7-2459d2f8b2bb?ui=pt-BR&rs=pt-BR&ad=BR
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
38
• Marcadores
Os marcadores servem para organizar um texto em tópicos da seguinte forma:
Com as opções abaixo podemos escolher os marcadores para os tópicos conforme desejado, vide figura 
abaixo:
Outros Recursos interessantes utilizados com frequência e mantidos nesta versão:
Guia / Menu Ícones do 
menu Ação
Na página 
inicial
Para mudar a Forma
Para Mudar a cor de fundo
Para mudar a cor do texto
No menu Para inserir Tabelas
Para inserir Imagens
No menu 
Revisão Para a verificação e correção ortográfica
No menu 
arquivo Para salvar o documento
No Word 2019 foram acrescentadas diversas melhorias para a experiência do usuário e merece destaque 
os novos ícones adicionados, que podem ser usados para a elaboração de documentos, conforme abaixo:
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
39
Outro recurso que merece destaque é o Ler em voz alta, conforme a figura abaixo;
 
EXCEL 2019
O Excel é um aplicativo que permite a criação de planilhas de cálculo. Essas planilhas são úteis em vários 
segmentos para controles dos mais diversos. Através das planilhas podemos montar uma tabela com fórmulas, 
gráficos, etc., visando automatizar algum processo para facilitar o trabalho, além de planilhas para controle de 
funcionários, produtos e tarefas.
O Excel é formado por um conjunto de linhas e colunas e o cruzamento entre a linha e a coluna é chamado 
de Célula. Essas células podem ser formatadas de acordo com as categorias abaixo:
Algumas fórmulas são úteis para se trabalhar com as células, tais como a SOMA é a MEDIA.
— A função SOMA faz a adição de um intervalo de células. No caso para somarmos o intervalo de A5 até 
A10 digitaremos =SOMA(A5:A10).
— A função MEDIA calcula a média aritmética de um intervalo de células, no caso para calcularmos a média 
aritmética do intervalo de A5 até A10 digitaremos =MEDIA(A5:A10).
No Excel 2019 assim como no Word foram adicionadas diversas funções de nuvem para acesso a dispositi-
vos e outras funções para melhorar a experiência do usuário. Além disso, foram criadas novas fórmulas e novostipos de gráficos bem como uma integração com o Microsoft Power-BI.
Vamos destacar o gráfico de Mapa, onde através de uma planilha do Excel monta-se um gráfico conforme 
a especificação.
Abaixo está um exemplo em que o mapa é destacado conforme as vendas por estado.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
40
POWERPOINT 2019
O PowerPoint é um aplicativo usado para montar apresentações, facilitando assim a demonstração e o en-
tendimento de um determinado assunto. Podemos montar uma aula, uma apresentação para uma reunião ou 
uma palestra de modo relativamente simples, apenas digitando na sua área de trabalho ou inserindo imagens 
de acordo com formatações desejadas.
Ao iniciarmos a digitação de uma apresentação podemos utilizar de recursos padrão do Office, tais como:
• Formatação de letras (Tipos e Tamanho)
Verifique o quadro, que apresenta cada uma das funções exemplificadas a seguir.
Guia página 
inicial Função
Opção para mudar o Tipo de letra
Opção para mudar o tamanho da letra
Opção para aumentar / diminuir o tamanho da 
letra
Muda de minúsculas para maiúsculas
Limpa a formatação
• Marcadores
Os marcadores servem para organizar um texto em tópicos da seguinte forma:
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
41
Com as opções abaixo podemos escolher os marcadores para os tópicos conforme desejado, vide figura 
abaixo:
Outros Recursos interessantes utilizados com frequência e mantidos nesta versão:
Guia / Menu Ícones do 
menu Ação
Naa página inicial
Para mudar a Forma
Para Mudar a cor de fundo
Para mudar a cor do texto
No menu Para inserir Tabelas
Para inserir Imagens
No menu Revisão Para a verificação e correção 
ortográfica
No menu arquivo Para salvar o documento
• Alinhamentos de linhas
Guia da 
Página Inicial Tipo de Alinhamento Tecla de 
Atalho
Alinhamento justificado, isto é, o parágrafo é alinhado de tal 
forma que fique alinhado a direita e a esquerda. Control + J
Texto alinhado a direita Control + G
Texto centralizado Control + E
Texto alinhado a esquerda Control + Q
Funções interessantes para aplicar em apresentações
Duplicar slides Uma vez que fizemos o primeiro slide podemos duplica-lo para 
construir os outros slides;
Escolha de 
temas
Podemos escolher temas pré-definidos. Desta forma aproveitamos 
toda a formatação herdada do tema;
Mostrar a 
apresentação A tecla F5 mostra a apresentação;
Transições É a passagem de um slide para o próximo, desta forma podemos 
alterar esta transição conforme a desejada.
No PowerPoint 2019 foram implementadas melhorias a acesso a nuvem e acesso a diversos dispositivos, 
novos modelos e transições, bem como uma melhoria geral na experiência do usuário em geral. Foi adicionada 
ainda a ferramenta “zoom” e a “transformar”, além do recurso de inclusão de imagens 3D na apresentação.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
42
Internet e Web. Conceitos, características, sites de pesquisa, browsers Edge, Firefox Mo-
zilla e Google Chrome nas versões atuais de 32 e 64 bits, em português. Correio Eletrôni-
co. Webmail. Mozilla Thunderbird BR nas versões atuais de 32 e 64 bits. Redes Sociais: 
Facebook, LinkedIn, Instagram e Twitter.
INTERNET
A Internet é uma rede mundial de computadores interligados através de linhas de telefone, linhas de co-
municação privadas, cabos submarinos, canais de satélite, etc14. Ela nasceu em 1969, nos Estados Unidos. 
Interligava originalmente laboratórios de pesquisa e se chamava ARPAnet (ARPA: Advanced Research Projects 
Agency). Com o passar do tempo, e com o sucesso que a rede foi tendo, o número de adesões foi crescendo 
continuamente. Como nesta época, o computador era extremamente difícil de lidar, somente algumas institui-
ções possuíam internet.
No entanto, com a elaboração de softwares e interfaces cada vez mais fáceis de manipular, as pessoas 
foram se encorajando a participar da rede. O grande atrativo da internet era a possibilidade de se trocar e com-
partilhar ideias, estudos e informações com outras pessoas que, muitas vezes nem se conhecia pessoalmente.
Conectando-se à Internet
Para se conectar à Internet, é necessário que se ligue a uma rede que está conectada à Internet. Essa rede 
é de um provedor de acesso à internet. Assim, para se conectar você liga o seu computador à rede do provedor 
de acesso à Internet; isto é feito por meio de um conjunto como modem, roteadores e redes de acesso (linha 
telefônica, cabo, fibra-ótica, wireless, etc.).
World Wide Web
A web nasceu em 1991, no laboratório CERN, na Suíça. Seu criador, Tim Berners-Lee, concebeu-a unica-
mente como uma linguagem que serviria para interligar computadores do laboratório e outras instituições de 
pesquisa, e exibir documentos científicos de forma simples e fácil de acessar.
Hoje é o segmento que mais cresce. A chave do sucesso da World Wide Web é o hipertexto. Os textos e 
imagens são interligados por meio de palavras-chave, tornando a navegação simples e agradável.
Protocolo de comunicação
Transmissão e fundamentalmente por um conjunto de protocolos encabeçados pelo TCP/IP. Para que os 
computadores de uma rede possam trocar informações entre si é necessário que todos os computadores 
adotem as mesmas regras para o envio e o recebimento de informações. Este conjunto de regras é conhecido 
como Protocolo de Comunicação. No protocolo de comunicação estão definidas todas as regras necessárias 
para que o computador de destino, “entenda” as informações no formato que foram enviadas pelo computador 
de origem.
Existem diversos protocolos, atualmente a grande maioria das redes utiliza o protocolo TCP/IP já que este 
é utilizado também na Internet.
O protocolo TCP/IP acabou se tornando um padrão, inclusive para redes locais, como a maioria das redes 
corporativas hoje tem acesso Internet, usar TCP/IP resolve a rede local e também o acesso externo.
TCP / IP
Sigla de Transmission Control Protocol/Internet Protocol (Protocolo de Controle de Transmissão/Protocolo 
Internet).
Embora sejam dois protocolos, o TCP e o IP, o TCP/IP aparece nas literaturas como sendo:
- O protocolo principal da Internet;
- O protocolo padrão da Internet;
- O protocolo principal da família de protocolos que dá suporte ao funcionamento da Internet e seus serviços.
Considerando ainda o protocolo TCP/IP, pode-se dizer que:
14 https://cin.ufpe.br/~macm3/Folders/Apostila%20Internet%20-%20Avan%E7ado.pdf
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
43
A parte TCP é responsável pelos serviços e a parte IP é responsável pelo roteamento (estabelece a rota ou 
caminho para o transporte dos pacotes).
Domínio
Se não fosse o conceito de domínio quando fossemos acessar um determinado endereço na web teríamos 
que digitar o seu endereço IP. Por exemplo: para acessar o site do Google ao invés de você digitar www.google.
com você teria que digitar um número IP – 74.125.234.180.
É através do protocolo DNS (Domain Name System), que é possível associar um endereço de um site a um 
número IP na rede. O formato mais comum de um endereço na Internet é algo como http://www.empresa.com.
br, em que:
www: (World Wide Web): convenção que indica que o endereço pertence à web.
empresa: nome da empresa ou instituição que mantém o serviço.
com: indica que é comercial.
br: indica que o endereço é no Brasil.
URL
Um URL (de Uniform Resource Locator), em português, Localizador-Padrão de Recursos, é o endereço de 
um recurso (um arquivo, uma impressora etc.), disponível em uma rede; seja a Internet, ou uma rede corpora-
tiva, uma intranet.
Uma URL tem a seguinte estrutura: protocolo://máquina/caminho/recurso.
HTTP
É o protocolo responsável pelo tratamento de pedidos e respostas entre clientes e servidor na World Wide 
Web. Os endereços web sempre iniciam com http:// (http significa Hypertext Transfer Protocol, Protocolo de 
transferência hipertexto).
Hipertexto
São textos ou figuras que possuem endereçosvinculados a eles. Essa é a maneira mais comum de navegar 
pela web.
Impressão de páginas
Para imprimir uma página da Internet, basta clicar no botão de impressão do navegador. O navegador irá 
então abrir uma janela de impressão, onde o usuário poderá configurar as opções de impressão.
NAVEGADORES
Um navegador de internet é um programa que mostra informações da internet na tela do computador do 
usuário.
Além de também serem conhecidos como browser ou web browser, eles funcionam em computadores, no-
tebooks, dispositivos móveis, aparelhos portáteis, videogames e televisores conectados à internet.
Um navegador de internet condiciona a estrutura de um site e exibe qualquer tipo de conteúdo na tela da 
máquina usada pelo internauta.
Esse conteúdo pode ser um texto, uma imagem, um vídeo, um jogo eletrônico, uma animação, um aplicativo 
ou mesmo servidor. Ou seja, o navegador é o meio que permite o acesso a qualquer página ou site na rede. 
Para funcionar, um navegador de internet se comunica com servidores hospedados na internet usando di-
versos tipos de protocolos de rede. Um dos mais conhecidos é o protocolo HTTP, que transfere dados binários 
na comunicação entre a máquina, o navegador e os servidores.
Funcionalidades de um Navegador de Internet
A principal funcionalidade dos navegadores é mostrar para o usuário uma tela de exibição através de uma 
janela do navegador.
Ele decodifica informações solicitadas pelo usuário, através de códigos-fonte, e as carrega no navegador 
usado pelo internauta. 
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
44
Ou seja, entender a mensagem enviada pelo usuário, solicitada através do endereço eletrônico, e traduzir 
essa informação na tela do computador. É assim que o usuário consegue acessar qualquer site na internet. 
O recurso mais comum que o navegador traduz é o HTML, uma linguagem de marcação para criar páginas 
na web e para ser interpretado pelos navegadores.
Eles também podem reconhecer arquivos em formato PDF, imagens e outros tipos de dados. 
Essas ferramentas traduzem esses tipos de solicitações por meio das URLs, ou seja, os endereços eletrô-
nicos que digitamos na parte superior dos navegadores para entrarmos numa determinada página. 
Abaixo estão outros recursos de um navegador de internet:
– Barra de Endereço: é o espaço em branco que fica localizado no topo de qualquer navegador. É ali que 
o usuário deve digitar a URL (ou domínio ou endereço eletrônico) para acessar qualquer página na web.
– Botões de Início, Voltar e Avançar: botões clicáveis básicos que levam o usuário, respectivamente, ao 
começo de abertura do navegador, à página visitada antes ou à página visitada seguinte. 
– Favoritos: é a aba que armazena as URLs de preferência do usuário. Com um único simples, o usuário 
pode guardar esses endereços nesse espaço, sendo que não existe uma quantidade limite de links. É muito útil 
para quando você quer acessar as páginas mais recorrentes da sua rotina diária de tarefas. 
– Atualizar: botão básico que recarrega a página aberta naquele momento, atualizando o conteúdo nela 
mostrado. Serve para mostrar possíveis edições, correções e até melhorias de estrutura no visual de um site. 
Em alguns casos, é necessário limpar o cache para mostrar as atualizações. 
– Histórico: opção que mostra o histórico de navegação do usuário usando determinado navegador. É mui-
to útil para recuperar links, páginas perdidas ou revisitar domínios antigos. Pode ser apagado, caso o usuário 
queira.
– Gerenciador de Downloads: permite administrar os downloads em determinado momento. É possível ati-
var, cancelar e pausar por tempo indeterminado. É um maior controle na usabilidade do navegador de internet. 
– Extensões: já é padrão dos navegadores de internet terem um mecanismo próprio de extensões com 
mais funcionalidades. Com alguns cliques, é possível instalar temas visuais, plug-ins com novos recursos (re-
lógio, notícias, galeria de imagens, ícones, entre outros. 
– Central de Ajuda: espaço para verificar a versão instalada do navegador e artigos (geralmente em inglês, 
embora também existam em português) de como realizar tarefas ou ações específicas no navegador.
Firefox, Internet Explorer, Google Chrome, Safari e Opera são alguns dos navegadores mais utilizados 
atualmente. Também conhecidos como web browsers ou, simplesmente, browsers, os navegadores são uma 
espécie de ponte entre o usuário e o conteúdo virtual da Internet.
Internet Explorer
Lançado em 1995, vem junto com o Windows, está sendo substituído pelo Microsoft Edge, mas ainda está 
disponível como segundo navegador, pois ainda existem usuários que necessitam de algumas tecnologias que 
estão no Internet Explorer e não foram atualizadas no Edge.
Já foi o mais navegador mais utilizado do mundo, mas hoje perdeu a posição para o Google Chrome e o 
Mozilla Firefox.
Principais recursos do Internet Explorer:
– Transformar a página num aplicativo na área de trabalho, permitindo que o usuário defina sites como se 
fossem aplicativos instalados no PC. Através dessa configuração, ao invés de apenas manter os sites nos fa-
voritos, eles ficarão acessíveis mais facilmente através de ícones.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
45
– Gerenciador de downloads integrado.
– Mais estabilidade e segurança.
– Suporte aprimorado para HTML5 e CSS3, o que permite uma navegação plena para que o internauta 
possa usufruir dos recursos implementados nos sites mais modernos.
– Com a possibilidade de adicionar complementos, o navegador já não é apenas um programa para acessar 
sites. Dessa forma, é possível instalar pequenos aplicativos que melhoram a navegação e oferecem funciona-
lidades adicionais.
– One Box: recurso já conhecido entre os usuários do Google Chrome, agora está na versão mais recente 
do Internet Explorer. Através dele, é possível realizar buscas apenas informando a palavra-chave digitando-a 
na barra de endereços.
Microsoft Edge
Da Microsoft, o Edge é a evolução natural do antigo Explorer15. O navegador vem integrado com o Windows 
10. Ele pode receber aprimoramentos com novos recursos na própria loja do aplicativo.
Além disso, a ferramenta otimiza a experiência do usuário convertendo sites complexos em páginas mais 
amigáveis para leitura.
Outras características do Edge são:
– Experiência de navegação com alto desempenho.
– Função HUB permite organizar e gerenciar projetos de qualquer lugar conectado à internet.
– Funciona com a assistente de navegação Cortana.
– Disponível em desktops e mobile com Windows 10.
– Não é compatível com sistemas operacionais mais antigos.
Firefox
Um dos navegadores de internet mais populares, o Firefox é conhecido por ser flexível e ter um desempe-
nho acima da média.
Desenvolvido pela Fundação Mozilla, é distribuído gratuitamente para usuários dos principais sistemas ope-
racionais. Ou seja, mesmo que o usuário possua uma versão defasada do sistema instalado no PC, ele poderá 
ser instalado. 
Algumas características de destaque do Firefox são:
– Velocidade e desempenho para uma navegação eficiente.
– Não exige um hardware poderoso para rodar.
– Grande quantidade de extensões para adicionar novos recursos.
– Interface simplificada facilita o entendimento do usuário.
15 https://bit.ly/2WITu4N
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
46
– Atualizações frequentes para melhorias de segurança e privacidade.
– Disponível em desktop e mobile.
Google Chorme
É possível instalar o Google Chrome nas principais versões do sistema operacional Windows e também no 
Linux e Mac. 
O Chrome é o navegador de internet mais usado no mundo. É, também, um dos que têm melhor suporte a 
extensões, maior compatibilidade com uma diversidade de dispositivos e é bastante convidativo à navegação 
simplificada.
Principais recursos do Google Chrome:
– Desempenho ultra veloz, desde que a máquina tenha recursos RAM suficientes.
– Gigantescaquantidade de extensões para adicionar novas funcionalidades.
– Estável e ocupa o mínimo espaço da tela para mostrar conteúdos otimizados.
– Segurança avançada com encriptação por Certificado SSL (HTTPS).
– Disponível em desktop e mobile.
Opera
Um dos primeiros navegadores existentes, o Opera segue evoluindo como um dos melhores navegadores 
de internet.
Ele entrega uma interface limpa, intuitiva e agradável de usar. Além disso, a ferramenta também é leve e não 
prejudica a qualidade da experiência do usuário.
Outros pontos de destaques do Opera são:
– Alto desempenho com baixo consumo de recursos e de energia.
– Recurso Turbo Opera filtra o tráfego recebido, aumentando a velocidade de conexões de baixo desem-
penho.
– Poupa a quantidade de dados usados em conexões móveis (3G ou 4G).
– Impede armazenamento de dados sigilosos, sobretudo em páginas bancárias e de vendas on-line.
– Quantidade moderada de plug-ins para implementar novas funções, além de um bloqueador de publici-
dade integrado.
– Disponível em desktop e mobile.
Safari
O Safari é o navegador oficial dos dispositivos da Apple. Pela sua otimização focada nos aparelhos da gi-
gante de tecnologia, ele é um dos navegadores de internet mais leves, rápidos, seguros e confiáveis para usar. 
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
47
O Safari também se destaca em:
– Sincronização de dados e informações em qualquer dispositivo Apple (iOS).
– Tem uma tecnologia anti-rastreio capaz de impedir o direcionamento de anúncios com base no comporta-
mento do usuário.
– Modo de navegação privada não guarda os dados das páginas visitadas, inclusive histórico e preenchi-
mento automático de campos de informação.
– Compatível também com sistemas operacionais que não seja da Apple (Windows e Linux).
– Disponível em desktops e mobile.
Intranet
A intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém, 
de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser aces-
sada pelos seus utilizadores ou colaboradores internos16.
Pelo fato, a sua aplicação a todos os conceitos emprega-se à intranet, como, por exemplo, o paradigma 
de cliente-servidor. Para tal, a gama de endereços IP reservada para esse tipo de aplicação situa-se entre 
192.168.0.0 até 192.168.255.255.
Dentro de uma empresa, todos os departamentos possuem alguma informação que pode ser trocada com 
os demais setores, podendo cada sessão ter uma forma direta de se comunicar com as demais, o que se asse-
melha muito com a conexão LAN (Local Area Network), que, porém, não emprega restrições de acesso.
A intranet é um dos principais veículos de comunicação em corporações. Por ela, o fluxo de dados (centra-
lização de documentos, formulários, notícias da empresa, etc.) é constante, pretendendo reduzir os custos e 
ganhar velocidade na divulgação e distribuição de informações.
Apesar do seu uso interno, acessando aos dados corporativos, a intranet permite que computadores locali-
zados numa filial, se conectados à internet com uma senha, acessem conteúdos que estejam na sua matriz. Ela 
cria um canal de comunicação direto entre a empresa e os seus funcionários/colaboradores, tendo um ganho 
significativo em termos de segurança.
Extranet
16 https://centraldefavoritos.com.br/2018/01/11/conceitos-basicos-ferramentas-aplicativos-e-procedimentos-
-de-internet-e-intranet-parte-2/
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
48
Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa empresa, essa rede 
passa a ser chamada de extranet. Se sua empresa tem uma intranet e seu fornecedor também e ambas essas 
redes privadas compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais precisarem, 
essa rede compartilhada é conhecida como extranet. Ainda, se sua empresa abre uma parte de sua rede para 
contato com o cliente, ou permite uma interface de acesso dos fornecedores essa rede com ele é chamada de 
extranet.
Tecnicamente, os sistemas que permitem isso são os mesmos da intranet, com a diferença que aqui é ne-
cessário um acesso à internet. A diferença básica entre intranet e extranet está em quem gerencia a rede. O 
funcionamento é o mesmo e a arquitetura da rede é a mesma. Só que em uma intranet, quem gerencia é só 
uma empresa, enquanto que em uma extranet, os gerentes são as várias empresas que compartilham a rede.
A extranet seria uma extensão da intranet. Funciona igualmente como a intranet, porém sua principal ca-
racterística é a possibilidade de acesso via internet, ou seja, de qualquer lugar do mundo você pode acessar 
os dados de sua empresa. A ideia de uma extranet é melhorar a comunicação entre os funcionários e parceiros 
além de acumular uma base de conhecimento que possa ajudar os funcionários a criar novas soluções.
Algumas pessoas consideram a extranet como uma “intranet que saiu da empresa”. É uma intranet que se 
estende aos clientes e fornecedores, e que pode ser acessada de fora da empresa, contudo permanece restrita 
ao público de interesse da organização.
Comparativo entre as Tecnologias 
Sites de busca
Sites de busca são mecanismos de pesquisa que permitem buscar documentos, imagens, vídeos e quais-
quer tipos de informações na rede. Eles utilizam um algoritmo capaz de varrer todas as informações da internet 
para buscar as informações desejadas. São exemplos de sites de busca mais comuns: Google, Bing e Yahoo.
Formas de acesso
GOOGLE www.google.com.br
BING www.bing.com.br
YAHOO www.yahoo.com.br
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
49
Tipos de buscadores
Buscadores Horizontais: São aqueles buscadores que varrem a Internet inteira. 
Por exemplo, temos o Google que vai em busca de qualquer conteúdo relacionado a palavra chave.
Buscadores Verticais: São aqueles mais específicos que varrem somente um tipo de site. 
Por exemplo, temos o Youtube que é um repositório de vídeos, logo ao pesquisarmos dentro dele a busca 
será limitada aos vídeos.
Atualmente o site de busca mais utilizado é o Google vejamos mais detalhes:
1 – Nesta barra digitaremos o endereço do site: www.google.com.br;
2 – Nesta barra digitaremos a palavra-chave que queremos encontrar;
3 – Podemos também acionar este microfone para falar a palavra-chave e a mesma será escrita na barra 
de pesquisa;
4 – Podemos também acessar um teclado virtual que irá surgir na tela, permitindo a seleção dos caracteres 
desejados.
Após a entrada da palavra-chave, estamos prontos para realizar a pesquisa.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
50
Outras funções do site de pesquisa do google
Menu do Google à direita, conforme a imagem acima
GMAIL Acesso ao E-mail do Google;
IMAGENS
Acesso a barra de pesquisa imagens, neste caso o buscador irá atuar somente na 
procura de imagens, podemos digitar uma palavra-chave, ou até mesmo colar uma 
imagem na barra para iniciar a pesquisa;
CONTA Acesso a informações de cadastro, nome, celular, etc.;
PESQUISA Acesso ao buscador de pesquisas
MAPS Acesso a informações de endereço e localização. No caso do celular funciona como um 
GPS;
YOUTUBE ACESSO A VÍDEOS PUBLICADOS;
PLAY Acesso a loja de aplicativos, no caso do celular temos a Play Store onde encontramos 
aplicativos;
NOTICIAS Acesso a notícias;
MEET Acesso a Reuniões (vídeo chamadas);
CONTATOS Acesso a todos os contatos;
DRIVE Acesso ao local de armazenamento na internet de arquivos, fotos, vídeos, etc.;
AGENDA Acesso a agenda. É um local onde podemos marcar compromissos, tarefas, etc.;
TRADUTOR Acesso ao tradutor do Google;
FOTOS
Acesso a todas as fotos armazenadas no drive, estas fotos são armazenadas na sua 
conta google. Conforme usamos o celular, enviamos as fotos automaticamente para o 
drive, a frequência deste envio depende de uma configuração prévia que temos que 
realizar;
LIVROS Acesso a livros, neste casosomos remetidos para uma barra somente para a pesquisa 
de livros.
DOCUMENTOS Acesso a documentos, neste caso são textos em geral, semelhantes a documentos em 
WORD, podemos acessar e até criar documentos para o uso;
PLANILHAS Acesso a planilhas eletrônicas, neste caso são planilhas semelhantes ao EXCEL, 
podemos acessar e até criar planilhas para o uso;
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
51
BLOGGUER
Permite a criação e gerenciamento de um blog. Blog é um site que permite a 
atualização rápida através de postagens, isso deve-se a sua estrutura extremamente 
flexível de uso;
HANGOUTS Acesso a uma plataforma Google, onde podemos conectar pessoas através de vídeo 
conferencia e mensagens, etc.
A Google está frequentemente atualizando esse menu, visto a adequação de aplicativos ao contexto atual.
E-MAIL
O e-mail revolucionou o modo como as pessoas recebem mensagem atualmente17. Qualquer pessoa que 
tenha um e-mail pode mandar uma mensagem para outra pessoa que também tenha e-mail, não importando a 
distância ou a localização.
Um endereço de correio eletrônico obedece à seguinte estrutura: à esquerda do símbolo @ (ou arroba) fica 
o nome ou apelido do usuário, à direita fica o nome do domínio que fornece o acesso. O resultado é algo como:
maria@apostilassolucao.com.br
Atualmente, existem muitos servidores de webmail – correio eletrônico – na Internet, como o Gmail e o 
Outlook.
Para possuir uma conta de e-mail nos servidores é necessário preencher uma espécie de cadastro. Geral-
mente existe um conjunto de regras para o uso desses serviços.
CORREIO ELETRÔNICO
Este método utiliza, em geral, uma aplicação (programa de correio eletrônico) que permite a manipulação 
destas mensagens e um protocolo (formato de comunicação) de rede que permite o envio e recebimento de 
mensagens18. Estas mensagens são armazenadas no que chamamos de caixa postal, as quais podem ser 
manipuladas por diversas operações como ler, apagar, escrever, anexar, arquivos e extração de cópias das 
mensagens.
Funcionamento básico de correio eletrônico
Essencialmente, um correio eletrônico funciona como dois programas funcionando em uma máquina servi-
dora: 
– Servidor SMTP (Simple Mail Transfer Protocol): protocolo de transferência de correio simples, respon-
sável pelo envio de mensagens.
– Servidor POP3 (Post Office Protocol – protocolo Post Office) ou IMAP (Internet Mail Access Proto-
col): protocolo de acesso de correio internet), ambos protocolos para recebimento de mensagens.
Para enviar um e-mail, o usuário deve possuir um cliente de e-mail que é um programa que permite escre-
ver, enviar e receber e-mails conectando-se com a máquina servidora de e-mail. Inicialmente, um usuário que 
deseja escrever seu e-mail, deve escrever sua mensagem de forma textual no editor oferecido pelo cliente de 
e-mail e endereçar este e-mail para um destinatário que possui o formato “nome@dominio.com.br“. Quando 
clicamos em enviar, nosso cliente de e-mail conecta-se com o servidor de e-mail, comunicando-se com o pro-
grama SMTP, entregando a mensagem a ser enviada. A mensagem é dividida em duas partes: o nome do des-
tinatário (nome antes do @) e o domínio, i.e., a máquina servidora de e-mail do destinatário (endereço depois 
do @). Com o domínio, o servidor SMTP resolve o DNS, obtendo o endereço IP do servidor do e-mail do desti-
natário e comunicando-se com o programa SMTP deste servidor, perguntando se o nome do destinatário existe 
naquele servidor. Se existir, a mensagem do remetente é entregue ao servidor POP3 ou IMAP, que armazena 
a mensagem na caixa de e-mail do destinatário.
Ações no correio eletrônico
Independente da tecnologia e recursos empregados no correio eletrônico, em geral, são implementadas as 
seguintes funções:
– Caixa de Entrada: caixa postal onde ficam todos os e-mails recebidos pelo usuário, lidos e não-lidos.
17 https://cin.ufpe.br/~macm3/Folders/Apostila%20Internet%20-%20Avan%E7ado.pdf
18 https://centraldefavoritos.com.br/2016/11/11/correio-eletronico-webmail-e-mozilla-thunderbird/
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
52
– Lixeira: caixa postal onde ficam todos os e-mails descartados pelo usuário, realizado pela função Apagar 
ou por um ícone de Lixeira. Em geral, ao descartar uma mensagem ela permanece na lixeira, mas não é des-
cartada, até que o usuário decida excluir as mensagens definitivamente (este é um processo de segurança para 
garantir que um usuário possa recuperar e-mails apagados por engano). Para apagar definitivamente um e-mail 
é necessário entrar, de tempos em tempos, na pasta de lixeira e descartar os e-mails existentes.
– Nova mensagem: permite ao usuário compor uma mensagem para envio. Os campos geralmente utili-
zados são:
– Para: designa a pessoa para quem será enviado o e-mail. Em geral, pode-se colocar mais de um destina-
tário inserindo os e-mails de destino separados por ponto-e-vírgula.
– CC (cópia carbono): designa pessoas a quem também repassamos o e-mail, ainda que elas não sejam 
os destinatários principais da mensagem. Funciona com o mesmo princípio do Para.
– CCo (cópia carbono oculta): designa pessoas a quem repassamos o e-mail, mas diferente da cópia 
carbono, quando os destinatários principais abrirem o e-mail não saberão que o e-mail também foi repassado 
para os e-mails determinados na cópia oculta.
– Assunto: título da mensagem.
– Anexos: nome dado a qualquer arquivo que não faça parte da mensagem principal e que seja vinculada a 
um e-mail para envio ao usuário. Anexos, comumente, são o maior canal de propagação de vírus e malwares, 
pois ao abrirmos um anexo, obrigatoriamente ele será “baixado” para nosso computador e executado. Por isso, 
recomenda-se a abertura de anexos apenas de remetentes confiáveis e, em geral, é possível restringir os tipos 
de anexos que podem ser recebidos através de um e-mail para evitar propagação de vírus e pragas. Alguns 
antivírus permitem analisar anexos de e-mails antes que sejam executados: alguns serviços de webmail, como 
por exemplo, o Gmail, permitem analisar preliminarmente se um anexo contém arquivos com malware.
– Filtros: clientes de e-mail e webmails comumente fornecem a função de filtro. Filtros são regras que 
escrevemos que permitem que, automaticamente, uma ação seja executada quando um e-mail cumpre esta 
regra. Filtros servem assim para realizar ações simples e padronizadas para tornar mais rápida a manipulação 
de e-mails. Por exemplo, imagine que queremos que ao receber um e-mail de “joao@blabla.com”, este e-mail 
seja diretamente descartado, sem aparecer para nós. Podemos escrever uma regra que toda vez que um e-mail 
com remetente “joao@blabla.com” chegar em nossa caixa de entrada, ele seja diretamente excluído.
19
Respondendo uma mensagem
Os ícones disponíveis para responder uma mensagem são:
– Responder ao remetente: responde à mensagem selecionada para o autor dela (remetente).
19 https://support.microsoft.com/pt-br/office/ler-e-enviar-emails-na-vers%C3%A3o-light-do-outlook-582a8f-
dc-152c-4b61-85fa-ba5ddf07050b
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
53
– Responde a todos: a mensagem é enviada tanto para o autor como para as outras pessoas que estavam 
na lista de cópias.
– Encaminhar: envia a mensagem selecionada para outra pessoa.
Clientes de E-mail
Um cliente de e-mail é essencialmente um programa de computador que permite compor, enviar e receber 
e-mails a partir de um servidor de e-mail, o que exige cadastrar uma conta de e-mail e uma senha para seu 
correto funcionamento. Há diversos clientes de e-mails no mercado que, além de manipular e-mails, podem 
oferecer recursos diversos.
– Outlook: cliente de e-mails nativo do sistema operacional Microsoft Windows. A versão Express é uma 
versão mais simplificada e que, em geral, vem por padrão no sistema operacional Windows. Já a versão Micro-
soft Outlook é uma versão que vem no pacote Microsoft Office possui maisrecursos, incluindo, além de funções 
de e-mail, recursos de calendário.
– Mozilla Thunderbird: é um cliente de e-mails e notícias Open Source e gratuito criado pela Mozilla Fou-
ndation (mesma criadora do Mozilla Firefox).
 
WEBMAILS
Webmail é o nome dado a um cliente de e-mail que não necessita de instalação no computador do usuário, 
já que funciona como uma página de internet, bastando o usuário acessar a página do seu provedor de e-mail 
com seu login e senha. Desta forma, o usuário ganha mobilidade já que não necessita estar na máquina em 
que um cliente de e-mail está instalado para acessar seu e-mail. A desvantagem da utilização de webmails em 
comparação aos clientes de e-mail é o fato de necessitarem de conexão de Internet para leitura dos e-mails, 
enquanto nos clientes de e-mail basta a conexão para “baixar” os e-mails, sendo que a posterior leitura pode 
ser realizada desconectada da Internet.
Exemplos de servidores de webmail do mercado são:
– Gmail
– Yahoo!Mail
– Microsoft Outlook: versão on-line do Outlook. Anteriormente era conhecido como Hotmail, porém mudou 
de nome quando a Microsoft integrou suas diversas tecnologias.
20
20 https://www.dialhost.com.br/ajuda/abrir-uma-nova-janela-para-escrever-novo-email
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
54
Diferença entre webmail e correio eletrônico
O webmail (Yahoo ou Gmail) você acessa através de seu navegador (Firefox ou Google Chrome) e só pode 
ler conectado na internet. Já o correio eletrônico (Thunderbird ou Outlook) você acessa com uma conexão de 
internet e pode baixar seus e-mails, mas depois pode ler na hora que quiser sem precisar estar conectado na 
internet.
MOZILLA THUNDERBIRD
O Mozilla Thunderbird é um aplicativo usado principalmente para enviar e receber e-mails . Também pode 
ser usado para gerenciar vários tipos de dados pessoais, incluindo compromissos de calendário e entradas, 
tarefas, contatos e anotações semelhantes.
Atalhos das funções principais
AÇÃO ATALHO
Nova mensagem CTRL + N
Responder à mensagem (apenas remetente) CTRL + R
Responder a todos na mensagem (remetente e todos os destinatários) CTRL + SHIFT + R
Responder à lista CTRL + SHIFT + L
Reencaminhar mensagem CTRL + L
Editar como nova mensagem CTRL + E
Obter novas mensagens para a conta atual F5
Obter novas mensagens para todas as contas SHIFT + F5
Abrir mensagem (numa nova janela ou separador) CTRL + O ENTER
Abrir mensagem na conversa CTRL + SHIFT + O
Ampliar CTRL +
Reduzir CTRL -
Endereços de e-mail
• Nome do Usuário: é o nome de login escolhido pelo usuário na hora de fazer seu e-mail. Exemplo: joao-
dasilva
@ – Símbolo padronizado
• Nome do domínio a que o e-mail pertence.
Vejamos um exemplo real: joaodasilva@empresa.com.br
• Caixa de Entrada: Onde ficam armazenadas as mensagens recebidas;
• Caixa de Saída: Onde ficam armazenadas as mensagens ainda não enviadas;
• E-mails Enviados: Como o próprio nome diz, é onde ficam os e-mails que foram enviados;
• Rascunho: Guarda as mensagens que você ainda não terminou de redigir;
• Lixeira: Armazena as mensagens excluídas.
Ao escrever mensagem, temos os seguintes campos :
• Para: é o campo onde será inserido o endereço do destinatário do e-mail;
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
55
• CC: este campo é usado para mandar cópias da mesma mensagem. Ao usar este campo os endereços 
aparecerão para todos os destinatários envolvidos;
• CCO: sua funcionalidade é semelhante ao campo anterior, no entanto os endereços só aparecerão para 
os respectivos donos;
• Assunto: campo destinado ao assunto da mensagem;
• Anexos: são dados que são anexados à mensagem (imagens, programas, música, textos e outros);
• Corpo da Mensagem: espaço onde será escrita a mensagem.
Contas de e-mail
É um endereço de e-mail vinculado a um domínio, que está apto a receber, enviar ou até mesmo guardar 
mensagens conforme a necessidade.
Escrever novo e-mail
Ao clicar em Write é aberta uma outra janela para digitação do texto e colocar o destinatário. Podemos 
preencher também os campos CC (outra pessoa que também receberá uma cópia deste e-mail) e o campo 
CCO ou BCC (outra pessoa que receberá outra cópia do e-mail, porém esta outra pessoa não estará visível 
aos outros destinatários).
Enviar e-mail
De acordo com a figura abaixo, deve-se clicar em “Enviar” (Send) do lado esquerdo para enviar o e-mail.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
56
Responder e Encaminhar mensagens
Utiliza-se os botões Reply e Forward, ilustrador a seguir
Destinatário oculto
Arquivos anexos
A melhor maneira de anexar é colar o objeto desejado no corpo do e-mail. Pode-se ainda usar o botão indi-
cado a seguir, para ter acesso a caixa de diálogo na qual selecionará arquivos desejados.
REDES SOCIAIS 
Redes sociais são estruturas formadas dentro ou fora da internet, por pessoas e organizações que se co-
nectam a partir de interesses ou valores comuns21. Muitos confundem com mídias sociais, porém as mídias são 
apenas mais uma forma de criar redes sociais, inclusive na internet.
O propósito principal das redes sociais é o de conectar pessoas. Você preenche seu perfil em canais de 
mídias sociais e interage com as pessoas com base nos detalhes que elas leem sobre você. Pode-se dizer que 
redes sociais são uma categoria das mídias sociais.
Mídia social, por sua vez, é um termo amplo, que abrange diferentes mídias, como vídeos, blogs e as já 
mencionadas redes sociais. Para entender o conceito, pode-se olhar para o que compreendíamos como mídia 
antes da existência da internet: rádio, TV, jornais, revistas. Quando a mídia se tornou disponível na internet, ela 
deixou de ser estática, passando a oferecer a possibilidade de interagir com outras pessoas.
No coração das mídias sociais estão os relacionamentos, que são comuns nas redes sociais — talvez por 
isso a confusão. Mídias sociais são lugares em que se pode transmitir informações para outras pessoas.
Estas redes podem ser de relacionamento, como o Facebook, profissionais, como o Linkedin ou mesmo de 
assuntos específicos como o Youtube que compartilha vídeos.
As principais são: Facebook, WhatsApp, Youtube, Instagram, Twitter, Linkedin, Pinterest, Snapchat, Skype 
e agora mais recentemente, o Tik Tok.
21 https://resultadosdigitais.com.br/especiais/tudo-sobre-redes-sociais/
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
57
Facebook
Seu foco principal é o compartilhamento de assuntos pessoais de seus membros.
O Facebook é uma rede social versátil e abrangente, que reúne muitas funcionalidades no mesmo lugar. 
Serve tanto para gerar negócios quanto para conhecer pessoas, relacionar-se com amigos e família, informar-
-se, dentre outros22.
Instagram
Rede para compartilhamento de fotos e vídeos.
O Instagram foi uma das primeiras redes sociais exclusivas para acesso por meio do celular. E, embora hoje 
seja possível visualizar publicações no desktop, seu formato continua sendo voltado para dispositivos móveis.
É possível postar fotos com proporções diferentes, além de outros formatos, como vídeos, stories e mais.
Os stories são os principais pontos de inovação do aplicativo. Já são diversos formatos de post por ali, como 
perguntas, enquetes, vídeos em sequência e o uso de GIFs. 
Em 2018, foi lançado o IGTV. E em 2019 o Instagram Cenas, uma espécie de imitação do TikTok: o usuário 
pode produzir vídeos de 15 segundos, adicionando música ou áudios retirados de outro clipezinho. Há ainda 
efeitos de corte, legendas e sobreposição para transições mais limpas – lembrando que esta é mais uma das 
funcionalidades que atuam dentro dos stories.
Twitter 
Rede social que funciona como um microblog onde você pode seguir ou ser seguido, ou seja, você pode ver 
em tempo real as atualizações que seus contatos fazem e eles as suas.
O Twitter atingiu seu auge em meados de 2009 e de lá para cá está em declínio, mas isso não quer dizertodos os públicos pararam de usar a rede social.
A rede social é usada principalmente como segunda tela em que os usuários comentam e debatem o que 
estão assistindo na TV, postando comentários sobre noticiários, reality shows, jogos de futebol e outros progra-
mas.
Nos últimos anos, a rede social acabou voltando a ser mais utilizada por causa de seu uso por políticos, que 
divulgam informações em primeira mão por ali. 
LinkedIn
Voltada para negócios. A pessoa que participa desta rede quer manter contatos para ter ganhos profissio-
nais no futuro, como um emprego por exemplo.
22 https://bit.ly/32MhiJ0
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
58
A maior rede social voltada para profissionais tem se tornado cada vez mais parecida com outros sites do 
mesmo tipo, como o Facebook.
A diferença é que o foco são contatos profissionais, ou seja: no lugar de amigos, temos conexões, e em vez 
de páginas, temos companhias. Outro grande diferencial são as comunidades, que reúnem interessados em 
algum tema, profissão ou mercado específicos.
É usado por muitas empresas para recrutamento de profissionais, para troca de experiências profissionais 
em comunidades e outras atividades relacionadas ao mundo corporativo
Segurança: Conceitos, características, proteção de equipamentos, de sistemas, em re-
des e na internet. Vírus. Backup. Firewall
SEGURANÇA DA INFORMAÇÃO 
Segurança da informação é o conjunto de ações para proteção de um grupo de dados, protegendo o valor 
que ele possui, seja para um indivíduo específico no âmbito pessoal, seja para uma organização23.
É essencial para a proteção do conjunto de dados de uma corporação, sendo também fundamentais para 
as atividades do negócio.
Quando bem aplicada, é capaz de blindar a empresa de ataques digitais, desastres tecnológicos ou falhas 
humanas. Porém, qualquer tipo de falha, por menor que seja, abre brecha para problemas.
A segurança da informação se baseia nos seguintes pilares24:
– Confidencialidade: o conteúdo protegido deve estar disponível somente a pessoas autorizadas.
– Disponibilidade: é preciso garantir que os dados estejam acessíveis para uso por tais pessoas quando 
for necessário, ou seja, de modo permanente a elas.
– Integridade: a informação protegida deve ser íntegra, ou seja, sem sofrer qualquer alteração indevida, 
não importa por quem e nem em qual etapa, se no processamento ou no envio.
– Autenticidade: a ideia aqui é assegurar que a origem e autoria do conteúdo seja mesmo a anunciada.
Existem outros termos importantes com os quais um profissional da área trabalha no dia a dia. 
Podemos citar a legalidade, que diz respeito à adequação do conteúdo protegido à legislação vigente; a 
privacidade, que se refere ao controle sobre quem acessa as informações; e a auditoria, que permite examinar 
o histórico de um evento de segurança da informação, rastreando as suas etapas e os responsáveis por cada 
uma delas.
Alguns conceitos relacionados à aplicação dos pilares
– Vulnerabilidade: pontos fracos existentes no conteúdo protegido, com potencial de prejudicar alguns dos 
pilares de segurança da informação, ainda que sem intenção
– Ameaça: elemento externo que pode se aproveitar da vulnerabilidade existente para atacar a informação 
sensível ao negócio.
– Probabilidade: se refere à chance de uma vulnerabilidade ser explorada por uma ameaça.
– Impacto: diz respeito às consequências esperadas caso o conteúdo protegido seja exposto de forma não 
autorizada.
– Risco: estabelece a relação entre probabilidade e impacto, ajudando a determinar onde concentrar inves-
timentos em segurança da informação.
23 https://ecoit.com.br/seguranca-da-informacao/
24 https://bit.ly/2E5beRr
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
59
Tipos de ataques
Cada tipo de ataque tem um objetivo específico, que são eles25:
– Passivo: envolve ouvir as trocas de comunicações ou gravar de forma passiva as atividades do com-
putador. Por si só, o ataque passivo não é prejudicial, mas a informação coletada durante a sessão pode ser 
extremamente prejudicial quando utilizada (adulteração, fraude, reprodução, bloqueio).
– Ativos: neste momento, faz-se a utilização dos dados coletados no ataque passivo para, por exemplo, 
derrubar um sistema, infectar o sistema com malwares, realizar novos ataques a partir da máquina-alvo ou até 
mesmo destruir o equipamento (Ex.: interceptação, monitoramento, análise de pacotes).
Política de Segurança da Informação
Este documento irá auxiliar no gerenciamento da segurança da organização através de regras de alto nível 
que representam os princípios básicos que a entidade resolveu adotar de acordo com a visão estratégica da 
mesma, assim como normas (no nível tático) e procedimentos (nível operacional). Seu objetivo será manter a 
segurança da informação. Todos os detalhes definidos nelas serão para informar sobre o que pode e o que é 
proibido, incluindo:
• Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho 
mínimo e máximo, regra de formação e periodicidade de troca.
• Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia uti-
lizada, período de retenção e frequência de execução.
• Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuá-
rios ou funcionários.
• Política de confidencialidade: define como são tratadas as informações institucionais, ou seja, se elas 
podem ser repassadas a terceiros.
Mecanismos de segurança
Um mecanismo de segurança da informação é uma ação, técnica, método ou ferramenta estabelecida com 
o objetivo de preservar o conteúdo sigiloso e crítico para uma empresa.
Ele pode ser aplicado de duas formas:
– Controle físico: é a tradicional fechadura, tranca, porta e qualquer outro meio que impeça o contato ou 
acesso direto à informação ou infraestrutura que dá suporte a ela
– Controle lógico: nesse caso, estamos falando de barreiras eletrônicas, nos mais variados formatos exis-
tentes, desde um antivírus, firewall ou filtro anti-spam, o que é de grande valia para evitar infecções por e-mail 
ou ao navegar na internet, passa por métodos de encriptação, que transformam as informações em códigos que 
terceiros sem autorização não conseguem decifrar e, há ainda, a certificação e assinatura digital, sobre as quais 
falamos rapidamente no exemplo antes apresentado da emissão da nota fiscal eletrônica.
Todos são tipos de mecanismos de segurança, escolhidos por profissional habilitado conforme o plano de 
segurança da informação da empresa e de acordo com a natureza do conteúdo sigiloso.
Criptografia
É uma maneira de codificar uma informação para que somente o emissor e receptor da informação possa 
decifrá-la através de uma chave que é usada tanto para criptografar e descriptografar a informação26.
Tem duas maneiras de criptografar informações:
• Criptografia simétrica (chave secreta): utiliza-se uma chave secreta, que pode ser um número, uma 
palavra ou apenas uma sequência de letras aleatórias, é aplicada ao texto de uma mensagem para alterar o 
conteúdo de uma determinada maneira. Tanto o emissor quanto o receptor da mensagem devem saber qual é 
a chave secreta para poder ler a mensagem.
25 https://www.diegomacedo.com.br/modelos-e-mecanismos-de-seguranca-da-informacao/
26 https://centraldefavoritos.com.br/2016/11/19/conceitos-de-protecao-e-seguranca-da-informacao-parte-2/
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
60
• Criptografia assimétrica (chave pública): tem duas chaves relacionadas. Uma chave pública é dispo-
nibilizada para qualquer pessoa que queira enviar uma mensagem. Uma segunda chave privada é mantida em 
segredo, para que somente você saiba.
Qualquer mensagem que foi usada a chave púbica só poderá ser descriptografada pela chave privada.
Se a mensagem foi criptografada com a chave privada, ela só poderá ser descriptografadapela chave pú-
blica correspondente.
A criptografia assimétrica é mais lenta o processamento para criptografar e descriptografar o conteúdo da 
mensagem.
Um exemplo de criptografia assimétrica é a assinatura digital.
• Assinatura Digital: é muito usado com chaves públicas e permitem ao destinatário verificar a autentici-
dade e a integridade da informação recebida. Além disso, uma assinatura digital não permite o repúdio, isto é, 
o emitente não pode alegar que não realizou a ação. A chave é integrada ao documento, com isso se houver 
alguma alteração de informação invalida o documento.
• Sistemas biométricos: utilizam características físicas da pessoa como os olhos, retina, dedos, digitais, 
palma da mão ou voz.
Firewall
Firewall ou “parede de fogo” é uma solução de segurança baseada em hardware ou software (mais comum) 
que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações 
de transmissão ou recepção de dados podem ser executadas. O firewall se enquadra em uma espécie de bar-
reira de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados indesejado 
e liberar acessos bem-vindos.
Representação de um firewall.
Fonte: https://helpdigitalti.com.br/o-que-e-firewall-conceito-tipos-e-arquiteturas/#:~:text=Firewall%20
%C3%A9%20uma%20solu%C3%A7%C3%A3o%20de,de%20dados%20podem%20ser%20executadas.
Formas de segurança e proteção
– Controles de acesso através de senhas para quem acessa, com autenticação, ou seja, é a comprovação 
de que uma pessoa que está acessando o sistema é quem ela diz ser27.
– Se for empresa e os dados a serem protegidos são extremamente importantes, pode-se colocar uma iden-
tificação biométrica como os olhos ou digital.
– Evitar colocar senhas com dados conhecidos como data de nascimento ou placa do seu carro.
– As senhas ideais devem conter letras minúsculas e maiúsculas, números e caracteres especiais como @ 
# $ % & *.
– Instalação de antivírus com atualizações constantes.
– Todos os softwares do computador devem sempre estar atualizados, principalmente os softwares de se-
gurança e sistema operacional. No Windows, a opção recomendada é instalar atualizações automaticamente.
– Dentre as opções disponíveis de configuração qual opção é a recomendada.
27 https://centraldefavoritos.com.br/2016/11/19/conceitos-de-protecao-e-seguranca-da-informacao-parte-3/
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
61
– Sempre estar com o firewall ativo.
– Anti-spam instalados.
– Manter um backup para caso de pane ou ataque.
– Evite sites duvidosos.
– Não abrir e-mails de desconhecidos e principalmente se tiver anexos (link).
– Evite ofertas tentadoras por e-mail ou em publicidades.
– Tenha cuidado quando solicitado dados pessoais. Caso seja necessário, fornecer somente em sites se-
guros.
– Cuidado com informações em redes sociais.
– Instalar um anti-spyware.
– Para se manter bem protegido, além dos procedimentos anteriores, deve-se ter um antivírus instalado e 
sempre atualizado.
SEGURANÇA DE COMPUTADORES
Geralmente é no computador pessoal que a maioria dos seus dados está gravada e, por meio dele, que são 
acessados e-mails e redes sociais e realizadas transações bancárias e comerciais28. Por isto, mantê-lo seguro 
é essencial para se proteger dos riscos envolvidos no uso da Internet.
Além disto, ao manter o computador seguro, diminui as chances dele ser indevidamente utilizado para ativi-
dades maliciosas, como disseminação de spam, propagação de códigos maliciosos e participação em ataques 
realizados via Internet.
Muitas vezes, os atacantes estão interessados em conseguir o acesso à grande quantidade de computado-
res, independente de quais são e das configurações que possuem. Por isto, acreditar que seu computador está 
protegido por não apresentar atrativos para um atacante pode ser um grande erro.
Para manter o computador pessoal seguro, é importante:
• Manter os programas instalados com as versões mais recentes: fabricantes costumam lançar novas 
versões quando há recursos a serem adicionados e vulnerabilidades a serem corrigidas. Sempre que uma nova 
versão for lançada, ela deve ser prontamente instalada, pois isto pode ajudar a proteger seu computador da 
ação de atacantes e códigos maliciosos. Além disto, alguns fabricantes deixam de dar suporte e de desenvolver 
atualizações para versões antigas, o que significa que vulnerabilidades que possam vir a ser descobertas não 
serão corrigidas.
• Manter os programas instalados com todas as atualizações aplicadas: quando vulnerabilidades são 
descobertas, certos fabricantes costumam lançar atualizações específicas, chamadas de patches, hot fixes ou 
service packs. Portanto, para manter os programas instalados livres de vulnerabilidades, além de manter as 
versões mais recentes, é importante que sejam aplicadas todas as atualizações disponíveis.
• Usar apenas programas originais: o uso de programas não originais pode colocar em risco a segurança 
do computador já que muitos fabricantes não permitem a realização de atualizações quando detectam versões 
não licenciadas. Além disto, a instalação de programas deste tipo, obtidos de mídias e sites não confiáveis ou 
via programas de compartilhamento de arquivos, pode incluir a instalação de códigos maliciosos.
• Usar mecanismos de proteção: o uso de mecanismos de proteção, como programas antimalware e fi-
rewall pessoal, pode contribuir para que seu computador não seja infectado/invadido e para que não participe 
de atividades maliciosas.
• Usar as configurações de segurança já disponíveis: muitos programas disponibilizam opções de se-
gurança, mas que, por padrão, vêm desabilitadas ou em níveis considerados baixos. A correta configuração 
destas opções pode contribuir para melhorar a segurança geral do seu computador.
28 https://cartilha.cert.br/computadores/
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
62
• Ser cuidadoso ao manipular arquivos: alguns mecanismos, como os programas antimalware, são im-
portantes para proteger o computador contra ameaças já conhecidas, mas podem não servir para aquelas 
ainda não detectadas. Novos códigos maliciosos podem surgir, a velocidades nem sempre acompanhadas pela 
capacidade de atualização dos mecanismos de segurança e, por isto, adotar uma postura preventiva é tão im-
portante quanto as outras medidas de segurança aplicadas.
• Proteger os dados: o seu computador pessoal é, provavelmente, onde a maioria dos seus dados fica 
gravada. Por este motivo, é importante que você tome medidas preventivas para evitar perdê-los.
• Manter o computador com a data e a hora corretas: a data e a hora do computador são usadas na 
geração de logs, na correlação de incidentes de segurança, na verificação de certificados digitais (para conferir 
se estão válidos). Portanto, é muito importante que tomar medidas para garantir que estejam sempre corretas.
• Criar um disco de recuperação de sistema: discos de recuperação são úteis em caso de emergência, 
como atualizações malsucedidas ou desligamentos abruptos que tenham corrompido arquivos essenciais ao 
funcionamento do sistema (causado geralmente por queda de energia). Além disso, também podem socorrer 
caso seu computador seja infectado e o código malicioso tenha apagado arquivos essenciais. Podem ser cria-
dos por meio de opções do sistema operacional ou de programas antimalware que ofereçam esta funcionali-
dade.
• Ser cuidadoso ao utilizar o computador em locais públicos: quando usar seu computador em público, 
é importante tomar cuidados para evitar que ele seja furtado ou indevidamente utilizado por outras pessoas.
Administração de contas de usuários
A maioria dos sistemas operacionais possui três tipos de conta de usuário:
• Administrador (administrator, admin ou root): fornece controle completo sobre o computador, devendo 
ser usada para atividades como criar/alterar/excluir outras contas, instalar programas de uso gerale alterar de 
configuração que afetem os demais usuários ou o sistema operacional.
• Padrão (standard, limitada ou limited): considerada de uso “normal” e que contém os privilégios que 
a grande maioria dos usuários necessita para realizar tarefas rotineiras, como alterar configurações pessoais, 
navegar, ler e-mails, redigir documentos, etc.
• Convidado (guest): destinada aos usuários eventuais, não possui senha e não pode ser acessada remo-
tamente. Permite que o usuário realize tarefas como navegar na Internet e executar programas já instalados. 
Quando o usuário que utilizou esta conta deixa de usar o sistema, todas as informações e arquivos que foram 
criados referentes a ela são apagados.
Quando um programa é executado, ele herda as permissões da conta do usuário que o executou e pode 
realizar operações e acessar arquivos de acordo com estas permissões. Se o usuário em questão estiver utili-
zando a conta de administrador, então o programa poderá executar qualquer tipo de operação e acessar todo 
tipo de arquivo.
A conta de administrador, portanto, deve ser usada apenas em situações nas quais uma conta padrão não 
tenha privilégios suficientes para realizar uma operação1. E, sobretudo, pelo menor tempo possível. Muitas 
pessoas, entretanto, por questões de comodidade ou falta de conhecimento, utilizam esta conta para realizar 
todo tipo de atividade.
Utilizar nas atividades cotidianas uma conta com privilégios de administrador é um hábito que deve ser evi-
tado, pois você pode, por exemplo, apagar acidentalmente arquivos essenciais para o funcionamento do siste-
ma operacional ou instalar inadvertidamente um código malicioso, que terá acesso irrestrito ao seu computador.
Indícios do computador comprometido e ações a serem tomadas
Há alguns indícios que, isoladamente ou em conjunto, podem indicar que seu computador foi comprometi-
do. Alguns deles são:
– O computador desliga sozinho e sem motivo aparente;
– O computador fica mais lento, tanto para ligar e desligar como para executar programas;
– O acesso à Internet fica mais lento;
– O acesso ao disco se torna muito frequente;
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
63
– Janelas de pop-up aparecem de forma inesperada;
– Mensagens de logs são geradas em excesso ou deixam de ser geradas;
– Arquivos de logs são apagados, sem nenhum motivo aparente;
– Atualizações do sistema operacional ou do antimalware não podem ser aplicadas.
Caso perceba estes indícios em seu computador e conclua que ele possa estar infectado ou invadido, é 
importante que tomar medidas para tentar reverter os problemas. Para isto, os seguintes passos devem ser 
executados:
– Certificar-se de que seu computador esteja atualizado (com a versão mais recente e com todas as atuali-
zações aplicadas). Caso não esteja, atualize-o imediatamente;
– Certificar-se de que seu antimalware esteja sendo executado e atualizado, incluindo o arquivo de assina-
turas;
– Executar o antimalware, configurando-o para verificar todos os discos e analisar todas as extensões de 
arquivos;
– Limpar os arquivos que o antimalware detectar como infectado caso haja algum.
Executar estes passos, na maioria das vezes, consegue resolver grande parte dos problemas relacionados 
a códigos maliciosos. É necessário, porém, verificar se o computador não foi invadido e, para isto, deve-se 
seguir os seguintes passos:
– Certificar-se de que o firewall pessoal esteja ativo;
– Verificar os logs do firewall pessoal. Caso seja encontrado algo fora do padrão o melhor a ser feito é reins-
talá-lo;
– Reinstalar o sistema operacional e aplicar todas as atualizações, principalmente as de segurança;
– Instalar e atualizar o programa antimalware;
– Instalar ou ativar o seu firewall pessoal;
– Recuperar os dados pessoais, por meio de um backup confiável.
Segurança de redes
Conexão à Internet também deixou de ser um recurso oferecido apenas a computadores, visto a grande 
quantidade de equipamentos com acesso à rede, como dispositivos móveis, TVs, eletrodomésticos e sistemas 
de áudio29.
Independente do tipo de tecnologia usada, ao conectar o computador à rede ele pode estar sujeito a ame-
aças, como:
• Furto de dados: informações pessoais e outros dados podem ser obtidos tanto pela interceptação de 
tráfego como pela exploração de possíveis vulnerabilidades existentes em seu computador.
• Uso indevido de recursos: um atacante pode ganhar acesso a um computador conectado à rede e utili-
zá-lo para a prática de atividades maliciosas, como obter arquivos, disseminar spam, propagar códigos malicio-
sos, desferir ataques e esconder a real identidade do atacante.
• Varredura: um atacante pode fazer varreduras na rede, a fim de descobrir outros computadores e, então, 
tentar executar ações maliciosas, como ganhar acesso e explorar vulnerabilidades.
• Interceptação de tráfego: um atacante, que venha a ter acesso à rede, pode tentar interceptar o tráfego 
e, então, coletar dados que estejam sendo transmitidos sem o uso de criptografia.
• Exploração de vulnerabilidades: por meio da exploração de vulnerabilidades, um computador pode 
ser infectado ou invadido e, sem que o dono saiba, participar de ataques, ter dados indevidamente coletados 
e ser usado para a propagação de códigos maliciosos. Além disto, equipamentos de rede (como modems e 
roteadores) vulneráveis também podem ser invadidos, terem as configurações alteradas e fazerem com que as 
conexões dos usuários sejam redirecionadas para sites fraudulentos.
29 https://cartilha.cert.br/redes/
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
64
• Ataque de negação de serviço: um atacante pode usar a rede para enviar grande volume de mensagens 
para um computador, até torná-lo inoperante ou incapaz de se comunicar.
• Ataque de força bruta: computadores conectados à rede e que usem senhas como método de autentica-
ção, estão expostos a ataques de força bruta. Muitos computadores, infelizmente, utilizam, por padrão, senhas 
de tamanho reduzido e/ou de conhecimento geral dos atacantes.
• Ataque de personificação: um atacante pode introduzir ou substituir um dispositivo de rede para induzir 
outros a se conectarem a este, ao invés do dispositivo legítimo, permitindo a captura de senhas de acesso e 
informações que por ele passem a trafegar.
Cuidados gerais
Alguns cuidados que devem ser tomados ao usar redes, independentemente da tecnologia, são:
– Manter o computador atualizado, com as versões mais recentes e com todas as atualizações aplicadas;
– Utilizar e manter atualizados mecanismos de segurança, como programa antimalware e firewall pessoal;
– Ser cuidadoso ao elaborar e ao usar as senhas;
– Utilizar conexão segura sempre que a comunicação envolver dados confidenciais;
– Caso o dispositivo permitir o compartilhamento de recursos, desativar esta função e somente a ativar 
quando necessário e usar senhas difíceis de serem descobertas.
Segurança em dispositivos móveis
Dispositivos móveis, como tablets, smartphones, celulares e PDAs, têm se tornado cada vez mais populares 
e capazes de executar grande parte das ações realizadas em computadores pessoais, como navegação Web, 
Internet Banking e acesso a e-mails e redes sociais30. Infelizmente, as semelhanças não se restringem apenas 
às funcionalidades apresentadas, elas também incluem os riscos de uso que podem representar.
Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades 
maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer 
parte de botnets e ser usado para disparar ataques na Internet.
Somadas a estes riscos, há características próprias que os dispositivos móveis possuem que, quando abu-
sadas, os tornam ainda mais atraentes para atacantes e pessoas mal-intencionadas, como:
• Grande quantidade de informações pessoais armazenadas: informações como conteúdo de mensa-
gens SMS, lista de contatos, calendários, históricode chamadas, fotos, vídeos, números de cartão de crédito e 
senhas costumam ficar armazenadas nos dispositivos móveis.
• Maior possibilidade de perda e furto: em virtude do tamanho reduzido, do alto valor que podem possuir, 
pelo status que podem representar e por estarem em uso constante, os dispositivos móveis podem ser facil-
mente esquecidos, perdidos ou atrair a atenção de assaltantes.
• Grande quantidade de aplicações desenvolvidas por terceiros: há uma infinidade de aplicações sendo 
desenvolvidas, para diferentes finalidades, por diversos autores e que podem facilmente ser obtidas e insta-
ladas. Entre elas podem existir aplicações com erros de implementação, não confiáveis ou especificamente 
desenvolvidas para execução de atividades maliciosas.
• Rapidez de substituição dos modelos: em virtude da grande quantidade de novos lançamentos, do 
desejo dos usuários de ter o modelo mais recente e de pacotes promocionais oferecidos pelas operadoras de 
telefonia, os dispositivos móveis costumam ser rapidamente substituídos e descartados, sem que nenhum tipo 
de cuidado seja tomado com os dados nele gravados.
 De forma geral, os cuidados que devem ser tomados para proteger seus dispositivos móveis são os mes-
mos a serem tomados com o computador pessoal, como mantê-lo sempre atualizado e utilizar mecanismos de 
segurança. 
30 https://cartilha.cert.br/dispositivos-moveis/
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
65
Ao usar um dispositivo móvel
– Se disponível, instalar um programa antimalware antes de instalar qualquer tipo de aplicação, principal-
mente aquelas desenvolvidas por terceiros;
– Manter o sistema operacional e as aplicações instaladas sempre com a versão mais recente e com todas 
as atualizações aplicadas;
– Ficar atento às notícias veiculadas no site do fabricante, principalmente as relacionadas à segurança;
– Ser cuidadoso ao instalar aplicações desenvolvidas por terceiros, como complementos, extensões e plug-
-ins. Procurar usar aplicações de fontes confiáveis e que sejam bem avaliadas pelos usuários. Verificar comen-
tários de outros usuários e se as permissões necessárias para a execução são coerentes com a destinação da 
aplicação;
– Ser cuidadoso ao usar aplicativos de redes sociais, principalmente os baseados em geolocalização, pois 
isto pode comprometer a privacidade.
Ao acessar redes
– Ser cuidadoso ao usar redes Wi-Fi públicas;
– Manter interfaces de comunicação, como bluetooth, infravermelho e Wi-Fi, desabilitadas e somente as 
habilitar quando for necessário;
– Configurar a conexão bluetooth para que o dispositivo não seja identificado (ou “descoberto”) por outros 
dispositivos (em muitos aparelhos esta opção aparece como “Oculto” ou “Invisível”).
Proteja seu dispositivo móvel e os dados nele armazenados:
– Manter as informações sensíveis sempre em formato criptografado;
– Fazer backups periódicos dos dados nele gravados;
– Manter controle físico sobre ele, principalmente em locais de risco;
– Usar conexão segura sempre que a comunicação envolver dados confidenciais;
– Não seguir links recebidos por meio de mensagens eletrônicas;
– Cadastrar uma senha de acesso que seja bem elaborada e, se possível, configurá-lo para aceitar senhas 
complexas (alfanuméricas);
– Configurá-lo para que seja localizado e bloqueado remotamente, por meio de serviços de geolocalização 
(isso pode ser bastante útil em casos de perda ou furto).
Em caso de perda ou furto
– Informar sua operadora e solicite o bloqueio do seu número (chip);
– Alterar as senhas que possam estar nele armazenadas (por exemplo, as de acesso ao seu e-mail ou rede 
social);
– Bloquear cartões de crédito cujo número esteja armazenado no dispositivo móvel.
NOÇÕES DE VÍRUS E ANTIVÍRUS
Códigos maliciosos (Malware)
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas 
e atividades maliciosas em um computador31. Algumas das diversas formas como os códigos maliciosos podem 
infectar ou comprometer um computador são:
– Pela exploração de vulnerabilidades existentes nos programas instalados;
– Pela autoexecução de mídias removíveis infectadas, como pen-drives;
– Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
31 https://cartilha.cert.br/malware/
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
66
– Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos 
maliciosos;
– Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via 
mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de 
recursos).
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e 
podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obten-
ção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalis-
mo. Além disto, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a prática de 
golpes, a realização de ataques e a disseminação de spam (mais detalhes nos Capítulos Golpes na Internet, 
Ataques na Internet e Spam, respectivamente).
A seguir, serão apresentados os principais tipos de códigos maliciosos existentes.
Vírus
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga 
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução 
do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um pro-
grama já infectado seja executado.
O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias 
caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias remo-
víveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, 
pelo uso de pen-drives.
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executan-
do uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos 
períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são:
– Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o 
usuário a clicar sobre este arquivo, fazendo com que seja executado. 
– Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma 
página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. 
– Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos 
manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office 
(Excel, Word e PowerPoint, entre outros).
– Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou 
de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimen-
to de um arquivo infectado e o executa. 
Worm
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo 
de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros progra-
mas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabili-
dades existentes em programas instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de có-
pias de si mesmo que costumam propagar e, comoconsequência, podem afetar o desempenho de redes e a 
utilização de computadores.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
67
Bot e botnet
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja 
controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de 
se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computa-
dores.
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores 
Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações 
maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.
Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser 
controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quan-
do o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar 
as ações danosas executadas pelos bots.
Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-
-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma 
ação maliciosa específica seja executada.
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de 
negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de 
um grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de 
proxies instalados nos zumbis).
Spyware
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações 
coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações 
realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. 
Pode ser considerado de uso:
– Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, 
com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
– Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do com-
putador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros progra-
mas (por exemplo, conta de usuário e senha).
Alguns tipos específicos de programas spyware são:
– Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. 
– Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no 
monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. 
– Adware: projetado especificamente para apresentar propagandas. 
Backdoor
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio 
da inclusão de serviços criados ou modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computa-
dor, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para 
invadi-lo.
Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permi-
tindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos 
utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
68
Cavalo de troia (Trojan)
Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi 
aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do 
usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser 
apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, 
geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam insta-
lados no computador.
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram pro-
gramas já existentes para que, além de continuarem a desempenhar as funções originais, também executem 
ações maliciosas.
Rootkit
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor 
ou de outro código malicioso em um computador comprometido.
Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para 
manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para 
esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda serem bastante 
usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por outros códigos 
maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.
Ransomware
Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equi-
pamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o 
acesso ao usuário32.
O pagamento do resgate geralmente é feito via bitcoins.
Pode se propagar de diversas formas, embora as mais comuns sejam através de e-mails com o código 
malicioso em anexo ou que induzam o usuário a seguir um link e explorando vulnerabilidades em sistemas que 
não tenham recebido as devidas atualizações de segurança.
Antivírus
O antivírus é um software de proteção do computador que elimina programas maliciosos que foram desen-
volvidos para prejudicar o computador.
O vírus infecta o computador através da multiplicação dele (cópias) com intenção de causar danos na má-
quina ou roubar dados.
O antivírus analisa os arquivos do computador buscando padrões de comportamento e códigos que não 
seriam comuns em algum tipo de arquivo e compara com seu banco de dados. Com isto ele avisa o usuário que 
tem algo suspeito para ele tomar providência.
O banco de dados do antivírus é muito importante neste processo, por isso, ele deve ser constantemente 
atualizado, pois todos os dias são criados vírus novos.
Uma grande parte das infecções de vírus tem participação do usuário. Os mais comuns são através de links 
recebidos por e-mail ou download de arquivos na internet de sites desconhecidos ou mesmo só de acessar 
alguns sites duvidosos pode acontecer uma contaminação.
Outro jeito de contaminar é através de dispositivos de armazenamentos móveis como HD externo e pen 
drive. Nestes casos devem acionar o antivírus para fazer uma verificação antes.
Existem diversas opções confiáveis, tanto gratuitas quanto pagas. Entre as principais estão:
– Avast;
– AVG;
32 https://cartilha.cert.br/ransomware/
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
69
– Norton;
– Avira;
– Kaspersky; 
– McAffe.
Filtro anti-spam
Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um 
grande número de pessoas.
Spam zombies são computadores de usuários finais que foram comprometidos por códigos maliciosos em 
geral, como worms, bots, vírus e cavalos de tróia. Estes códigos maliciosos, uma vez instalados, permitem 
que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. Enquanto utilizam 
máquinas comprometidas para executar suas atividades, dificultam a identificação da origem do spam e dos 
autores também. Os spam zombies são muito explorados pelos spammers, por proporcionar o anonimato quetanto os protege.
Estes filtros são responsáveis por evitar que mensagens indesejadas cheguem até a sua caixa de entrada 
no e-mail. 
Anti-malwares
Ferramentas anti-malware são aquelas que procuram detectar e, então, anular ou remover os códigos mali-
ciosos de um computador. Antivírus, anti-spyware, anti-rootkit e anti-trojan são exemplos de ferramentas deste 
tipo.
BACKUP
Backup é uma cópia de segurança que você faz em outro dispositivo de armazenamento como HD externo, 
armazenamento na nuvem ou pen drive por exemplo, para caso você perca os dados originais de sua máquina 
devido a vírus, dados corrompidos ou outros motivos e assim possa restaurá-los (recuperá-los)33.
Backups são extremamente importantes, pois permitem34:
• Proteção de dados: você pode preservar seus dados para que sejam recuperados em situações como 
falha de disco rígido, atualização malsucedida do sistema operacional, exclusão ou substituição acidental de 
arquivos, ação de códigos maliciosos/atacantes e furto/perda de dispositivos.
• Recuperação de versões: você pode recuperar uma versão antiga de um arquivo alterado, como uma 
parte excluída de um texto editado ou a imagem original de uma foto manipulada.
Muitos sistemas operacionais já possuem ferramentas de backup e recuperação integradas e também há a 
opção de instalar programas externos. Na maioria dos casos, ao usar estas ferramentas, basta que você tome 
algumas decisões, como:
• Onde gravar os backups: podem ser usadas mídias (como CD, DVD, pen-drive, disco de Blu-ray e disco 
rígido interno ou externo) ou armazená-los remotamente (on-line ou off-site). A escolha depende do programa 
de backup que está sendo usado e de questões como capacidade de armazenamento, custo e confiabilidade. 
Um CD, DVD ou Blu-ray pode bastar para pequenas quantidades de dados, um pen-drive pode ser indicado 
para dados constantemente modificados, ao passo que um disco rígido pode ser usado para grandes volumes 
que devam perdurar.
• Quais arquivos copiar: apenas arquivos confiáveis e que tenham importância para você devem ser 
copiados. Arquivos de programas que podem ser reinstalados, geralmente, não precisam ser copiados. Fazer 
cópia de arquivos desnecessários pode ocupar espaço inutilmente e dificultar a localização dos demais dados. 
Muitos programas de backup já possuem listas de arquivos e diretórios recomendados, podendo optar por acei-
tá-las ou criar suas próprias listas.
• Com que periodicidade realizar: depende da frequência com que os arquivos são criados ou modifi-
cados. Arquivos frequentemente modificados podem ser copiados diariamente ao passo que aqueles pouco 
alterados podem ser copiados semanalmente ou mensalmente.
33 https://centraldefavoritos.com.br/2017/07/02/procedimentos-de-backup/
34 https://cartilha.cert.br/mecanismos/
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
70
Tipos de backup
• Backups completos (normal): cópias de todos os arquivos, independente de backups anteriores. Confor-
ma a quantidade de dados ele pode ser é um backup demorado. Ele marca os arquivos copiados.
• Backups incrementais: é uma cópia dos dados criados e alterados desde o último backup completo (nor-
mal) ou incremental, ou seja, cópia dos novos arquivos criados. Por ser mais rápidos e ocupar menos espaço 
no disco ele tem maior frequência de backup. Ele marca os arquivos copiados.
• Backups diferenciais: da mesma forma que o backup incremental, o backup diferencial só copia arquivos 
criados ou alterados desde o último backup completo (normal), mas isso pode variar em diferentes programas 
de backup. Juntos, um backup completo e um backup diferencial incluem todos os arquivos no computador, 
alterados e inalterados. No entanto, a diferença deste para o incremental é que cada backup diferencial mapeia 
as modificações em relação ao último backup completo. Ele é mais seguro na manipulação de dados. Ele não 
marca os arquivos copiados.
• Arquivamento: você pode copiar ou mover dados que deseja ou que precisa guardar, mas que não são 
necessários no seu dia a dia e que raramente são alterados.
Microinformática – conceitos de hardware e software. Componentes e funções. Mídias. 
Dispositivos de armazenamento, de entrada e de saída de dados. Configuração e Ope-
ração de microcomputadores e notebooks. Sistemas Operacionais Windows 10/11 BR 
– conceitos, características, ambiente gráfico, distribuições, ícones e atalhos de teclado. 
Uso dos recursos
HARDWARE
O hardware são as partes físicas de um computador. Isso inclui a Unidade Central de Processamento (CPU), 
unidades de armazenamento, placas mãe, placas de vídeo, memória, etc.35. Outras partes extras chamados 
componentes ou dispositivos periféricos incluem o mouse, impressoras, modems, scanners, câmeras, etc. 
Para que todos esses componentes sejam usados apropriadamente dentro de um computador, é necessá-
rio que a funcionalidade de cada um dos componentes seja traduzida para algo prático. Surge então a função 
do sistema operacional, que faz o intermédio desses componentes até sua função final, como, por exemplo, 
processar os cálculos na CPU que resultam em uma imagem no monitor, processar os sons de um arquivo 
MP3 e mandar para a placa de som do seu computador, etc. Dentro do sistema operacional você ainda terá os 
programas, que dão funcionalidades diferentes ao computador. 
Gabinete 
O gabinete abriga os componentes internos de um computador, incluindo a placa mãe, processador, fonte, 
discos de armazenamento, leitores de discos, etc. Um gabinete pode ter diversos tamanhos e designs.
Gabinete.36
35 https://www.palpitedigital.com/principais-componentes-internos-pc-perifericos-hardware-software/#:~:tex-
t=O%20hardware%20s%C3%A3o%20as%20partes,%2C%20scanners%2C%20c%C3%A2meras%2C%20
etc.
36 https://www.chipart.com.br/gabinete/gabinete-gamer-gamemax-shine-g517-mid-tower-com-1-fan-vidro-tem-
perado-preto/2546
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
71
Processador ou CPU (Unidade de Processamento Central)
É o cérebro de um computador. É a base sobre a qual é construída a estrutura de um computador. Uma 
CPU funciona, basicamente, como uma calculadora. Os programas enviam cálculos para o CPU, que tem um 
sistema próprio de “fila” para fazer os cálculos mais importantes primeiro, e separar também os cálculos en-
tre os núcleos de um computador. O resultado desses cálculos é traduzido em uma ação concreta, como por 
exemplo, aplicar uma edição em uma imagem, escrever um texto e as letras aparecerem no monitor do PC, etc. 
A velocidade de um processador está relacionada à velocidade com que a CPU é capaz de fazer os cálculos. 
CPU.37
Coolers 
Quando cada parte de um computador realiza uma tarefa, elas usam eletricidade. Essa eletricidade usada 
tem como uma consequência a geração de calor, que deve ser dissipado para que o computador continue 
funcionando sem problemas e sem engasgos no desempenho. Os coolers e ventoinhas são responsáveis por 
promover uma circulação de ar dentro da case do CPU. Essa circulação de ar provoca uma troca de tempera-
tura entre o processador e o ar que ali está passando. Essa troca de temperatura provoca o resfriamento dos 
componentes do computador, mantendo seu funcionamento intacto e prolongando a vida útil das peças.
Cooler.38
Placa-mãe
Se o CPU é o cérebro de um computador, a placa-mãe é o esqueleto. A placa mãe é responsável por orga-
nizar a distribuição dos cálculos para o CPU, conectando todos os outros componentes externos e internos ao 
processador. Ela também é responsável por enviar os resultados dos cálculos para seus devidos destinos. Uma 
placa mãe pode ser on-board, ou seja, com componentes como placas de som e placas de vídeo fazendo parte 
da própria placa mãe, ou off-board, com todos os componentes sendo conectados a ela. 
37 https://www.showmetech.com.br/porque-o-processador-e-uma-peca-importante
38 https://www.terabyteshop.com.br/produto/10546/cooler-deepcool-gammaxx-c40-dp-mch4-gmx-c40p-inte-lam4-ryzen
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
72
Placa-mãe.39
Fonte 
É responsável por fornecer energia às partes que compõe um computador, de forma eficiente e protegendo 
as peças de surtos de energia. 
Fonte 40
Placas de vídeo
Permitem que os resultados numéricos dos cálculos de um processador sejam traduzidos em imagens e 
gráficos para aparecer em um monitor. 
Placa de vídeo 41
39 https://www.terabyteshop.com.br/produto/9640/placa-mae-biostar-b360mhd-pro-ddr4-lga-1151
40 https://www.magazineluiza.com.br/fonte-atx-alimentacao-pc-230w-01001-xway/p/dh97g572hc/in/ftpc
41https://www.techtudo.com.br/noticias/noticia/2012/12/conheca-melhores-placas-de-video-lancadas-
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
73
Periféricos de entrada, saída e armazenamento
São placas ou aparelhos que recebem ou enviam informações para o computador. São classificados em:
– Periféricos de entrada: são aqueles que enviam informações para o computador. Ex.: teclado, mouse, 
scanner, microfone, etc.
Periféricos de entrada.42
– Periféricos de saída: São aqueles que recebem informações do computador. Ex.: monitor, impressora, 
caixas de som.
Periféricos de saída.43
– Periféricos de entrada e saída: são aqueles que enviam e recebem informações para/do computador. 
Ex.: monitor touchscreen, drive de CD – DVD, HD externo, pen drive, impressora multifuncional, etc.
Periféricos de entrada e saída.44
-em-2012.html
42https://mind42.com/public/970058ba-a8f4-451b-b121-3ba35c51e1e7
43 https://aprendafazer.net/o-que-sao-os-perifericos-de-saida-para-que-servem-e-que-tipos-existem
44 https://almeida3.webnode.pt/trabalhos-de-tic/dispositivos-de-entrada-e-saida
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
74
– Periféricos de armazenamento: são aqueles que armazenam informações. Ex.: pen drive, cartão de 
memória, HD externo, etc.
Periféricos de armazenamento.45
SOFTWARE
Software é um agrupamento de comandos escritos em uma linguagem de programação46. Estes comandos, 
ou instruções, criam as ações dentro do programa, e permitem seu funcionamento. 
Um software, ou programa, consiste em informações que podem ser lidas pelo computador, assim como 
seu conteúdo audiovisual, dados e componentes em geral. Para proteger os direitos do criador do programa, 
foi criada a licença de uso. Todos estes componentes do programa fazem parte da licença.
A licença é o que garante o direito autoral do criador ou distribuidor do programa. A licença é um grupo de 
regras estipuladas pelo criador/distribuidor do programa, definindo tudo que é ou não é permitido no uso do 
software em questão.
Os softwares podem ser classificados em:
– Software de Sistema: o software de sistema é constituído pelos sistemas operacionais (S.O). Estes S.O 
que auxiliam o usuário, para passar os comandos para o computador. Ele interpreta nossas ações e transforma 
os dados em códigos binários, que podem ser processados
– Software Aplicativo: este tipo de software é, basicamente, os programas utilizados para aplicações den-
tro do S.O., que não estejam ligados com o funcionamento do mesmo. Exemplos: Word, Excel, Paint, Bloco de 
notas, Calculadora.
– Software de Programação: são softwares usados para criar outros programas, a parir de uma linguagem 
de programação, como Java, PHP, Pascal, C+, C++, entre outras.
– Software de Tutorial: são programas que auxiliam o usuário de outro programa, ou ensine a fazer algo 
sobre determinado assunto.
– Software de Jogos: são softwares usados para o lazer, com vários tipos de recursos.
– Software Aberto: é qualquer dos softwares acima, que tenha o código fonte disponível para qualquer 
pessoa.
Todos estes tipos de software evoluem muito todos os dias. Sempre estão sendo lançados novos sistemas 
operacionais, novos games, e novos aplicativos para facilitar ou entreter a vida das pessoas que utilizam o 
computador.
45 https://www.slideshare.net/contatoharpa/perifricos-4041411
46 http://www.itvale.com.br
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
75
WINDOWS 10 
Operações de iniciar, reiniciar, desligar, login, logoff, bloquear e desbloquear
Botão Iniciar
O Botão Iniciar dá acesso aos programas instalados no computador, abrindo o Menu Iniciar que funciona 
como um centro de comando do PC.
Menu Iniciar
Expandir: botão utilizado para expandir os itens do menu.
Botão Expandir
Conta: apresenta opções para configurar a conta do usuário logado, bloquear ou deslogar. Em Alterar 
configurações da conta é possível modificar as informações do usuário, cadastrar contas de e-mail associadas, 
definir opções de entrada como senha, PIN ou Windows Hello, além de outras configurações.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
76
Configurações de conta
Ligar/Desligar: a opção “Desligar” serve para desligar o computador completamente. Caso existam 
programas abertos, o sistema não os salvará automaticamente, mas perguntará ao usuário se deseja salvá-los.
Outras opções são: 
a) Reiniciar: reinicia o computador. É útil para finalizar a instalação de aplicativos e atualizações do sistema 
operacional, mas, com frequência, não é um processo necessário.
b) Suspender: leva o computador para um estado de economia de energia que permite que o computador 
volte a funcionar normalmente após alguns segundos. Todas as tarefas são mantidas, podendo o usuário 
continuar o trabalho.
Em portáteis, o Windows salva automaticamente todo o trabalho e desliga o computador se a bateria está 
com muito pouca carga. Muitos portáteis entram em suspensão quando você fecha a tampa ou pressiona o 
botão de energia.
c) Hibernar: opção criada para notebooks e pode não está disponível em todos os computadores. É um 
sistema de economia de energia que coloca no disco rígido os documentos e programas abertos e desliga o 
computador. Hibernar usa menos energia do que Suspender e, quando você reinicializa o computador, mas não 
volta tão rapidamente quanto a Suspensão ao ponto em que estava.
Além dessas opções, acessando Conta, temos:
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
77
d) Sair: o usuário desconecta de sua conta, e todas as suas tarefas são encerradas.
e) Bloquear: bloqueia a conta do usuário, mantendo todas as tarefas em funcionamento.
Para trocar o usuário, basta apertar CTRL + ALT + DEL:
f) Trocar usuário: simplesmente dá a opção de trocar de usuário, sem que o usuário atual faça o logoff. 
Assim, todas as tarefas são mantidas em funcionamento, e quando o usuário quiser, basta acessar sua conta 
para continuar de onde parou.
Esquematizando essas opções:
Ligar/Desligar e outras opções.
Área de trabalho, ícones e atalhos
Área de Trabalho
A Área de trabalho (ou desktop) é a principal área exibida na tela quando você liga o computador e faz logon 
no Windows. É o lugar que exibe tudo o que é aberto (programas, pastas, arquivos) e que também organiza 
suas atividades.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
78
Área de Trabalho do Windows 10.
Ícones
Um ícone é um pequeno símbolo gráfico, usado geralmente para representar um software ou um atalho para 
um arquivo específico, aplicação (software) ou diretório (pasta). Dito de outra forma, é o elemento gráfico que, 
em sistemas operacionais ou em programas com interfaces gráficas, representa determinado objeto, operação 
ou link, sendo geralmente acionável por um clique de mouse.
Atalhos
Um atalho é um link que pode ser criado para um item (como um arquivo, uma pasta ou um programa) 
no computador. Permite a execução de uma determinada ação para chamar um programa sem passar pelo 
caminho original. No Windows, os ícones de atalho possuem como característica uma seta no canto inferior 
esquerdo.
Menu iniciar e barra de tarefas
Botão e Menu Iniciar
Depois de ter sido excluído do Windows 8, o recurso faz um retorno glorioso. É o pontocentral da experiência 
com o Windows 10.
Os apps estilo metro ficam abrigados ali. O acesso a qualquer outro programa ou às configurações também 
tem acesso rápido e fácil. O seu tamanho (ocupando mais ou menos espaço na tela) é ajustável.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
79
Menu Iniciar.
Pasta
São estruturas que dividem o disco em várias partes de tamanhos variados as quais podem pode armazenar 
arquivos e outras pastas (subpastas)47.
Arquivo
É a representação de dados/informações no computador os quais ficam dentro das pastas e possuem uma 
extensão que identifica o tipo de dado que ele representa.
Extensões de arquivos
EXTENSÃO TIPO
.jpg, .jpeg, .png, .bpm, 
.gif, ...
Imagem
.xls, .xlsx, .xlsm, ... Planilha
.doc, .docx, .docm, ... Texto formatado
.txt Texto sem formata-
ção
.mp3, .wma, .aac, .wav, ... Áudio
.mp4, .avi, rmvb, .mov, ... Vídeo
.zip, .rar, .7z, ... Compactadores
.ppt, .pptx, .pptm, ... Apresentação
.exe Executável
.msl, ... Instalador
Existem vários tipos de arquivos como arquivos de textos, arquivos de som, imagem, planilhas, etc. Alguns 
arquivos são universais podendo ser aberto em qualquer sistema. Mas temos outros que dependem de um pro-
grama específico como os arquivos do Corel Draw que necessita o programa para visualizar. Nós identificamos 
um arquivo através de sua extensão. A extensão são aquelas letras que ficam no final do nome do arquivo.
Exemplos:
.txt: arquivo de texto sem formatação.
.html: texto da internet.
47 https://docente.ifrn.edu.br/elieziosoares/disciplinas/informatica/aula-05-manipulacao-de-arquivos-e-pastas
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
80
.rtf: arquivo do WordPad.
.doc e .docx: arquivo do editor de texto Word com formatação.
É possível alterar vários tipos de arquivos, como um documento do Word (.docx) para o PDF (.pdf) como 
para o editor de texto do LibreOffice (.odt). Mas atenção, tem algumas extensões que não são possíveis e caso 
você tente poderá deixar o arquivo inutilizável.
Nomenclatura dos arquivos e pastas
Os arquivos e pastas devem ter um nome o qual é dado no momento da criação. Os nomes podem conter 
até 255 caracteres (letras, números, espaço em branco, símbolos), com exceção de / \ | > < * : “ que são reser-
vados pelo sistema operacional.
Bibliotecas
Criadas para facilitar o gerenciamento de arquivos e pastas, são um local virtual que agregam conteúdo de 
múltiplos locais em um só.
Estão divididas inicialmente em 4 categorias:
– Documentos;
– Imagens;
– Músicas;
– Vídeos.
Windows Explorer
O Windows Explorer é um gerenciador de informações, arquivos, pastas e programas do sistema operacio-
nal Windows da Microsoft48.
Todo e qualquer arquivo que esteja gravado no seu computador e toda pasta que exista nele pode ser vista 
pelo Windows Explorer.
Possui uma interface fácil e intuitiva.
Na versão em português ele é chamado de Gerenciador de arquivo ou Explorador de arquivos.
O seu arquivo é chamado de Explorer.exe
Normalmente você o encontra na barra de tarefas ou no botão Iniciar > Programas > Acessórios.
48 https://centraldefavoritos.com.br/2019/06/05/conceitos-de-organizacao-e-de-gerenciamento-de-informaco-
es-arquivos-pastas-e-programas/
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
81
Na parte de cima do Windows Explorer você terá acesso a muitas funções de gerenciamento como criar 
pastas, excluir, renomear, excluir históricos, ter acesso ao prompt de comando entre outras funcionalidades que 
aparecem sempre que você selecionar algum arquivo.
A coluna do lado esquerdo te dá acesso direto para tudo que você quer encontrar no computador. As pastas 
mais utilizadas são as de Download, documentos e imagens.
Operações básicas com arquivos do Windows Explorer
• Criar pasta: clicar no local que quer criar a pasta e clicar com o botão direito do mouse e ir em novo > criar 
pasta e nomear ela. Você pode criar uma pasta dentro de outra pasta para organizar melhor seus arquivos. 
Caso você queira salvar dentro de uma mesma pasta um arquivo com o mesmo nome, só será possível se tiver 
extensão diferente. Ex.: maravilha.png e maravilha.doc
Independente de uma pasta estar vazia ou não, ela permanecerá no sistema mesmo que o computador seja 
reiniciado
• Copiar: selecione o arquivo com o mouse e clique Ctrl + C e vá para a pasta que quer colar a cópia e clique 
Ctrl +V. Pode também clicar com o botão direito do mouse selecionar copiar e ir para o local que quer copiar e 
clicar novamente como o botão direito do mouse e selecionar colar.
• Excluir: pode selecionar o arquivo e apertar a tecla delete ou clicar no botão direito do mouse e selecionar 
excluir
• Organizar: você pode organizar do jeito que quiser como, por exemplo, ícones grandes, ícones pequenos, 
listas, conteúdos, lista com detalhes. Estas funções estão na barra de cima em exibir ou na mesma barra do 
lado direito.
• Movimentar: você pode movimentar arquivos e pastas clicando Ctrl + X no arquivo ou pasta e ir para onde 
você quer colar o arquivo e Clicar Ctrl + V ou clicar com o botão direito do mouse e selecionar recortar e ir para 
o local de destino e clicar novamente no botão direito do mouse e selecionar colar. 
Localizando Arquivos e Pastas
No Windows Explorer tem duas:
Tem uma barra de pesquisa acima na qual você digita o arquivo ou pasta que procura ou na mesma barra 
tem uma opção de Pesquisar. Clicando nesta opção terão mais opções para você refinar a sua busca.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
82
Arquivos ocultos
São arquivos que normalmente são relacionados ao sistema. Eles ficam ocultos (invisíveis) por que se o 
usuário fizer alguma alteração, poderá danificar o Sistema Operacional.
Apesar de estarem ocultos e não serem exibido pelo Windows Explorer na sua configuração padrão, eles 
ocupam espaço no disco.
Configurações: é possível configurar o Menu Iniciar como um todo. Para isso, basta acessar a opção 
“Configurações” e, na janela que se abre, procurar por “Personalização”. Depois, selecionar “Iniciar”. É possível 
selecionar o que será exibido no Menu Iniciar como os blocos, as listas de recentes ou de aplicativos mais 
usados, além de outras configurações. Além da personalização, diversas outras configurações podem ser 
acessadas por aqui como Sistema, Dispositivos, Rede e Internet e muito mais.
Configurações do Windows.
Programas: a lista mostra programas instalados no computador. Esse menu apresenta os programas em 
ordem alfabética, além dos programas mais usados.
Para manter um atalho permanente nesta área do Menu, clique com o botão direito sobre ele e em “Fixar 
em Iniciar”.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
83
Dependendo do aplicativo ao qual o atalho é relacionado, é possível abrir diretamente um arquivo. Por 
exemplo, o Word lista os últimos documentos abertos; o Excel lista as planilhas; e o Media Player, as mídias. 
Basta utilizar também o botão direito para acessar essa lista.
 Arquivos recentes para um programa.
Grupos: é possível agrupar aplicativos em grupos. Você pode criar vários grupos e adicionar aplicativos a 
eles. Por exemplo, um grupo para Trabalho, um para Estudos e outro para Lazer.
Barra de Tarefas
A Barra de Tarefas é um dos itens mais utilizados no dia-a-dia. O papel da barra de tarefas é dar acesso 
aos programas instalados no computador, permitindo alternar entre janelas abertas e abrir outras ou acessar 
rapidamente certas configurações do Windows. Esta barra também ajuda na organização das tarefas, já que 
pode deixar visível os programas que estão em execução naquele momento, permitindo alternar entre eles 
rapidamente, ou que podem ser executados com um simples clique.
No Windows 10, a barra de tarefas fica, por padrão, na parte inferior da tela e normalmente visível, mas é 
possível movê-la para os lados ou para a parte superior da área de trabalho, desde que elaesteja desbloqueada.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
84
Vejamos a anatomia básica da barra de ferramentas do Windows 10.
Barra de Tarefas.
Execução de programas
Super Barra
A Super Barra contém uma série de ícones para, principalmente, executar softwares, incluindo arquivos 
mais usados ou pastas favoritas.
Super barra na barra de tarefas.
Visão de tarefas: a visão de tarefas é uma espécie de visualização panorâmica do sistema na qual é 
possível pré-visualizar todas as janelas abertas naquele momento.
Ao acessar este menu, você pode adicionar novas áreas de trabalho virtuais ao sistema. Ou seja, é 
possível ter diversas áreas de trabalho funcionando simultaneamente dentro do Windows 10, ideal para 
organizar melhor o seu conteúdo quando muitas coisas precisam ficar abertas ao mesmo tempo.
O atalho Windows ( ) + TAB abre a visão de tarefas.
Visão de Tarefas.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
85
Programas e pastas afixadas: ícones que permanecem na barra de tarefas mesmo sem estar em uso. 
Funcionam como atalhos para as pastas e programas.
Para fixar o atalho de algum programa, execute-o, clique sobre o atalho e marque a opção “Fixar na Barra de 
tarefas”. É possível mudar a ordem dos ícones fixados como você preferir, bastando clicar e arrastar os ícones 
para os lados. O procedimento para desafixar é o mesmo, apenas o texto da opção muda para “Desafixar da 
Barra de tarefas”. A fixação pode ocorrer também clicando com o botão direito nele e escolhendo a opção 
“Fixar na barra de tarefas”. Uma possibilidade interessante do Windows 10 é a fixação de atalhos para sites da 
internet na Barra de tarefas. Com o Internet Explorer, arraste a guia à Barra de tarefas até que o ícone mude 
para “Fixar em Barra de tarefas”.
Fixação de ícones na barra de tarefas.
Programas em execução: os programas em execução os as pastas abertas também ficam dispostos na 
barra de tarefas.
Quando um programa está em execução ele fica sublinhado na barra de tarefas. O Windows 10 trabalha 
com o agrupamento de janelas de um mesmo programa no mesmo botão da barra de tarefas, assim, todos os 
arquivos ou instâncias sendo executadas referentes a um mesmo programa ficarão organizados sob ícones 
sobrepostos do programa que os executa ou pasta que os contém.
Ao passar o mouse sobre o ícone de um programa aberto na Barra de Tarefas, poderá ver uma Miniatura do 
Programa Aberto, sem ter que clicar em mais nada. E se passar o mouse em cima dessa miniatura, verá uma 
prévia da janela aberta em tamanho maior. Se desejar alternar entre essas janelas, basta clicar na desejada.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
86
Gerenciador de tarefas do windows
Gerenciador de Tarefas (Ctrl+Shift+Esc)
Gerenciador de tarefas é a ferramenta do Windows 10 que monitora em tempo real o desempenho de vários 
recursos do computador; como memória, uso do espaço de armazenamento, processamento entre outras 
opções de hardware. Além de informações detalhadas sobre o sistema operacional, o Gerenciador de Tarefas 
oferece a possibilidade de encerrar algum software que, porventura, vier a travar ou o usuário deseja por assim 
encerrar.
Para iniciar o Gerenciador de tarefas, tome qualquer uma das seguintes ações:
1. Pressione CTRL+ALT+DELETE e clique em Gerenciador de tarefas.
2. Pressione CTRL+SHIFT+ESC.
3. Clique com o botão direito em uma área vazia da barra de tarefas e clique em Gerenciador de tarefas.
Janelas; menus, faixa de opções e barras de comandos e de ferramentas; barra de estado
Barras de ferramentas: é possível adicionar ferramentas à Barra de tarefas, ou seja, atalhos para recursos 
simples e práticos para o uso do Windows. Clique com o botão direito sobre a Barra e explore o menu “Barra 
de ferramentas”.
“Endereço” adiciona uma barra para digitar um caminho e abri-lo no Windows Explorer; “Links” exibe links 
de páginas da internet; “Área de trabalho” oferece atalhos para diferentes áreas do Windows; A opção “Nova 
barra de ferramentas” permite a escolha de uma pasta personalizada; 
Opções para a organização de janelas: essas opções permitem organizar as janelas abertas de várias 
maneiras.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
87
Opções de organização de janelas.
Prompt de Comando ou cmd
O Prompt de Comando (cmd.exe) é um interpretador de linha de comando nos sistemas baseados no 
Windows NT (incluindo Windows 2000, XP, Server 2003 e adiante até o mais recente Windows 10), isto é, ele 
é um shell para esses sistemas operacionais. Ele é um comando análogo ao command.com do MS-DOS e de 
sistemas Windows 9x ou de shells utilizados nos sistemas Unix.
Na realidade, o cmd.exe é um programa do Windows que atua como interpretador de linha de comando.
O cmd.exe é mais utilizado por usuários avançados e possui uma série de comandos para realizar diversas 
funções. Por causa de alguns comandos de sistema, é preciso executá-lo com privilégios de administrador. 
Para fazer isso, clique na caixa de pesquisa do Windows 10 e digite “cmd” (sem as aspas). Depois, clique 
com o botão direito em “cmd” e escolha a opção “Executar como administrador. Se for solicitada a senha do 
administrador, digite-a ou apenas confirme a autorização.
Os principais comandos e suas funções são apresentadas no esquema a seguir:
 Principais comandos cmd.exe.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
88
Barras de Status
Uma barra de status é uma área na parte inferior de uma janela primária que exibe informações sobre o 
estado da janela atual (como o que está sendo exibido e como), tarefas em segundo plano (como impressão, 
verificação e formatação) ou outras informações contextuais (como seleção e estado do teclado)49.
As barras de status normalmente indicam status por meio de texto e ícones, mas também podem ter 
indicadores de progresso, bem como menus para comandos e opções relacionados ao status.
Menus de contexto e atalhos de teclado
Menu de Contexto
O “Menu de contexto” exibe opções quando o usuário clica com o botão direito do mouse em sistemas 
operacionais como o Windows, Mac OS e Linux. A implementação desse recurso varia em cada sistema, mas é 
no Windows que essa ferramenta têm um maior nível de customização50. No sistema operacional da Microsoft, 
é possível que o usuário coloque aplicativos no acesso ao menu de contexto e criar atalhos para recursos e 
comandos específicos: compactadores de arquivos, reprodutores de mídia (players) e antivírus.
O menu de contexto condensa comandos e atalhos que podem ser facilmente acessados via botão direito 
do mouse. A lista de atalhos e comando disponíveis no menu podem variar conforme o local do sistema ou 
aplicativo em que o usuário está: o menu de contexto no desktop do Windows será diferente daquele exibido 
em uma pasta ou quando um arquivo é selecionado.
49 https://docs.microsoft.com/pt-br/windows/win32/uxguide/ctrl-status-bars
50 https://www.techtudo.com.br/noticias/2016/05/o-que-e-o-menu-de-contexto-do-windows.ghtml
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
89
Atalhos de Teclado
CTRL+A: seleciona todos os itens da Área de Trabalho (Desktop).
CTRL+C: copia os itens selecionados.
CTRL+X: recorta os itens selecionados.
CTRL+V: cola os itens selecionados.
CTRL+Z: desfaz a última ação.
CTRL+Y: refaz a última ação desfeita por meio do CTRL+Z.
CTRL+ESC: aciona o Menu Iniciar.
CTRL+SHIFT+ESC: abre o Gerenciador de Tarefas do Windows.
ALT+TAB: alterna entre as janelas abertas, exibindo uma bandeja com miniaturas das janelas.
CTRL+ALT+DEL: exibe a tela de segurança do Windows, que dá as opções para bloquear o computador, 
trocar de usuário, fazer logoff, alterar senha e iniciar o Gerenciador de Tarefas.
ALT+F4: fecha a janela atual.
ALT+I: aciona o Menu Iniciar.
DELETE: envia o item selecionado para a Lixeira do Windows.
SHIFT+DELETE: excluio item selecionado definitivamente.
Tecla WINDOWS (também conhecida como tecla WIN ou Logotipo do Windows)
WIN (sozinha): aciona o Menu Iniciar (não sei se você percebeu, mas esta é a terceira forma de acionar 
este menu).
WIN+D: exibe a Desktop.
WIN+E: abre o Windows Explorer.
WIN+F: abre a Pesquisa do Windows, para localizar arquivos e pastas.
WIN+G: exibe os Gadgets do Windows, que são mini aplicativos do Desktop.
WIN+L: bloqueia o computador.
WIN+M: minimiza todas as janelas.
WIN+SHIFT+M: exibe todas as janelas minimizadas pelas teclas WIN+M.
WIN+R: inicia o caixa de diálogo Executar, que permite executar um arquivo ou programa.
WIN+T: exibe o Flip da Barra de Tarefas, que é a miniatura das janelas abertas, dos botões da Barra de 
Tarefas.
WIN+TAB: exibe o Flip 3D, que permite alternar entre as janelas abertas por meio de um visual em forma 
de cascata tridimensional.
WIN+ESPAÇO: exibe a Desktop através das janelas abertas, deixando-as transparentes, como se fosse 
uma visão de Raio-X. Este recurso se chama Aero Peek, já comentado em artigos anteriores.
WIN+HOME: minimiza todas as janelas, exceto a que está ativa no momento, ou seja, aquela que está 
sendo acessada pelo usuário. Esse recurso se chama Aero Shake.
WIN+PAUSE/BREAK: abre a janela de Propriedades do Sistema.
WIN+ →: redimensiona a janela ativa, fazendo-a ocupar a metade direita da tela.
WIN+ ←: redimensiona a janela ativa, fazendo-a ocupar a metade esquerda da tela.
WIN+ ↑: redimensiona a janela ativa, maximizando-a.
WIN+ ↓: redimensiona a janela ativa, restaurando-a, caso esteja maximizada ou minimizando-a, caso esteja 
restaurada.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
90
Windows Explorer
Teclas de Função
F1: abre a ajuda do Windows.
F2: renomeia o item selecionado (pasta ou arquivo).
F3: abre o campo de pesquisa na própria janela ativa.
F4: abre o campo histórico de endereços, da barra de endereços.
F5: atualiza os itens exibidos.
F6: muda o foco do cursor entre os frames da janela.
F10: ativa o Menu Arquivo.
F11: alterna para exibição em tela cheia.
Operações de mouse, apontar, mover, arrastar
Arrastar e soltar é um método de mover ou copiar um arquivo ou vários arquivos usando o mouse ou o 
touchpad51.
Por padrão, ao clicar com o botão esquerdo e segurar o botão esquerdo do mouse ou do touchpad enquanto 
move o ponteiro do mouse para um local de pasta diferente na mesma unidade, quando soltar o botão esquerdo 
do mouse, o arquivo será movido para o novo local onde liberou o botão do mouse.
Se estiver movendo o arquivo para uma unidade diferente ou pela rede para uma unidade mapeada ou outro 
sistema, o arquivo será copiado para o local de destino e o arquivo original permanecerá no local original.
Resolução de tela e configuração de múltiplos monitores de vídeo
Resolução de Tela
Na configuração padrão, o Windows utiliza a resolução nativa por ser a maior opção que o monitor permite52. 
Caso tenha alterado essa definição ou precise usar um segundo monitor, basta fazer a alteração no painel de 
controle. 
1. Abra as configurações do Windows pelo menu iniciar;
2. No painel de controle, selecione a opção “Sistema”;
51 https://www.dell.com/support/kbdoc/pt-br/000147309/move-and-copy-files-using-drag-and-drop-in-micro-
soft-windows#:~:text=Por%20padr%C3%A3o%2C%20se%20voc%C3%AA%20clicar,liberou%20o%20bot%-
C3%A3o%20do%20mouse.
52 https://canaltech.com.br/windows/como-consultar-resolucao-nativa-monitor-windows/
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
91
3. Vá para a aba “Vídeo”. Caso esteja utilizando dois monitores, é possível clicar em cada um dos números 
para acessar as opções individuais;
4. Desça a tela até o item “Resolução da tela” e clique para abrir a lista. A resolução marcada como 
“Recomendável” é a opção nativa do seu computador.
O modo de resolução não depende apenas do tamanho do monitor: a placa de vídeo e os drivers instalados 
também influenciam na configuração do Windows para obter a melhor qualidade de imagem. Ao alterar para 
uma resolução mais baixa do que a recomendada, os textos podem ficar menos nítidos e com iluminação 
diferente.
Caso o computador não consiga reconhecer a resolução nativa do monitor, a recomendação é atualizar 
drivers de vídeo. Para isso, abra as configurações, vá para a seção “Atualizações e Segurança” e procure 
por atualizações pendentes na tela “Windows Update”. Se o problema persistir, talvez seja necessário instalar 
drivers específicos da fabricante.
Configuração de Múltiplos Monitores de Vídeo
Se você usa um notebook Windows, poderá conectar um monitor adicional através da porta HDMI, 
DisplayPort ou as legadas DVI e VGA, dependendo do modelo do hardware53. Se você possui um desktop, é 
preciso verificar se a placa de vídeo ou a placa-mãe (no caso de vídeo integrado) possuem mais de uma saída 
de vídeo, o que nem sempre é o caso.
De qualquer forma, o procedimento é bastante simples:
Conecte o monitor
Conecte o monitor adicional à saída de vídeo extra de seu computador e ligue-o. Por padrão, o Windows 
irá clonar a Área de Trabalho no segundo monitor, e você terá a mesma imagem nas duas telas. Não é o que 
queremos, e sim utilizar uma das telas como uma extensão;
53 GOGONI, R. Como usar dois monitores no mesmo computador (Windows)
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
92
Acesse as configurações de tela
Dê um clique direito na Área de Trabalho, e depois em Configurações de tela.
Organize suas telas
Na nova janela, o Windows irá exibir os monitores conectados, cada um identificado com um número. Para 
saber qual monitor é qual, clique no botão Identificar. Os números atribuídos serão exibidos em cada um dos 
monitores.
É possível trocar a identificação dos monitores, mudando o segundo monitor para ser o principal, de “2” para 
“1”. Isso é útil para melhor organizar sua Área de Trabalho. Para isso, selecione o monitor que deseja usar como 
“1” e marque a caixa Tornar este meu vídeo principal.
Conclua a configuração
Por fim, escolha a opção Estender estes vídeos, clique em Aplicar e depois em Manter alterações.
Feito isso, tem-se uma Área de Trabalho única, mas estendida para os dois monitores. Entretanto, é preciso 
lembrar que todos os apps e programas que abrir serão exibidos no monitor principal, que foi definido como 
“1”, e eles só ocuparão ambos monitores quando em tela cheia, ou se arrastados manualmente com o mouse.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
93
Unidades locais e mapeamentos de rede
Mapeamentos de Rede
Mapeie uma unidade de rede para acessá-la no Explorador de Arquivos do Windows sem precisar 
procurá-la ou digitar seu endereço de rede toda vez54.
1. Abra o Explorador de Arquivos na barra de tarefas ou no menu Iniciar, ou pressione a tecla de logotipo 
do Windows + E.
2. Selecione Este computador no painel esquerdo. Em seguida, na guia Computador, selecione Mapear 
unidade de rede.
3. Na lista Unidade, selecione uma letra da unidade. (Qualquer letra disponível serve).
4. Na caixa Pasta, digite o caminho da pasta ou do computador ou selecione Procurar para localizar a pasta 
ou o computador. Para se conectar sempre que você entrar no computador, selecione Conecte-se em entrar.
5. Selecione Concluir.
Observação: Se você não conseguir se conectar a uma unidade de rede ou pasta, o computador ao qual 
você está tentando se conectar pode estar desligado ou talvez você não tenha as permissões corretas. Tente 
contatar o administrador de rede.
Rede e compartilhamento
Rede e Internet
A opção Rede e Internet é possível verificar o status da rede e alterar suas configurações, definir preferências 
para compartilhar arquivos e computadores e configurar a conexão com a Internet.
Rede e Internet.
54 https://support.microsoft.com/pt-br/windows/mapear-uma-unidade-de-rede-no-windows-29ce55d1-34e-
3-a7e2-4801-131475f9557d#ID0EBD=Windows_10
1823529 E-book geradoespecialmente para RAPHAEL WASHINGTON BORGES MATTOS
94
1. A Central de Rede e Compartilhamento exibe as informações básicas de rede e configurações de 
conexões. É possível conectar ou desconectar de uma rede ou configurar nova conexão ou rede (sem fio, de 
banda larga, etc.).
2. Em Propriedades da Internet, é possível definir as configurações de conexão e exibição da Internet. 
Podem ser definidas as páginas padrão a serem abertas, alterar o modo de exibição das guias dos navegadores 
e configurar ou excluir o histórico de navegação, entre outras configurações.
3. Infravermelho permite configurar a transferência de arquivos por infravermelho.
Compartilhamento
Para compartilhar um arquivo ou pasta no Explorador de Arquivos, siga um destes procedimentos55:
Clique com o botão direito do mouse ou pressione um arquivo e selecione Dar acesso a > Pessoas 
específicas.
Selecione um arquivo, selecione a guia Compartilhar na parte superior do Explorador de Arquivos e, na 
seção Compartilhar com, selecione Pessoas específicas.
Selecione um usuário na rede com o qual compartilhar o arquivo ou selecione Todos para dar a todos os 
usuários da rede acesso ao arquivo.
Se selecionar vários arquivos de uma vez, você poderá compartilhar todos eles da mesma forma. Isso 
também é válido para pastas; compartilhe uma pasta e todos os arquivos nela serão compartilhados.
55 https://support.microsoft.com/pt-br/windows/compartilhamento-de-arquivos-por-meio-de-uma-rede-no-win-
dows-b58704b2-f53a-4b82-7bc1-80f9994725bf#ID0EBD=Windows_10
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
95
WINDOWS 11
O Microsoft Windows 11 representa a mais recente iteração da famosa série de sistemas operacionais da 
Microsoft. 
Lançado como sucessor do Windows 10, o Windows 11 foi projetado para oferecer uma experiência de usu-
ário aprimorada, juntamente com melhorias no desempenho, segurança e funcionalidades. 
Além disso, a Microsoft introduziu uma série de mudanças no design, tornando o Windows 11 visualmente 
distinto em relação às versões anteriores.
Recursos do Windows 11
– Nova interface de usuário: o Windows 11 traz uma interface de usuário redesenhada, com um novo 
menu Iniciar no centro da barra de tarefas, cantos arredondados, ícones renovados e uma barra de tarefas 
simplificada. Essa mudança visa fornecer uma aparência mais moderna e coesa.
– Compatibilidade de aplicativos: o Windows 11 é projetado para ser compatível com a maioria dos apli-
cativos e programas disponíveis para o Windows 10. Além disso, a Microsoft trabalhou para melhorar a compa-
tibilidade com aplicativos Android por meio da Microsoft Store.
– Desempenho aprimorado: a Microsoft afirma que o Windows 11 oferece melhor desempenho em com-
paração com seu antecessor, graças a otimizações no núcleo do sistema operacional e suporte a hardware 
mais recente.
– Mudanças no Snap Layouts e Snap Groups: as funcionalidades de organização de janelas no Windows 
11 foram aprimoradas com o Snap Layouts e Snap Groups, facilitando a organização de aplicativos e janelas 
abertas em vários monitores.
– Widgets: o Windows 11 introduz widgets que fornecem informações personalizadas, como notícias, clima 
e calendário, diretamente na área de trabalho.
– Integração do Microsoft Teams: o Microsoft Teams é integrado ao sistema operacional, facilitando a 
comunicação e a colaboração.
– Suporte a jogos: o Windows 11 oferece suporte aprimorado para jogos com o DirectX 12 Ultimate e o 
Auto HDR, proporcionando uma experiência de jogo mais imersiva.
– Requisitos de Hardware: o Windows 11 introduziu requisitos de hardware mais rígidos em comparação 
com o Windows 10. Para aproveitar todos os recursos, os dispositivos devem atender a determinadas especifi-
cações, incluindo TPM 2.0 e Secure Boot.
É importante mencionar que, além do Windows 11, a Microsoft pode ter lançado versões superiores do 
sistema operacional no momento em que este texto foi escrito. Como com qualquer sistema operacional, as 
versões posteriores geralmente buscam aprimorar a experiência do usuário, a segurança e a compatibilidade 
com hardware e software mais recentes.
O Windows 11 representa uma evolução na família de sistemas operacionais da Microsoft, introduzindo 
mudanças significativas na interface do usuário e aprimoramentos no desempenho, enquanto mantém a com-
patibilidade com a maioria dos aplicativos e programas usados no Windows 10.
— Atalhos de teclado
O Windows 11, como seus predecessores, oferece uma variedade de atalhos de teclado que facilitam a 
navegação e a realização de tarefas comuns. 
Aqui estão alguns atalhos úteis do teclado para o Windows 11:
1. Tecla Windows: a tecla com o logotipo do Windows, geralmente localizada no canto inferior esquerdo do 
teclado, é usada em conjunto com outras teclas para realizar várias ações, como abrir o menu Iniciar, alternar 
entre aplicativos e acessar a barra de tarefas.
2. Tecla Windows + D: minimiza ou restaura todas as janelas, levando você de volta à área de trabalho. 
Pressionando novamente, você pode restaurar as janelas ao seu estado anterior.
3. Tecla Windows + E: abre o Explorador de Arquivos, permitindo que você navegue pelos arquivos e pas-
tas do seu computador.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
96
4. Tecla Windows + L: bloqueia o computador, exigindo a senha ou o PIN para desbloqueá-lo.
5. Tecla Windows + Tab: abre o novo centro de tarefas, onde você pode visualizar e alternar entre os apli-
cativos abertos de forma mais visual.
6. Tecla Windows + PrtScn: tira uma captura de tela da tela atual e a salva na pasta “Capturas de tela” na 
biblioteca de imagens.
7. Tecla Windows + S: abre a pesquisa do Windows, permitindo que você pesquise rapidamente por arqui-
vos, aplicativos e configurações.
8. Tecla Windows + X: abre o menu de contexto do sistema, que fornece acesso rápido a funções como o 
Gerenciador de Dispositivos, Painel de Controle e Prompt de Comando.
9. Tecla Alt + Tab: alterna entre os aplicativos abertos. Mantenha a tecla Alt pressionada e pressione Tab 
repetidamente para percorrer a lista de aplicativos.
10. Tecla Windows + Números (1 a 9): abre ou alterna para os aplicativos fixados na barra de tarefas, com 
base na ordem em que estão fixados.
11. Tecla Alt + F4: fecha o aplicativo ativo ou a janela atual.
12. Tecla Windows + Ctrl + D: Cria uma nova área de trabalho virtual. Você pode alternar entre essas áreas 
de trabalho virtuais usando a Tecla Windows + Ctrl + Seta para a Esquerda/Direita.
— Área de trabalho (exibir, classificar, atualizar, resolução da tela, gadgets) e menu iniciar (docu-
mentos, imagens, computador, painel de controle, dispositivos e impressoras, programa padrão, ajuda 
e suporte, desligar , todos os exibir, alterar, organizar, classificar, ver as propriedades, identificar, usar 
e configurar, utilizando menus rápidos ou suspensos, painéis, listas, caixa de pesquisa, menus, ícones, 
janelas, teclado e/ou mouse
Área de Trabalho (Desktop)
A área de trabalho é a tela principal do Windows 11, onde você interage com seu computador. É um espaço 
para organizar ícones, aplicativos e janelas. Você pode personalizar a área de trabalho, mudar o papel de pa-
rede e ajustar a resolução da tela para atender às suas preferências.
Exibir e Classificar na Área de Trabalho
Você pode ajustar a forma como os itens na área de trabalho são exibidos e organizados. Isso inclui a opção 
de exibir ícones maiores ou menores e classificar automaticamente os ícones por nome, data de modificação, 
tipo e outros critérios.
Atualizar a Área de Trabalho
A opção de atualizar a área de trabalho permite que você reorganize e atualize a exibição de ícones e pastas 
semelhante ao que aconteceria se você pressionasse a tecla F5 no Explorador de Arquivos.
Resolução da Tela na Área de Trabalho
A resolução da tela afeta a clareza e o tamanho dos elementos na área de trabalho. Você pode ajustar a 
resolução nas configurações de exibiçãopara adequá-la ao seu monitor.
Gadgets
Os gadgets eram pequenos aplicativos ou widgets que podiam ser colocados na área de trabalho do Win-
dows, oferecendo funcionalidades como previsão do tempo, relógios e notícias em tempo real. No entanto, a 
Microsoft descontinuou oficialmente os gadgets no Windows 11.
Menu Iniciar
O menu Iniciar é o ponto central do sistema operacional Windows, onde você pode acessar aplicativos, 
documentos, configurações e mais.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
97
Documentos, Imagens e Computador
Esses são atalhos frequentemente encontrados no menu Iniciar que direcionam você para pastas específi-
cas, como “Documentos” (onde você pode acessar seus documentos), “Imagens” (para suas fotos) e “Compu-
tador” (que fornece acesso ao Explorador de Arquivos e aos dispositivos).
Painel de Controle
O Painel de Controle é um local onde você pode personalizar e ajustar configurações do sistema, como 
rede, segurança, dispositivos, programas padrão e muito mais.
Dispositivos e Impressoras
Nesta seção, você pode gerenciar e configurar dispositivos conectados ao seu computador, como impres-
soras e scanners.
Programa Padrão
Você pode definir os programas padrão para tarefas específicas no Windows, como abrir links da web, re-
produzir mídia ou visualizar fotos.
Ajuda e Suporte
Esta opção no menu Iniciar oferece acesso a recursos de ajuda e suporte, onde você pode encontrar infor-
mações e soluções para problemas comuns do sistema.
Desligar
Usado para desligar ou reiniciar o computador.
Menus Rápidos ou Suspensos, Painéis, Listas, Caixa de Pesquisa, Ícones e Janelas
Esses elementos representam diferentes formas de interação com o menu Iniciar e a área de trabalho, como 
menus suspensos, painéis de acesso rápido, listas de aplicativos, caixas de pesquisa para encontrar progra-
mas e ícones e janelas para acessar aplicativos e documentos.
Teclado e/ou Mouse
Esses são dispositivos de entrada padrão para interagir com o Windows 11. Você pode personalizar as con-
figurações do teclado e do mouse para atender às suas preferências de uso.
Usar e Configurar
Você pode personalizar a área de trabalho, o menu Iniciar e outros aspectos do Windows 11 para atender às 
suas necessidades e preferências, tornando o sistema operacional mais eficiente e produtivo para você.
A área de trabalho e o menu Iniciar são partes fundamentais do ambiente de trabalho do Windows 11, e 
compreender como usá-los e personalizá-los é essencial para uma experiência de usuário eficiente e persona-
lizada.
— Propriedades da barra de tarefas e do menu iniciar e gerenciador de tarefas: saber trabalhar, exi-
bir, alterar, organizar, identificar, usar, fechar programa e configurar, utilizando as partes da janela (bo-
tões, painéis , listas, caixa de pesquisa, caixas de marcação, menus, ícones e etc.), teclado e/ou mouse
Propriedades da Barra de Tarefas
A Barra de Tarefas no Windows 11 é uma parte importante da interface do usuário. Para acessar suas 
propriedades, clique com o botão direito em uma área vazia da Barra de Tarefas. Você pode alterar suas con-
figurações, como a localização da Barra de Tarefas (superior, inferior, esquerda ou direita), agrupamento de 
aplicativos, opções de notificação e muito mais.
Menu Iniciar
O Menu Iniciar é onde você inicia aplicativos, acessa documentos, configurações e outros recursos. Para 
personalizar o Menu Iniciar, clique com o botão direito no botão Iniciar e escolha “Personalizar”. Você pode 
ajustar o layout, escolher quais aplicativos aparecem e adicionar grupos de aplicativos.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
98
Gerenciador de Tarefas
O Gerenciador de Tarefas é uma ferramenta que permite visualizar e controlar os aplicativos e processos 
em execução no seu computador. Você pode abrir o Gerenciador de Tarefas pressionando Ctrl + Shift + Esc ou 
Ctrl + Alt + Delete e escolhendo “Gerenciador de Tarefas”.
Trabalhando com as Propriedades
Para saber trabalhar com as propriedades da Barra de Tarefas e do Menu Iniciar, é importante entender 
como acessá-las e como ajustar as configurações para atender às suas preferências.
Exibir, Alterar e Organizar
Nas propriedades da Barra de Tarefas, você pode exibir, alterar e organizar a posição dos ícones e a forma 
como eles são agrupados. No Menu Iniciar, você pode alterar a exibição de aplicativos, organizar grupos e 
ajustar o layout.
Identificar, Usar e Fechar Programas
Na Barra de Tarefas, você pode identificar aplicativos por seus ícones e usá-los para alternar entre progra-
mas em execução. Para fechar um programa, clique com o botão direito no ícone e escolha “Fechar” ou clique 
no “X” na janela do aplicativo.
Utilizar as Partes da Janela (Botões, Painéis, Listas, Caixa de Pesquisa, Caixas de Marcação, Menus, Íco-
nes, Etc.):
Nas janelas do Menu Iniciar e do Gerenciador de Tarefas, você encontrará diversos elementos, como botões 
para abrir aplicativos, painéis de configuração, listas de aplicativos, caixas de pesquisa para encontrar progra-
mas, caixas de marcação para selecionar itens, menus de contexto para opções adicionais e ícones represen-
tando programas e processos.
Teclado e/ou Mouse
Tanto o teclado quanto o mouse são essenciais para interagir com as propriedades da Barra de Tarefas, 
do Menu Iniciar e o Gerenciador de Tarefas. Você pode usar o mouse para clicar, arrastar e soltar elementos, 
enquanto o teclado permite atalhos, como pressionar a tecla Windows ou combinações de teclas para acessar 
rapidamente funções.
Configurar as Propriedades
Para configurar as propriedades da Barra de Tarefas e do Menu Iniciar, clique com o botão direito nas áreas 
apropriadas e selecione “Propriedades”. A partir daí, você pode personalizar várias opções de exibição e com-
portamento.
Entender e saber trabalhar com as propriedades da Barra de Tarefas, do Menu Iniciar e o Gerenciador de 
Tarefas é crucial para personalizar a interface do seu sistema Windows 11 e otimizar sua eficiência na execução 
de aplicativos e tarefas. 
O uso do teclado e do mouse desempenha um papel fundamental nesse processo.
— Janelas para facilitar a navegação no windows e o trabalho com arquivos, pastas e bibliotecas, 
painel de controle e lixeira: saber exibir, alterar, organizar, identificar, usar e configurar ambientes, com-
ponentes da janela, menus, barras de ferramentas e ícones 
Janelas para Facilitar a Navegação no Windows
As janelas são as principais interfaces usadas para interagir com o Windows. Elas permitem que você visu-
alize, abra, edite e organize seus arquivos, pastas e aplicativos.
Trabalho com Arquivos, Pastas e Bibliotecas
O Windows permite que você crie, edite, copie, mova e organize arquivos em pastas e bibliotecas. As biblio-
tecas são coleções virtuais que agrupam arquivos de diferentes locais para facilitar o acesso e a organização.
Painel de Controle
O Painel de Controle é uma área central para configurar e personalizar seu sistema operacional. Nele, você 
pode ajustar configurações de rede, segurança, contas de usuário, dispositivos e muito mais.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
99
Lixeira
A Lixeira é uma pasta especial onde os arquivos excluídos são temporariamente armazenados antes de 
serem permanentemente removidos. Ela oferece uma camada de segurança caso você exclua algo acidental-
mente.
Saber Exibir, Alterar e Organizar Ambientes
Para exibir e organizar ambientes no Windows, você pode abrir pastas, bibliotecas ou aplicativos em jane-
las separadas. Você pode alterar o tamanho, a posição e o layout dessas janelas para melhor atender às suas 
necessidades.
Identificar, Usar e Configurar Componentes da Janela
As janelas do Windows consistem em vários componentes, como a barra de título (onde você encontra 
o nome da janela e os botões de minimizar, maximizar e fechar), a barra de ferramentas, barras de rolagem, 
menus de contexto e ícones. Identificar,usar e configurar esses componentes é essencial para a eficiência na 
navegação.
Menus, Barras de Ferramentas e Ícones
Os menus de contexto, presentes ao clicar com o botão direito em itens, fornecem opções adicionais. As 
barras de ferramentas contêm atalhos para funções comuns. Os ícones representam programas, pastas ou 
arquivos e podem ser clicados ou arrastados para realizar ações.
Configurar
A capacidade de configurar elementos da janela, como a barra de ferramentas e os ícones, permite perso-
nalizar o ambiente de trabalho para atender às suas preferências e necessidades específicas.
O Windows oferece uma variedade de ferramentas e recursos para facilitar a navegação, a organização de 
arquivos e a personalização da interface. 
Compreender como exibir, alterar, organizar, identificar, usar e configurar esses elementos, bem como os 
componentes das janelas, menus, barras de ferramentas e ícones, é fundamental para uma experiência de 
usuário eficaz e personalizada. 
O conhecimento desses elementos torna a utilização do sistema mais eficiente e produtiva.
— Usar as funcionalidades das janelas, programa e aplicativos utilizando as partes da janela (bo-
tões, painéis, listas, caixa de pesquisa, caixas de marcação, menus, ícones e etc.), teclado e/ou mouse
Usar as funcionalidades das Janelas, Programas e Aplicativos
Ao interagir com janelas, programas e aplicativos no Windows, você tem várias funcionalidades à sua dis-
posição para facilitar tarefas comuns e personalizar sua experiência.
Partes da Janela
As partes da janela incluem vários componentes, como a barra de título (com botões de minimizar, maximi-
zar e fechar), barras de ferramentas, barras de rolagem, painéis, listas, caixa de pesquisa, caixas de marcação, 
menus de contexto e ícones. Essas partes desempenham funções específicas para interagir com o programa 
ou aplicativo em questão.
Teclado e/ou Mouse
Tanto o teclado quanto o mouse desempenham papéis essenciais na interação com janelas, programas e 
aplicativos.
O Mouse permite que você clique, arraste e solte elementos da janela, como ícones, barras de rolagem e 
botões. Ele também é usado para selecionar e arrastar itens.
O Teclado oferece atalhos de teclas para várias funcionalidades. Por exemplo, combinações de teclas como 
Ctrl+C (copiar), Ctrl+V (colar), Alt+Tab (alternar entre aplicativos), e muitos outros são usados para realizar 
ações de maneira mais rápida.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
100
Funcionalidades Comuns
Algumas funcionalidades comuns incluem:
– Minimizar: reduz a janela para um ícone na Barra de Tarefas.
– Maximizar: expande a janela para ocupar toda a tela.
– Fechar: encerra a janela ou o programa.
– Barras de Ferramentas: fornecem atalhos para funções comuns.
– Barras de Rolagem: permitem rolar o conteúdo da janela.
– Caixa de Pesquisa: facilita a busca de itens dentro de uma janela ou aplicativo.
– Caixas de Marcação: usadas para selecionar ou desmarcar itens em listas.
– Menus de Contexto: exibem opções adicionais ao clicar com o botão direito em um item.
– Ícones: Representam aplicativos, pastas ou arquivos e podem ser clicados ou arrastados para realizar 
ações.
Personalização e Eficiência
Entender essas funcionalidades e partes da janela permite personalizar seu ambiente de trabalho para aten-
der às suas preferências e trabalhar com eficiência. A combinação de teclado e mouse oferece flexibilidade na 
execução de tarefas comuns e no controle de janelas e aplicativos.
As funcionalidades das janelas, programas e aplicativos no Windows podem ser utilizadas efetivamente com 
o uso adequado das partes da janela, teclado e mouse. A compreensão desses elementos torna a interação 
com o sistema mais eficiente e personalizada, aumentando a produtividade durante as atividades do dia a dia.
— Realizar ações e operações sobre bibliotecas, arquivos, pastas, ícones e atalhos: localizar, copiar, 
mover, criar, criar atalhos, criptografar, ocultar, excluir, recortar, colar, renomear, abrir, abrir com, editar, 
enviar para, propriedades e etc. identificar e utilizar nomes válidos para bibliotecas, arquivos, pastas, 
ícones e atalhos 
Realizar Ações e Operações
– Localizar: localizar arquivos e pastas é essencial para encontrar rapidamente o que você precisa. Você 
pode usar a caixa de pesquisa na barra de tarefas ou dentro de pastas específicas para isso.
– Copiar: copiar permite duplicar arquivos ou pastas. Use Ctrl+C (atalho do teclado) ou o botão direito do 
mouse e selecione “Copiar.”
– Mover: mover envolve transferir arquivos ou pastas de um local para outro. Use Ctrl+X para recortar e 
Ctrl+V para colar em um novo local.
– Criar: você pode criar novas pastas ou arquivos. Use o botão direito do mouse e escolha “Novo” para criar.
– Criar Atalhos: atalhos são links para arquivos ou pastas em outros locais. Crie atalhos arrastando o ícone 
com o botão direito do mouse e escolha “Criar atalho.”
– Criptografar: criptografar arquivos protege seu conteúdo. Você pode usar a criptografia de arquivo para 
manter informações confidenciais seguras.
– Ocultar: você pode ocultar arquivos ou pastas para que não sejam visíveis na visualização padrão. Use 
as opções de ocultar no menu de propriedades.
– Excluir: excluir remove arquivos e pastas permanentemente. Tenha cuidado, pois os arquivos excluídos 
geralmente não podem ser recuperados sem software de recuperação de dados.
– Recortar: recortar permite mover arquivos ou pastas de um local para outro. Use Ctrl+X para recortar.
– Colar: cole os arquivos ou pastas recortados no novo local usando Ctrl+V.
– Renomear: renomear permite que você altere o nome de arquivos ou pastas. Clique com o botão direito 
e escolha “Renomear” ou pressione F2.
– Abrir: abra arquivos ou pastas clicando duas vezes ou usando o botão direito e selecionando “Abrir.”
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
101
– Abrir Com: às vezes, você deseja abrir um arquivo com um programa específico. Use “Abrir com” para 
selecionar o aplicativo apropriado.
– Editar: edite arquivos de texto ou documentos usando o software apropriado, como o Microsoft Word ou 
o Bloco de Notas.
– Enviar Para: a opção “Enviar para” permite mover arquivos para locais específicos, como dispositivos 
USB ou pastas específicas.
– Propriedades: as propriedades fornecem informações detalhadas sobre arquivos e pastas, como tama-
nho, tipo e data de criação. Elas também podem ser usadas para personalizar as configurações do arquivo.
Identificar e usar nomes válidos
Nomes válidos para bibliotecas, arquivos, pastas, ícones e atalhos devem seguir as regras do sistema de 
arquivos do Windows. Isso inclui evitar caracteres especiais ou espaços em branco nos nomes, não exceder 
um certo comprimento e evitar palavras reservadas.
A capacidade de realizar ações e operações em arquivos, pastas e outros elementos é fundamental para 
a organização e o gerenciamento eficaz do seu sistema de arquivos no Windows. Ao utilizar nomes válidos e 
seguir boas práticas de organização, você pode melhorar a eficiência e a acessibilidade dos seus dados.
— Aplicar teclas de atalho para qualquer operação
Aplicar teclas de atalho é uma técnica eficaz para realizar uma variedade de operações no sistema opera-
cional Windows, proporcionando um meio mais rápido e eficiente de interagir com o computador. 
As teclas de atalho permitem que os usuários executem tarefas comuns sem a necessidade de navegar por 
menus ou usar o mouse. Aqui estão alguns exemplos de como as teclas de atalho podem ser aplicadas para 
várias operações:
1. Copiar e Colar: Ctrl+C (copiar) e Ctrl+V (colar) são atalhos amplamente usados para duplicar conteúdo 
de um local e colá-lo em outro, seja em documentos, pastas ou navegadores da web.
2. Recortar e Colar: Ctrl+X (recortar) é usado para mover conteúdo de um local para outro, seguido de 
Ctrl+V para colar no novo local.
3. Desfazer e Refazer: Ctrl+Z (desfazer)e Ctrl+Y (refazer) permitem que você reverta ou repita ações em 
documentos e aplicativos.
4. Abrir a Ferramenta de Pesquisa: pressionando a tecla Windows + S, você pode abrir rapidamente a 
ferramenta de pesquisa do Windows para encontrar aplicativos, arquivos ou configurações.
5. Alternar entre Aplicativos Abertos: Alt+Tab permite alternar rapidamente entre os aplicativos abertos, 
permitindo que você selecione o que deseja usar.
6. Minimizar e Maximizar Janelas: teclas de atalho como Alt+Espaço+N (minimizar) e Alt+Espaço+X (ma-
ximizar) permitem que você controle o tamanho das janelas abertas.
7. Abrir o Gerenciador de Tarefas: Ctrl+Shift+Esc ou Ctrl+Alt+Delete são atalhos para abrir o Gerenciador 
de Tarefas, onde você pode encerrar aplicativos ou verificar o uso de recursos.
8. Abrir o Menu Iniciar: a tecla Windows ou Ctrl+Esc abre o Menu Iniciar, permitindo que você acesse apli-
cativos, documentos e configurações.
9. Bloquear o Computador: pressionar a tecla Windows + L bloqueia o computador, exigindo senha ou PIN 
para desbloquear.
10. Abrir o Explorador de Arquivos: tecla Windows + E abre o Explorador de Arquivos, onde você pode 
navegar e gerenciar pastas e arquivos.
11. Capturar uma Tela: teclas de atalho como Print Screen (PrtScn) ou Alt+Print Screen permitem que você 
capture a tela inteira ou apenas a janela ativa.
12. Abrir o Prompt de Comando: tecla Windows + R, seguida de “cmd”, permite que você acesse o Prompt 
de Comando para executar comandos do sistema.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
102
O uso de teclas de atalho economiza tempo e melhora a eficiência, especialmente para tarefas frequente-
mente realizadas. 
Conhecer e aplicar teclas de atalho relevantes para suas necessidades pode melhorar significativamente 
sua produtividade ao usar o sistema operacional Windows.
Redes de Computadores – conceitos básicos, características, meios de transmissão, co-
nectores, padrões, modelo de referência OSI/ISO, arquitetura TCP/IP, aplicações
Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar 
informações e compartilhar recursos, interligados por um sistema de comunicação (meios de transmissão e 
protocolos)56.
As redes de computadores possuem diversas aplicações comerciais e domésticas.
As aplicações comerciais proporcionam:
– Compartilhamento de recursos: impressoras, licenças de software, etc.
– Maior confiabilidade por meio de replicação de fontes de dados
– Economia de dinheiro: telefonia IP (VoIP), vídeo conferência, etc.
– Meio de comunicação eficiente entre os empregados da empresa: e-mail, redes sociais, etc.
– Comércio eletrônico.
As aplicações domésticas proporcionam:
– Acesso a informações remotas: jornais, bibliotecas digitais, etc.
– Comunicação entre as pessoas: Twitter, Facebook, Instagram, etc.
– Entretenimento interativo: distribuição de músicas, filmes, etc.
– Comércio eletrônico.
– Jogos.
Modelo Cliente-Servidor
Uma configuração muito comum em redes de computadores emprega o modelo cliente-servidor O cliente 
solicita o recurso ao servidor:
56 NASCIMENTO, E. J. Rede de Computadores. Universidade Federal do Vale do São Francisco.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
103
No modelo cliente-servidor, um processo cliente em uma máquina se comunica com um processo servidor 
na outra máquina.
O termo processo se refere a um programa em execução.
Uma máquina pode rodar vários processos clientes e servidores simultaneamente.
Equipamentos de redes
Existem diversos equipamentos que podem ser utilizados nas redes de computadores57. Alguns são:
– Modem (Modulador/Demodulador): é um dispositivo de hardware físico que funciona para receber da-
dos de um provedor de serviços de internet através de um meio de conexão como cabos, fios ou fibra óptica. 
.Cconverte/modula o sinal digital em sinal analógico e transmite por fios, do outro lado, deve ter outro modem 
para receber o sinal analógico e demodular, ou seja, converter em sinal digital, para que o computador possa 
trabalhar com os dados. Em alguns tipos, a transmissão já é feita enviando os próprios sinais digitais, não pre-
cisando usar os modens, porém, quando se transmite sinais através da linha telefônica é necessário o uso dos 
modems.
– Placa de rede: possui a mesma tarefa dos modens, porém, somente com sinais digitais, ou seja, é o 
hardware que permite os computadores se comunicarem através da rede. A função da placa é controlar todo o 
recebimento e envio dos dados através da rede.
– Hub: atuam como concentradores de sinais, retransmitindo os dados enviados às máquinas ligadas a ele, 
ou seja, o hub tem a função de interligar os computadores de uma rede local, recebendo dados de um compu-
tador e transmitindo à todos os computadores da rede local.
– Switch: semelhante ao hub – também chamado de hub inteligente - verifica os cabeçalhos das mensa-
gens e a retransmite somente para a máquina correspondente, criando um canal de comunicação exclusiva 
entre origem e destino.
– Roteador: ao invés de ser conectado às máquinas, está conectado às redes. Além de possuir as mesmas 
funções do switch, possui a capacidade de escolher a melhor rota que um determinado pacote de dados deve 
seguir para chegar a seu destino. Podemos citar como exemplo uma cidade grande e o roteador escolhe o ca-
minho mais curto e menos congestionado.
– Access Point (Ponto de acesso – AP): similar ao hub, oferece sinais de rede em formas de rádio, ou 
seja, o AP é conectado a uma rede cabeada e serve de ponto de acesso a rede sem fio.
Meios de transmissão
Existem várias formas de transmitir bits de uma máquina para outra através de meios de transmissão, com 
diferenças em termos de largura de banda, atraso, custo e facilidade de instalação e manutenção. Existem dois 
tipos de meios de transmissão: guiados e não guiados:
– Meios de transmissão guiados: os cabos de par trançado, cabo coaxial e fibra ótica;
– Meios de transmissão não guiados: as redes terrestres sem fios, satélites e raios laser transmitidos pelo 
ar.
Fonte: http://eletronicaapolo.com.br/novidades/o-que-e-o-cabo-de-rede-par-trancado
57 http://www.inf.ufpr.br/albini/apostila/Apostila_Redes1_Beta.pdf
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
104
• Cabos de pares trançado
Os pares trançados são o meio de transmissão mais antigo e ainda mais comum em virtude do custo e de-
sempenho obtido. Consiste em dois fios de cobre encapados e entrelaçados. Este entrelaçado cancela as ondas de 
diferentes partes dos fios diminuindo a interferência. Os pares trançados são comuns em sistemas telefônicos, que 
é usado tanto para chamadas telefônicas quanto para o acesso à internet por ADSL, estes pares podem se estender 
por diversos quilômetros, porém, quando a distância for muito longa, existe a necessidade de repetidores. E quando 
há muitos pares trançados em paralelo percorrendo uma distância grande, são envoltos por uma capa protetora. 
Existem dois tipos básico deste cabo, que são:
– UTP (Unshielded Twisted Pair – Par trançado sem blindagem): utilizado em redes de baixo custo, 
possui fácil manuseio e instalação e podem atingir até 100 Mbps na taxa de transmissão (utilizando as especi-
ficações 5 e 5e).
– STP (Shielded Twisted Pair – Par trançado com blindagem): possui uma utilização restrita devido ao 
seu custo alto, por isso, é utilizado somente em ambientes com alto nível de interferência eletromagnética. 
Existem dois tipos de STP:
1- Blindagem simples: todos os pares são protegidos por uma camada de blindagem.
2- Blindagem par a par: cada par de fios é protegido por uma camada de blindagem.
• Cabo coaxial
O cabo coaxial consiste em um fio condutor interno envolto por anéis isolantes regularmente espaçados e 
cercado por um condutor cilíndrico coberto por uma malha. O cabo coaxial é mais resistente à interferência e 
linha cruzada do que os cabos de par trançado, além de poder serusado em distâncias maiores e com mais 
estações. Assim, o cabo coaxial oferece mais capacidade, porém, é mais caro do que o cabo de par trançado 
blindado.
Os cabos coaxiais eram usados no sistema telefônico para longas distância, porém, foram substituídos por 
fibras óticas. Estes cabos estão sendo usados pelas redes de televisão a cabo e em redes metropolitanas.
• Fibras óticas
A fibra ótica é formada pelo núcleo, vestimenta e jaqueta, o centro é chamado de núcleo e a próxima cama-
da é a vestimenta, tanto o núcleo quanto a vestimenta consistem em fibras de vidro com diferentes índices de 
refração cobertas por uma jaqueta protetora que absorve a luz. A fibra de vidro possui forma cilíndrica, flexível 
e capaz de conduzir um raio ótico. Estas fibras óticas são agrupadas em um cabo ótico, e podem ser colocadas 
várias fibras no mesmo cabo.
Nas fibras óticas, um pulso de luz indica um bit e a ausência de luz indica zero bit. Para conseguir transmitir 
informações através da fibra ótica, é necessário conectar uma fonte de luz em uma ponta da fibra ótica e um 
detector na outra ponta, assim, a ponta que vai transmitir converte o sinal elétrico e o transmite por pulsos de 
luz, a ponta que vai receber deve converter a saída para um sinal elétrico.
As fibras óticas possuem quatro características que a diferem dos cabos de par traçado e coaxial, que são: 
– Maior capacidade: possui largura de banda imensa com velocidade de dados de centenas de Gbps por 
distâncias de dezenas de quilômetros; 
– Menor tamanho e menor peso: são muito finas e por isso, pesam pouco, desta forma, reduz os requisitos 
de suporte estrutural; 
– Menor atenuação: possui menor atenuação comparando com os cabos de par trançado e coaxial, por 
isso, é constante em um intervalo de frequência maior;
– Isolamento eletromagnético: as fibras óticas não sofrem interferências externas, à ruído de impulso ou 
à linha cruzada, e estas fibras também não irradiam energia.
Esse sistema das fibras óticas funciona somente por um princípio da física: quando um raio de luz passa de 
um meio para outro, o raio é refratado no limite sílica/ar. A quantidade de refração depende das propriedades 
das duas mídias (índices de refração). Para ângulos de incidência acima de um certo valor crítico ou acima é 
interceptado dentro da fibra e pode se propagar por muitos quilômetros praticamente sem perdas. Podemos 
classificar as fibras óticas em:
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
105
– Monomodo: se o diâmetro da fibra for reduzido a alguns comprimentos de onda, a luz só poderá se propa-
gar em linha reta, sem ricochetear, produzindo assim, uma fibra de modo único (fibra monomodo). Estas fibras 
são mais caras, porém amplamente utilizadas em distâncias mais longas podendo transmitir dados a 100 Gbps 
por 100 quilômetros sem amplificação.
– Multimodo: se o raio de luz incidente na fronteira acima do ângulo critico for refletido internamente, muitos 
raios distintos estarão ricocheteando em diferentes ângulos. Dizemos que cada raio tem um modo específico, 
desta forma, na fibra multimodo, os raios são ricocheteados em diferentes ângulos
Tipos de Redes
• Redes Locais
As redes locais (LAN - Local Area Networks) são normalmente redes privativas que permitem a intercone-
xão de equipamentos presentes em uma pequena região (um prédio ou uma universidade ou que tenha poucos 
quilômetros de extensão).
As LANs podem ser cabeadas, sem fio ou mistas.
Atualmente as LANs cabeadas mais usadas usam o padrão IEEE 802.3
Para melhorar a eficiência, cada computador é ligado por um cabo a uma porta de um comutador (switch).
Exemplo de rede LAN.
Fonte: http://www.bosontreinamentos.com.br/redes-computadores/qual-a-diferenca-entre-lan-man-e-wan-
-em-redes-de-dados
Dependendo do cabeamento e tecnologia usados, essas redes atingem velocidades de 100Mbps, 1Gbps 
ou até 10Gbps.
Com a preferência do consumidor por notebooks, as LANs sem fio ficaram bastante populares. O padrão 
mais utilizado é o IEEE 802.11 conhecido como Wi-Fi. A versão mais recente, o 802.11n, permite alcançar ve-
locidades da ordem de 300Mbps.
LANs sem fio são geralmente interligadas à rede cabeada através de um ponto de acesso.
• Redes Metropolitanas
Uma rede metropolitana (MAN - Metropolitan Area Network) é basicamente uma grande versão de uma 
LAN onde a distância entre os equipamentos ligados à rede começa a atingir distâncias metropolitanas (uma 
cidade).
Exemplos de MANs são as redes de TV a cabo e as redes IEEE 802.16 (WiMAX).
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
106
Exemplo de rede WAN.
Fonte: https://informaticaeadministracao.wordpress.com/2014/04/22/lan-man-e-wan
• Redes a Longas Distâncias
Uma rede a longas distâncias (WAN - Wide Area Network) é uma rede que cobre uma área geográfica 
grande, usualmente um país ou continente. Os hospedeiros da rede são conectados por uma sub-rede de 
comunicação. A sub-rede é composta de dois elementos: linhas de transmissão e elementos de comutação 
(roteadores).
Exemplo de rede WAN.
Fonte: https://10infrcpaulo.wordpress.com/2012/12/11/wan
Nos enlaces de longa distância em redes WAN são usadas tecnologias que permitem o tráfego de grandes 
volumes de dados: SONET, SDH, etc.
Quando não há cabos, satélites podem ser utilizados em parte dos enlaces.
A sub-rede é em geral operada por uma grande empresa de telecomunicações conhecida como provedor 
de serviço de Internet (ISP - Internet Service Provider).
Topologia de redes
A topologia de rede é o padrão no qual o meio de rede está conectado aos computadores e outros compo-
nentes de rede58. Essencialmente, é a estrutura topológica da rede, e pode ser descrito fisicamente ou logica-
mente.
Há várias formas nas quais se pode organizar a interligação entre cada um dos nós (computadores) da rede. 
A topologia física é a verdadeira aparência ou layout da rede, enquanto que a lógica descreve o fluxo dos dados 
através da rede.
58 https://www.oficinadanet.com.br/artigo/2254/topologia_de_redes_vantagens_e_desvantagens
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
107
Existem duas categorias básicas de topologias de rede:
– Topologia física: representa como as redes estão conectadas (layout físico) e o meio de conexão dos 
dispositivos de redes (nós ou nodos). A forma com que os cabos são conectados, e que genericamente cha-
mamos de topologia da rede (física), influencia em diversos pontos considerados críticos, como a flexibilidade, 
velocidade e segurança.
– Topologia lógica: refere-se à maneira como os sinais agem sobre os meios de rede, ou a maneira como 
os dados são transmitidos através da rede a partir de um dispositivo para o outro sem ter em conta a interliga-
ção física dos dispositivos. Topologias lógicas são capazes de serem reconfiguradas dinamicamente por tipos 
especiais de equipamentos como roteadores e switches.
Topologia Barramento
Todos os computadores são ligados em um mesmo barramento físico de dados. Apesar de os dados não 
passarem por dentro de cada um dos nós, apenas uma máquina pode “escrever” no barramento num dado 
momento. Todas as outras “escutam” e recolhem para si os dados destinados a elas. Quando um computador 
estiver a transmitir um sinal, toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao mesmo 
tempo, ocorre uma colisão e é preciso reiniciar a transmissão.
Vantagens:
– Uso de cabo é econômico;
– Mídia é barata, fácil de trabalhar e instalar;
– Simples e relativamente confiável;
– Fácil expansão.
Desvantagens:
– Rede pode ficar extremamente lenta em situações de tráfego pesado;
– Problemas são difíceis de isolar;
– Falha no cabo paralisa a rede inteira. 
• Topologia Estrela
A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um concentrador como 
ponto central da rede. O concentrador se encarrega de retransmitir todos os dados para todas as estações, mas 
com a vantagem de tornarmais fácil a localização dos problemas, já que se um dos cabos, uma das portas do 
concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado ao componente defeituoso 
ficará fora da rede.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
108
Vantagens:
– A codificação e adição de novos computadores é simples;
– Gerenciamento centralizado;
– Falha de um computador não afeta o restante da rede.
Desvantagem:
– Uma falha no dispositivo central paralisa a rede inteira.
• Topologia Anel
Na topologia em anel os dispositivos são conectados em série, formando um circuito fechado (anel). Os 
dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino. Uma mensagem enviada por 
uma estação passa por outras estações, através das retransmissões, até ser retirada pela estação destino ou 
pela estação fonte.
Vantagens:
– Todos os computadores acessam a rede igualmente;
– Performance não é impactada com o aumento de usuários.
Desvantagens:
– Falha de um computador pode afetar o restante da rede;
– Problemas são difíceis de isolar.
• Topologia Malha
Esta topologia é muito utilizada em várias configurações, pois facilita a instalação e configuração de dispo-
sitivos em redes mais simples. Todos os nós estão atados a todos os outros nós, como se estivessem entrela-
çados. Já que são vários os caminhos possíveis por onde a informação pode fluir da origem até o destino.
Vantagens:
– Maior redundância e confiabilidade;
– Facilidade de diagnóstico.
Desvantagem:
– Instalação dispendiosa.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
109
Modelos de Referência
Dois modelos de referência para arquiteturas de redes merecem destaque: OSI e TCP/IP.
• Modelo de referência ISO OSI (Open Systems Interconnection)
Modelo destinado à interconexão de sistemas abertos. Possui 7 camadas: física, enlace de dados, rede, 
transporte, sessão, apresentação e aplicação.
Modelo OSI.
O modelo OSI não é uma arquitetura de rede, pois não especifica os serviços e protocolos que devem ser 
usados em cada camada.
O modelo OSI informa apenas o que cada camada deve fazer:
1. Camada física
A sua função é assegurar o transporte de bits através de um meio de transmissão. Dessa forma, as ques-
tões de projeto dessa camada estão ligadas a níveis de tensão, tempo de bit, interfaces elétricas e mecânicas, 
quantidade de pinos, sentidos da comunicação, etc.
2. Camada de enlace de dados
A sua principal função é transmitir quadros entre duas máquinas ligadas diretamente, transformando o canal 
em um enlace de dados confiável. 
- Divide os dados em quadros e os envia sequencialmente. 
- Regula o tráfego
- Detecta a ocorrência de erros ocorridos na camada física
- Em redes de difusão, uma subcamada de controle de acesso ao meio é inserida para controlar o acesso 
ao canal compartilhado
3. Camada de rede
A sua função é encaminhar pacotes entre a máquina de origem e a máquina de destino.
- O roteamento pode ser estático ou dinâmico.
- Realiza o controle de congestionamento.
- Responsável pela qualidade de serviço.
- Tem que permitir que redes heterogêneas se comuniquem, sendo assim, deve lidar com questões como 
endereçamento, tamanho dos pacotes e protocolos heterogêneos.
4. Camada de transporte
A sua função básica é efetuar a comunicação fim-a-fim entre processos, normalmente adicionando novas 
funcionalidades ao serviço já oferecido pela camada de rede. Pode oferecer um canal ponto a ponto livre de 
erros com entrega de mensagens na ordem correta.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
110
5. Camada de sessão
A sua função é controlar quem fala e quando, entre a origem e o destino (analogia com operações críticas 
em bancos de dados).
6. Camada de apresentação
A sua função básica é transformar a sintaxe dos dados (forma de representação) sem afetar a semântica. 
Gerencia estruturas de dados abstratas.
7. Camada de aplicação
Contém uma série de protocolos necessários para os usuários. É nessa camada que o usuário interage.
• Modelo TCP/IP
Arquitetura voltada para a interconexão de redes heterogêneas (ARPANET)
Posteriormente, essa arquitetura ficou conhecida como modelo TCP/IP graças aos seus principais protoco-
los.
O modelo TCP/IP é composto por quatro camadas: enlace, internet, transporte e aplicação.
Modelo TCP/IP.
1. Camada de enlace
Não é uma camada propriamente dita, mas uma interface entre os hospedeiros e os enlaces de transmissão
2. Camada internet (camada de rede)
Integra toda a arquitetura, mantendo-a unida. Faz a interligação de redes não orientadas a conexão.
Tem o objetivo de rotear as mensagens entre hospedeiros, ocultando os problemas inerentes aos protocolos 
utilizados e aos tamanhos dos pacotes. Tem a mesma função da camada de rede do modelo OSI.
O protocolo principal dessa camada é o IP.
3. Camada de transporte
Permite que entidades pares (processos) mantenham uma comunicação.
Foram definidos dois protocolos para essa camada: TCP (Transmission Control Protocol) e UDP (User Da-
tagram Protocol).
O TCP é um protocolo orientado a conexões confiável que permite a entrega sem erros de um fluxo de bytes.
O UDP é um protocolo não orientado a conexões, não confiável e bem mais simples que o TCP.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
111
4. Camada de aplicação
Contém todos os protocolos de nível mais alto.
Modelo TCP/IP e seus protocolos.
Modelo OSI versus TCP/IP.
Exercícios
1. (PREFEITURA DE JAHU/SP - AUXILIAR DE DESENVOLVIMENTO INFANTIL - OBJETIVA/2019) Con-
siderando-se o Word 2007, analisar os itens abaixo:
I. O botão “Formatar Pincel”, na guia “Início”, copia a formatação de um local para aplicá-lo a outro. 
II. Na guia “Exibição”, além da opção “Régua”, são opções que podem ser habilitadas: “Linhas de Grade”, 
“Mapa do Documento”, “Miniaturas”. 
III. O botão “Dividir”, na guia “Exibição”, exibe dois documentos distintos do Word lado a lado para poder 
comparar os respectivos conteúdos.
Estão CORRETOS:
(A) Somente os itens I e II.
(B) Somente os itens I e III.
(C) Somente os itens II e III.
(D) Todos os itens.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
112
 2. (TJ/DFT - ESTÁGIO - CIEE/2019) O PowerPoint permite, ao preparar uma apresentação, inserir efeitos 
de transições entre os slides. Analise os passos para adicionar a transição de slides.
( ) Selecionar Opções de Efeito para escolher a direção e a natureza da transição
( ) Selecionar a guia Transições e escolher uma transição; selecionar uma transição para ver uma visuali-
zação.
( ) Escolher o slide no qual se deseja adicionar uma transição.
( ) Selecionar a Visualização para ver como a transição é exibida.
A sequência está correta em
(A) 3, 2, 1, 4.
(B) 1, 2, 3 ,4.
(C) 3, 4, 1, 2.
(D) 1, 4, 2, 3.
 
3. Considere que a seguinte planilha foi elaborada no Microsoft Excel 2016, instalado em um computador 
com Windows 10.
As colunas da planilha estão identificadas pelas letras A e B, no topo da imagem, e as linhas pelos números 
de 1 a 8, no canto esquerdo da imagem. 
Após inserir a função
=CONT.SE(A1:A7;SE(A1=”A”;”A”;”B”)) na célula A8, será exibido, nessa célula, o número
Alternativas
(A) 2
(B) 3
(C) 4
(D) 5
(E) 6
 
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
113
4. (SEFIN/RO - Contador - FGV /2018) No MS Access, o termo “tabela vinculada” estabelece:
 
(A) uma ligação dinâmica para uma tabela em um banco de dados externo. 
(B) uma cópia, atualizada periodicamente, de uma tabela em um banco de dados externo. 
(C) a definição da fonte de dados de um formulário. 
(D) entre seus atributos, uma chave estrangeira. 
(E) uma referência, em alguma chave estrangeira, definida em outra tabela.
 
5. (PREFEITURA DE AREAL - RJ - TÉCNICO EM INFORMÁTICA - GUALIMP/2020) São características 
exclusivas da Intranet:
(A) Acesso restrito e Rede Local (LAN).(B) Rede Local (LAN) e Compartilhamento de impressoras.
(C) Comunicação externa e Compartilhamento de Dados.
(D) Compartilhamento de impressoras e Acesso restrito.
 
6. (PREFEITURA DE SÃO FRANCISCO/MG - ASSISTENTE ADMINISTRATIVO - COTEC/2020) Os ter-
mos internet e World Wide Web (WWW) são frequentemente usados como sinônimos na linguagem corrente, 
e não são porque
(A) a internet é uma coleção de documentos interligados (páginas web) e outros recursos, enquanto a WWW 
é um serviço de acesso a um computador.
(B) a internet é um conjunto de serviços que permitem a conexão de vários computadores, enquanto WWW 
é um serviço especial de acesso ao Google.
(C) a internet é uma rede mundial de computadores especial, enquanto a WWW é apenas um dos muitos 
serviços que funcionam dentro da internet.
(D) a internet possibilita uma comunicação entre vários computadores, enquanto a WWW, o acesso a um 
endereço eletrônico.
(E) a internet é uma coleção de endereços eletrônicos, enquanto a WWW é uma rede mundial de computa-
dores com acesso especial ao Google.
 
7. Para se realizar pesquisas na internet, habitualmente recorre-se a sites de busca. Um site de busca é um 
tipo de sistema online encarregado de pesquisar arquivos armazenados em servidores da Internet. São sites 
de busca, EXCETO: 
Alternativas
(A) Yahoo.
(B) Bing. 
(C) Tinder.
(D) Google.
 
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
114
8. (PREFEITURA DE SÃO FRANCISCO/MG - ASSISTENTE ADMINISTRATIVO - COTEC/2020) Em ob-
servação aos conceitos e componentes de e-mail, faça a relação da denominação de item, presente na 1.ª 
coluna, com a sua definição, na 2.ª coluna.
Item
 
1- Spam
 
2- IMAP
 
3- Cabeçalho
 
4- Gmail
Definição
( ) Protocolo de gerenciamento de correio eletrônico.
( ) Um serviço gratuito de webmail.
( ) Mensagens de e-mail não desejadas e enviadas em massa para múltiplas pessoas.
( ) Uma das duas seções principais das mensagens de e-mail.
A alternativa CORRETA para a correspondência entre colunas é:
(A) 1, 2, 3, 4.
(B) 3, 1, 2, 4.
(C) 2, 1, 4, 3.
(D) 2, 4, 1, 3.
(E) 1, 3, 4, 2.
 
9. (PREFEITURA DE BRASÍLIA DE MINAS/MG - ENGENHEIRO AMBIENTAL - COTEC/2020) LEIA as 
afirmações a seguir:
I - É registrada a data e a hora de envio da mensagem.
II - As mensagens devem ser lidas periodicamente para não acumular.
III - Não indicado para assuntos confidenciais.
IV - Utilizada para comunicações internacionais e regionais, economizando despesas com telefone e evitan-
do problemas com fuso horário.
V - As mensagens podem ser arquivadas e armazenadas, permitindo-se fazer consultas posteriores.
São vantagens do correio eletrônico aquelas dispostas em apenas:
(A) I, IV e V.
(B) I, III e IV.
(C) II, III e V.
(D) II, IV e V.
(E) III, IV e V.
 
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
115
10. (PREFEITURA DE LINHARES/ES - AGENTE ADMINISTRATIVO - IBADE/2020) Facebook, Instagram 
e Twiter são softwares conhecidos como:
(A) Redes Sociais.
(B) WebMail.
(C) Correio Eletrônico.
(D) Sistema operacional.
(E) Comércio Eletrônico.
 
11. (COREN/MT - ASSISTENTE DE ADMINISTRAÇÃO - UFMT/2019) Sobre segurança da informação ao 
utilizar dispositivos móveis, assinale a afirmativa correta.
(A) Por se tratar de equipamentos de baixa vulnerabilidade, não é necessária a instalação de um programa 
antivírus.
(B) Recomenda-se manter interfaces de comunicação, como bluetooth, infravermelho e Wi-Fi sempre ativa-
das, mesmo quando não utilizadas.
(C) Ao adquirir um dispositivo móvel usado, não é recomendado restaurar as configurações originais de 
fábrica.
(D) Ao baixar e instalar aplicativos, é aconselhado obtê-los de lojas oficiais ou de sites dos fabricantes.
 
12. (PREFEITURA DE PORTÃO/RS - MÉDICO - OBJETIVA/2019) Para que a segurança da informação 
seja efetiva, é necessário que os serviços disponibilizados e as comunicações realizadas garantam alguns re-
quisitos básicos de segurança. Sobre esses requisitos, assinalar a alternativa CORRETA:
(A) Repúdio de ações realizadas, integridade, monitoramento e irretratabilidade.
(B) Protocolos abertos, publicidade de informação, incidentes e segurança física.
(C) Confidencialidade, integridade, disponibilidade e autenticação.
(D) Indisponibilidade, acessibilidade, repúdio de ações realizadas e planejamento.
 
13. (PREFEITURA DE SÃO FRANCISCO/MG - TÉCNICO EM INFORMÁTICA - COTEC/2020) Os sof-
twares antivírus são comumente utilizados para proteger os sistemas de ameaças e potenciais softwares ma-
lintencionados (conhecidos por malwares). Alguns usuários de computadores chegam a instalar mais de um 
antivírus na mesma máquina para sua proteção. Verifique o que pode ocorrer no caso da instalação de mais 
de um antivírus:
I - Um antivírus pode identificar o outro antivírus como sendo uma possível ameaça. 
II - Vai ocasionar um uso excessivo de processamento na CPU do computador. 
III - Apesar de alguns inconvenientes, há um acréscimo do nível de segurança. 
IV - Instabilidades e incompatibilidades podem fazer com que vulnerabilidades se apresentem.
Estão CORRETAS as afirmativas:
(A) I, II e IV, apenas.
(B) I, III e IV, apenas.
(C) II e III, apenas.
(D) II e IV, apenas.
(E) II, III e IV, apenas.
 
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
116
14. (PREFEITURA DE CUNHA PORÃ/SC - ENFERMEIRO - INSTITUTO UNIFIL/2020) Considerando os 
conceitos de segurança da informação e os cuidados que as organizações e particulares devem ter para prote-
ger as suas informações, assinale a alternativa que não identifica corretamente um tipo de backup.
(A) Backup Incremental.
(B) Backup Excepcional.
(C) Backup Diferencial.
(D) Backup Completo ou Full.
 
15. (PREFEITURA DE SÃO JOSÉ/SC - MÉDICO VETERINÁRIO - ESES/2019) As cópias de segurança 
(backup) são imprescindíveis nas organizações. Elas podem ser armazenadas de diversas formas. O tipo de 
backup onde cópias são feitas apenas dos arquivos que foram modificados desde a última interação é deno-
minado:
(A) Backup diferencial.
(B) Backup cumulativo.
(C) Backup completo.
(D) Backup incremental.
 
16. (GHC-RS - CONTADOR - MS CONCURSOS/2018) Nas alternativas, encontram-se alguns conceitos 
básicos de informática, exceto:
(A) Hardware são os componentes físicos do computador, ou seja, a máquina propriamente dita.
(B) Software é o conjunto de programas que permite o funcionamento e utilização da máquina.
(C) Entre os principais sistemas operacionais, pode-se destacar o Windows, Linux e o BrOffice.
(D) O primeiro software necessário para o funcionamento de um computador é o Sistema Operacional.
(E) No software livre, existe a liberdade de estudar o funcionamento do programa e de adaptá-lo as suas 
necessidades.
 
17. (IPE SAÚDE - ANALISTA DE GESTÃO EM SAÚDE - FUNDATEC/2022) O recurso do Windows 10 que, 
quando acionado, mantém o computador ligado com baixo consumo de energia e com o monitor desligado é 
chamado: 
(A) Suspender. 
(B) Repousar. 
(C) Desligar.
(D) Reiniciar.
(E) Desconectar.
 
18. (MJSP - TÉCNICO ESPECIALIZADO EM FORMAÇÃO E CAPACITAÇÃO - CESPE/CEBRASPE/2022) 
Com relação ao Windows 10 e às suas ferramentas para gerenciamento de arquivos e diretórios, julgue o item 
que se segue. 
Na área de trabalho do Windows, estão disponíveis as ferramentas de configuração de rede, de hardware e 
de instalação e desinstalação de programas. 
( ) CERTO 
( ) ERRADO
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
117
 19. O Windows 11 é um sistema de:
(A) 32 bits e 64 bits.
(B) 64 bits.
(C) 16 bits.
(D) 128 bits.
 
20. Qual tecla de atalho abre o Gerenciador de Tarefas no Windows?
(A) Ctrl+Alt+Delete
(B) Ctrl+Shift+Esc
(C) Alt+Tab
(D) Ctrl+T
 
21. (PREFEITURA DE VINHEDO/SP - GUARDA MUNICIPAL - IBFC/2020) Leia atentamente a frase abaixo 
referente às Redes de Computadores:
“_____ significa _____ e é um conjunto de _____ que pertence a uma mesma organização,conectados 
entre eles por uma rede, numa _____ área geográfica”.
Assinale a alternativa que preencha correta e respectivamente as lacunas.
(A) LAN / Local Area Network / computadores / pequena
(B) MAN / Much Area Network / computadores / grande
(C) MAN / Much Area Network / roteadores / pequena
(D) LAN / Local Area Network / roteadores / grande
 
22. (PREFEITURA DE ÁGUIA BRANCA/ES - TÉCNICO EM INFORMÁTICA - IDCAP/2018) Analise o tre-
cho e assinale a alternativa que completa corretamente a lacuna:
O _________ é um protocolo da camada de Transporte, não orientado a conexões, não confiável e bem 
mais simples que o TCP.
(A) SSH.
(B) UDP.
(C) IP.
(D) ISP.
(E) HTTP.
 
23. (GHC/RS - PSICÓLOGO - MS CONCURSOS/2018) Dentre os conceitos básicos de rede e internet, 
analise os itens seguintes e assinale a alternativa correta:
I- Rede é quando se tem 02 ou mais computadores interligados com a finalidade de compartilhar informa-
ções. 
II- Internet é chamada de Rede mundial porque as diversas redes interconectadas de computadores estão 
“espalhadas” pelo mundo todo.
III- Os requisitos básicos para se acessar a rede mundial são utilizar o TCP/IP e ter um endereço IP válido. 
IV- No protocolo de comunicação, estão definidas todas as regras necessárias para que o computador de 
destino “entenda” as informações no formato que foram enviadas pelo computador de origem.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
118
(A) Somente os itens III e IV estão corretos.
(B) Somente o item III está correto.
(C) Somente o item II está correto.
(D) Todos os itens estão corretos.
(E) Somente os itens I, II e IV estão corretos.
 
24. (GHC-RS CONTADOR - MS CONCURSOS/2018) Dentre as alternativas, encontram-se vários motivos 
pelos quais podemos perder a conexão com a internet ao utilizarmos uma rede com fio (Ethernet), exceto:
(A) Modem ou Switch queimado.
(B) Placa de rede sem o driver necessário, ou seja, desconfigurada.
(C) Cabos de rede desconectados.
(D) WEP, WPA ou WPA2 não ativados.
(E) Configuração de rede inapropriada ou incorreta.
 
25. (CÂMARA DE SÃO FELIPE D’OESTE/RO - ADVOGADO - IBADE/2020) Ao contratar uma rede domés-
tica (Wireless) — dessas comercializadas pelas diversas operadoras — é necessário instalar um equipamento, 
geralmente fornecido pelas operadoras, para viabilizar a conexão dos computadores da casa. Este equipamen-
to executa as funções:
(A) Switch/Modem.
(B) Modem/Hub.
(C) Hub/Switch.
(D) Roteador/Hub.
(E) Modem/Roteador.
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS
119
Gabarito
1 A
2 A
3 C
4 A
5 B
6 C
7 C
8 D
9 A
10 A
11 D
12 C
13 A
14 B
15 D
16 C
17 A
18 ERRADO
19 B
20 B
21 A
22 B
23 D
24 D
25 E
1823529 E-book gerado especialmente para RAPHAEL WASHINGTON BORGES MATTOS

Mais conteúdos dessa disciplina