Prévia do material em texto
Elaborado por Ivan Ferreira www.gabariteinformatica.com.br IG. @gabariteinformatica | gabariteinformaticaa@gmail.com
RESUMAPAS
INFORMÁTICA
PROFESSOR IVAN FERREIRA
GABARITE INFORMÁTICA
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
SEJA BEM-VINDO ..............................................................................................................................................................................
1 - SOFTWARE ....................................................................................................................................................................................
2 - HARDWARE ..................................................................................................................................................................................
3 - NAVEGADORES ......................................................................................................................................................
4 - CONCEITO DE INTERNET E INTRANET ...................................................................................................................................
5 - CONCEITOS E MODOS DE UTILIZAÇÃO DE TECNOLOGIAS .................................................................................................
6 - CORREIO ELETRÔNICO...............................................................................................................................................................
7 - FERRAMENTAS E APLICATIVOS COMERCIAIS DE BUSCA ...................................................................................................
8 - MS - WINDOWS 10 ......................................................................................................................................................................
9 - MS - WORD ................................................................................................................................................................................
10 - MS - EXCEL ...............................................................................................................................................................................
11 - MS - POWERPOINT ...................................................................................................................................................................
12 - LIBREOFFICE - WRITER ..........................................................................................................................................................
13 - LIBREOFFICE - CALC ...............................................................................................................................................................
14 - LIBREOFFICE - IMPRESS ........................................................................................................................................................
15 - ACESSO A DISTÂNCIA A COMPUTADORES .........................................................................................................................
16 - REDES DE COMPUTADORES .................................................................................................................................................
17 - BIG DATA ..................................................................................................................................................................................
18 - INTELIGÊNCIA ARTIFICIAL .....................................................................................................................................................
19 - CONCEITOS DE PROTEÇÃO E SEGURANÇA ........................................................................................................................
20 - NOÇÕES DE VÍRUS, WORMS, PHISHING E PRAGAS VIRTUAIS .......................................................................................
21 - APLICATIVOS PARA SEGURANÇA (ANTIVÍRUS, FIREWALL...) .........................................................................................
22 - COMPUTAÇÃO NA NUVEM (CLOUD COMPUTING) ............................................................................................................
23 - INTERNET DAS COISAS (IOT) ................................................................................................................................................
24 - SISTEMA OPERACIONAL LINUX ...........................................................................................................................................
25 - PROGRAMAS DE CORREIO ELETRÔNICO (MOZILLA THUNDERBIRD) ...........................................................................
26 - VOIP ..........................................................................................................................................................................................
27 - TECNOLOGIA DA INFORMAÇÃO ..........................................................................................................................................
28 - CRIPTOMOEDA .......................................................................................................................................................................
29 - MICROSOFT TEAMS ................................................................................................................................................................
30 - MS-WORD 2019 .......................................................................................................................................................................
31 - MS-EXCEL 2019 ........................................................................................................................................................................
32 - MS-POWERPOINT 2019 .........................................................................................................................................................
33 - NAVEGAÇÃO SEGURA -SENHAS FRACAS E FORTES ........................................................................................................
34 - MENSAGERIA ELETRÔNICA ..................................................................................................................................................
35 - SISTEMAS OPERACIONAIS DE DISPOSITIVOS MÓVEIS OU PORTÁTEIS ........................................................................
36 - CRIMES VIRTUAIS E CIBERSEGURANÇA .............................................................................................................................
37 - CAMADAS DA INTERNET .......................................................................................................................................................
38 - IMPRESSORAS .........................................................................................................................................................................
39 - ONEDRIVE ................................................................................................................................................................................
40 - MS - WINDOWS 11 ..................................................................................................................................................................
41 - API .............................................................................................................................................................................................
42 - EXTENSÃO DE ARQUIVOS .....................................................................................................................................................
43 - METADADOS ............................................................................................................................................................................
44 - PYTHON ...................................................................................................................................................................................AGRADECIMENTO ..........................................................................................................................................................................
Olá, querido(a) aluno(a). Tudo bem? Eu sou o Ivan, o seu professor de Informática.
É um prazer enorme poder compartilhar o meu conhecimento contigo.
Este material possui mais de 480 páginas de resumos mapeados de Informática que
juntas abordam os tópicos mais cobrados nos concursos públicos.
Tenho certeza de que ele tem tudo o que você precisa para garantir pontos
importantes na sua prova.
Ah, tenho um pedido para fazer a você. Por gentileza, se possível, ao terminar de
estudar este meu material, envie-me o seu feedback para o e-mail
gabariteinformaticaa@gmail.com, pois assim conseguirei avaliar de maneira mais clara
a sua qualidade e melhorá-lo ainda mais.
Muito obrigado.
Forte abraço, bons estudos, e vamos juntos à sua aprovação.
Ivan Ferreira, Gabarite Informática.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
3
1 - software
É um agrupamento de comandos escritos em uma
linguagem de programação.
Constitui a parte lógica de um equipamento.
conceito
Utilizados na execução de tarefas específicas.
Exemplo: MS-Word, Google Chrome, Excel.
categorias de software - APLICAÇÃO
categorias de software - sistema
Sua redistribuição, cópia ou modificação são proibidas
pelo autor em determinado grau. É necessário pagar
ou solicitar permissão para utilizá-lo. Pode ser
freeware, shareware, trial.
Freeware: ou, em português, gratuito. Sua utilização
não necessita de cobrança e todas as funções
podem ser acessadas pelo usuário, sem nenhum tipo
de restrição. Porém, o usuário não tem acesso e nem
pode alterar o seu código fonte.
Shareware: software proprietário que é
disponibilizado ao usuário por um período de
tempo para a sua utilização, ou com algumas
limitações em relação ao acesso de funcionalidades.
Trial: o software é disponibilizado por um período
limitado ao usuário para que ele o teste .
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
E aquilo que podemos xingar. Mas, NÃO podemos
chutar.
É essencial para o que o equipamento funcione.
Exemplo: MS-Windows 10, iOS, Android, Linux.
TIPOS DE SOFTWARE - PROPRIETÁRIO
4
Conforme a Free Software Foundation conceitua:
"software livre refere-se à liberdade conferida aos
usuários para executar, copiar, distribuir, estudar,
mudar e melhorar o software".
Seus critérios incluem quatro liberdades essenciais:
Liberdade nº 0: Executar o programa para qualquer
propósito.
Liberdade nº 1: Estudar o programa para entender
como ele funciona e modificá-lo, adaptando a solução
às suas necessidades.
Liberdade nº 2: Redistribuir cópias para ajudar
outras pessoas.
Liberdade nº 3: Aprimorar o software e
disponibilizar essas melhorias, de maneira que a
comunidade se beneficie delas.
O seu código fonte é liberado aos usuários,
entretanto, sua modificação e redistribuição
podem ser restritas, de acordo com regras
formuladas pelo desenvolvedor.
Exemplo: navegador Firefox.
1 - software
TIPOS DE SOFTWARE - software livre o que é código fonte?
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Refere-se a estrutura de um programa, que
corresponde a um grupo de palavras e símbolos
ordenados, escritos em uma linguagem de
programação que permite que sejam
executados por um computador.
TIPOS DE SOFTWARE - open source
5
BIOS (Basic Input/Output System) ou Sistema Básico
de Entrada e Saída é um firmware que já vem
instalado na memória ROM das placas-mãe e que é
responsável pelo carregamento do sistema
operacional instalado na máquina.
Outras atribuição é a de detectar e reconhecer os
componentes físicos (hardware) conectados ao
computador.
É o programa (software) responsável por realizar a
comunicação entre o componente de hardware e o
sistema operacional.
Exemplo: para utilizar a impressora conectada a um
computador é necessário que o seu driver esteja
instalado nele.
1 - software
bios software navegador web
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Programa utilizado para acessar e visualizar páginas
disponíveis na Internet ou Intranet.
Exemplo de navegadores: Google Chrome, Firefox,
Opera, Microsoft Edge, Internet Explorer.
driver
Programa utilizado para adicionar funções a outros
programas, como por exemplo, um navegador web,
provendo alguma funcionalidade especial ou bem
específica.
plugin
compactador de arquivos
Software utilitário utilizado para reduzir o tamanho de
um arquivo, agrupar vários arquivos em um só,
independente do seu tipo, ou seja, podemos compactar
em um só arquivo, áudios, vídeos, imagens e outros.
Exemplo: Winrar, Winzip e 7zip.
Programa utilizado para criar e editar documentos de
textos que podem conter imagens, tabelas,
organogramas, links e outros recursos.
Exemplos: MS-Word e LibreOffice Writer.
processador de textos
6
Programa utilizado para realizar diversos tipos de
cálculos, trabalhar com funções e gráficos.
Exemplos: MS-Excel e LibreOffice Calc.
criador e editor de apresentações
1 - software
antivírus
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Programa utilizado para detectar, anular e remover
códigos maliciosos de um sistema.
Exemplos: AVG, Norton, Avast, Kaspersky.
editor de planilhas eletrônicas
Programa utilizado para criar, editar e exibir
apresentações gráficas.
Exemplo: MS-PowerPoint e LibreOffice Impress.
CLIENTES DE EMAIL
Programa utilizado para receber, enviar e organizar
mensagens eletrônicas (e-mails). Exemplo: MS-Outlook
e Thunderbird.
extensões de arquivos
São encontradas após o ponto de um nome de
arquivo e indicam o tipo de informação
armazenada nele.
Áudios: .aac, .wma, .mp3, .ac3, .wav
Imagens: .png, .gif, .jpg, .tiff, .bmp, .svg
Textos: .doc, .docx, .odt, .txt, .rtf, .dot, .dotx
Vídeos: .wmv, .mp4, .mkv, .avi, .mpeg, .mov
Executáveis: .exe, .bat, .bin, .apk, .app
Compactação: .zip, .gz, .rar, .tgz
7
2 - HARDware
Hardware constitui toda a parte física de um
equipamento. São as peças e dispositivos.
conceito
Transmitem informações para a máquina.
Exemplos: teclado, mouse, microfone, Joystick.
dispositivos - entrada
dispositivos
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
E aquilo que podemos xingar. e chutar.
São os componentes de hardware (parte física) do
computador que permitem a interação entre o
usuário e a máquina.
Dividem-se em: Dispositivos de entrada, saída e
híbrido.
Exibem os dados e informações processadas pela
máquina.
Exemplos: impressora, monitor, caixa de som.
dispositivos - saída
Transmitem e recebem informações da máquina.
Exemplos: multifuncional e monitor touch screen.
dispositivos - híbridos
drive x driver
Drive: é um componente físico (hardware) associado à
unidade de armazenamento ou discos do Sistema
Operacional .
Driver: é o programa (software) responsável por
realizar a comunicação entre o componente de
hardware e o Sistema Operacional.
8
O chipset gerencia a comunicação entre o
processador, memória principal e periféricos do
computador.
Geralmente, são dois estes controladores.
O chipset ponte norte que realiza o controle do
tráfego que acontece entre o processador, a placa de
vídeo e a memória RAM, além de fornecer canal para
a comunicação com o chipset ponte sul.
O chipset ponte sul que realiza o controle do
acesso ao disco rígido, aos componentes onboard da
placa-mãe e aos demais dispositivos conectados nos
slots da placa.
2 - HARDware
É um conjunto de circuitos integrados,
organizados em uma placa, que permite a
integração entre a CPU e todos os componentes,
principais e/ou acessórios, que umcomputador
venha a possuir.
componentes - placa mãe
Indica que alguns dispositivos estão integrados à
Placa Mãe do computador, ou seja, estão
diretamente conectados aos seus circuitos.
Exemplos de dispositivos que podem ser Onboard:
placa de vídeo, som e rede.
placa mãe - onboard
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Indica que um dispositivo não está integrado à
Placa Mãe e podem ser conectados, por exemplo,
através de entradas AGP, PCI e PCI Express.
Exemplo de dispositivo que pode ser OFFboard:
placa de vídeo.
placa mãe - offboard
componentes da placa mãe - chipset
9
É um chip (circuito integrado), agrupado à placa-mãe,
considerado o cérebro do computador e é responsável
por realizar todos cálculos do computador,
processar dados, executar as instruções em
memória e interagir com todos os componentes do
equipamento.
A CPU é constituída por: Registradores, Unidade de
Controle, Unidade Lógica e Aritmética.
Os Registradores armazenam resultados
temporários e permitem o controle de informações.
A Unidade de Controle (UC) controla a entrada e
saída de informações, executa operações e
comandos e controla o funcionamento da Unidade
Lógica e Aritmética (ULA).
A Unidade Lógica e Aritmética (ULA) executa as
principais operações lógicas e aritméticas do
computador
2 - HARDware
cpu - Unidade Central de Processamento
A memória cache é uma memória intermediária e
rápida que armazena partes da memória principal,
para fornecer um rápido acesso às informações
mais utilizadas.
Ao necessitar de efetuar a leitura de alguma região de
memória, o processador primeiramente verifica se a
informação referente a essa área se encontra na
memória cache.
A memória cache pode estar localizada dentro ou
fora do processador, a depender de seu tipo.
L1 - muito pequena, próxima à CPU, e a mais rápida
dentre os tipos de cache - localizada dentro do chip
do processador. Cache primária.
L2 - maior e mais lenta que a L1 - localizada dentro
ou fora do chip processador. Cache secundária.
L3 - maior e mais lenta do que a L2 - localizada fora
do processador, colocado na placa-mãe. Cache
terciária.
memória cache
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
10
PROM - podem ser escritas com dispositivos
especiais, mas não podem mais ser apagadas ou
modificadas.
EPROM - podem ser apagadas pelo uso de
radiação ultravioleta permitindo sua reutilização.
EEPROM - podem ter seu conteúdo modificado
eletricamente, mesmo quando já estiver
funcionando num circuito eletrônico.
Memória Flash (FEPROM) - semelhantes às
EEPROMs são mais rápidas e de menor custo.
É a memória responsável por armazenar tudo que
está em execução, quando o computador está ligado.
Ela é considerada a memória principal do
equipamento e é do tipo volátil, isto é, ao se desligar
o microcomputador, todos os dados contidos nesse
tipo de memória são apagados.
A memória ROM (read-only memory) ou memória
somente de leitura é do tipo não volátil, ou seja,
os dados armazenados nela são preservados mesmo
na ausência de alimentação elétrica.
memória ram - Memória de acesso aleatório memória ROM (Memória somente leitura)
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
É a memória utilizada como principal, no computador.
Custo mais baixo - Acesso mais lento - Mais densa -
Usa refresh - Volátil.
TIPOS DE ram - DRAM (RAM Dinâmica)
É o tipo de memória utilizada na memória cache.
Custo elevado - Acesso rápido - Menos densa - Sem
refresh - Usa flip flop - Volátil - Memória Cache.
TIPOS DE ram - SRAM (RAM Estática)
tipos de rom
2 - HARDware
11
Ela é mais barata e utilizada para gravar grande
quantidade de dados que não serão perdidos com o
desligamento do computador.
Exemplo: HD, SSD, CD-ROM, PEN DRIVE, CARTÃO DE
MEMÓRIA.
O SSD (solid-state drive) é composto pela memória
FEPROM (Flash Erasable Programmable Read Only
Memory.
Características do SSD.
1 - Não existem partes móveis ou
eletromecânicas no SSD.
2 - Consumo reduzido de energia.
3 - Mais leve que os discos rígidos convencionais.
4 - Taxa de transmissão de dados mais elevada
do que os HDs.
memória secundária DISPOSITIVO DE ARMAZENAMENTO - ssd
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
O HD (Disco Rígido) é um dispositivo eletromecânico.
Todo o processo de gravação e leitura dos dados de
um disco rígido é realizado com a utilização de cabeças
de leitura eletromagnéticas, presas a um braço móvel
que permite o acesso a toda a superfície do disco rígido.
DISPOSITIVO DE ARMAZENAMENTO - disco rígido
O pen drive é um dispositivo de armazenamento que
utiliza a memória do tipo flash. Seus dados podem ser
armazenados e excluídos. Ele também é considerado
como um dispositivo de entrada e saída.
DISPOSITIVO DE ARMAZENAMENTO - pen drive
Os SSHDs possuem uma parte eletromecânica
(um HD convencional) e uma pequena parte SSD.
DISPOSITIVO DE ARMAZENAMENTO - sshd
2 - HARDware
12
1 Byte ➔ 8 bits.
1 Kilobyte (KB) ➔ 2¹º bytes = 1024 bytes.
1 Megabyte (MB) ➔ 2²º bytes = 1024 Kilobytes.
1 Gigabyte (GB) ➔ 2³º bytes = 1024 Megabytes.
1 Terabyte (TB) ➔ 2⁴º bytes = 1024 Gigabytes.
1 Petabyte (PB) ➔ 2⁵º bytes = 1024 Terabytes.
São computadores portáteis parecidos com os notebooks,
porém são mais leves e possuem telas e baterias menores.
2 - HARDware
unidades de medida
TIPOS DE COMPUTADORES - netbook
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
É um computador portátil onde os dispositivos são
integrados em um conjunto único.
TIPOS DE COMPUTADORES - notebook
São mais leves e mais finos do que os notebooks, baterias
de duração mais longa, e componentes de qualidade.
TIPOS DE COMPUTADORES - ultrabook
Os dispositivos (monitor, teclado, mouse) são individuais e
conectados ao gabinete. É o computador clássico.
TIPOS DE COMPUTADORES - DESKTOP
Os processadores RISC – Reduced Instruction Set
Computer - trabalham e executam um conjunto de instruções
simples em um ciclo de relógio.
Por suportar menos instruções, a execução é realizada com
mais rapidez.
Os processadores CISC – Complex Instruction Set
Computer - trabalham e executam um conjunto de instruções
complexo que exige vários ciclos de relógio para ser executado.
A execução dessas instruções é mais lenta.
Processadores RISC e CISC
32 bits e 64 bits indicam os números de bits que os
processadores conseguem utilizar para efetuarem cálculos e
determinam a quantidade de RAM máxima que o sistema
pode utilizar.
Os processadores de 32 bits podem trabalhar com até 4 GB
de ram.
Os processadores de 64 bits podem trabalhar, em tese, com
até 16 TB de ram.
Processadores de 32 bits e 64 bits
Sim, tablet e smartphone são considerados como tipos de
computadores ;)
TIPOS DE COMPUTADORES - smartphone e tablet
13
3 - navegadores
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
COOKIES - são pequenos arquivos criados pelos websites
que o usuário visita. São usados para lembrá-lo de suas
preferências, fornecer conteúdo relevante para ele,
melhorar a navegação e aumentar a eficiência da busca.
QUAIS SÃO OS TIPOS DE COOKIES?
Cookies de sessão - são armazenados na memória e não
possuem data de validade, sendo assim, quando o
navegador é encerrado, eles são permanentemente
perdidos.
Cookies persistentes - são gravados no disco rígido do
computador e possuem uma data de validade. Assim que
esta data chegar, ele será removido do disco.Navegador web ou Browser, são softwares utilizados para
acessar e visualizar páginas disponíveis na Internet.
navegador web
RECURSOS COMUNS ENTRE OS NAVEGADORES
navegadores web comumente utilizados
Uma conexão de um ponto para outro, um link é uma
referência a outra página oudocumento.
link
A URL é o endereço de um recurso disponível na rede,
podendo ser na internet ou intranet.
A estrutura correta de uma URL é:
protocolo://domínio do site/diretório/nome do arquivo
https://www.profivanferreira.com.br/questoes/l.pdf
URL
É um armazenamento temporário que tem o propósito
de deixar os sites mais rápidos. Ele funciona
armazenando arquivos temporariamente no computador
do usuário, evitando carregá-los novamente.
CACHE DO NAVEGADOR
gOOGLE cHROME FIREFOX INTERNET EXPLORER microsoft edge
14
POP-UP - é uma janela que se abre
automaticamente ao acessar um site.
Geralmente ela é utilizada para solicitar que o
usuário se inscreva em uma lista de e-mail para
receber mais conteúdos ou siga o perfil de alguma
rede social vinculada ao site.
HISTÓRICO - O Histórico do navegador registra as
páginas visitadas pelo usuário até que ele decida
excluí-lo. Para acessá-lo, independente do
navegador, basta pressionar as teclas Ctrl + H.
RECURSOS COMUNS ENTRE OS NAVEGADORES
FAVORITOS - são as páginas salvas pelo usuário a
fim de tornar o seu acesso futuro mais fácil e rápido.
O usuário pode organizar essas páginas em pastas
de acordo com o seu interesse e, com apenas um
clique no link salvo, acessar a página. Para adicionar
um favorito, independente do navegador, basta
pressionar as teclas Ctrl + D.
BOTÃO DE IDENTIDADE (cadeado fechado) -
aparece na barra de endereço quando o usuário
visita um site seguro.
Ele indica que a conexão é segura e que as
informações digitadas durante a navegação no site
como, por exemplo, senhas e números de cartão de
crédito, permanecem privadas quando são
encaminhadas para o site.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
3 - NAVEGADORES
15
Firefox Sync permite sincronizar favoritos, extensões,
histórico de navegação, contas e senhas e outras
informações em vários dispositivos.
RSS - é um sistema que distribui conteúdos de
diferentes sites sem ser preciso que o usuário
acesse cada um deles. O usuário se atualiza sobre os
temas de seu interesse com informações de
diferentes fontes, assinando as notícias dos seus
sites preferidos.
RECURSOS COMUNS ENTRE OS NAVEGADORES
NAVEGAR EM ANÔNIMO - A Navegação anônima
(Google Chrome), Privativa (Mozilla Firefox) ou
InPrivate (Edge e Internet Explorer), não permitem
que o navegador memorize a atividade do usuário.
Nelas os navegadores não salvam as seguintes
informações: Histórico de navegação - cookies e
dados de sites e informações fornecidas em
formulários.
Porém, é possível que a atividade do usuário ainda
esteja visível para os websites que ele visita e seu
provedor de acesso à Internet.
FIREFOX - SYNC
Quando a sincronização está ativada, todas as
informações do perfil do usuário, como favoritos,
histórico e senhas, são salvas na sua Conta do
Google. E assim é possível encontrar as informações
do Chrome em todos os seus dispositivos
sincronização do google chrome
Com o uso de perfis, o usuário pode manter todas as
suas informações do Chrome separadas, como
favoritos, histórico, senhas e outras configurações.
Os perfis são ideais para compartilhar um
computador com várias pessoas e manter separadas
contas diferentes, como a profissional e a pessoal.
recurso pessoa - google chrome
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
3 - NAVEGADORES
16
janela do google chrome
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Guia
Recarregar
Fechar a Guia
Nova Guia
Página InicialVoltar Avançar Barra de Endereços
Minimizar
Maximizar
Fechar
Pessoa logada
Configurações
Adicionar aos favoritos
Barra de FavoritosAtalho para aplicativos Extensões
Favoritos ocultos
Pasta de
favoritos
3 - NAVEGADORES
17
Avançar
Pessoa logada
Minimizar
Maximizar
Fechar
Adicionar aos favoritos
janela do MICROSOFT EDGE
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Guia
Recarregar
Fechar a Guia
Nova Guia
Barra de Endereços
Barra de Favoritos
Voltar
Favoritos
Coleções
Configurações
3 - NAVEGADORES
18
Conta logada
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Barra de Endereços
Barra de Favoritos
Guia
Recarregar Nova Guia
Minimizar
Maximizar
Fechar
Voltar
janela do Mozilla
Fechar a Guia
Avançar
Mostrar
Painel
Ver histórico,
favoritos salvos
Abrir menu
Página Inicial
3 - NAVEGADORES
19
Barra de Endereços
Barra de Favoritos
Fechar a Guia
Minimizar
Maximizar
Fechar
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Guia
Nova Guia
Voltar
janela do internet explorer 11
Avançar
Página InicialBarra de
Pesquisa
Atualizar
Adicionar aos
favoritos
Conte-nos
sua
opinião
Exibir
favoritos,
feeds e
histórico
Ferramentas
Relatório de
segurança
3 - NAVEGADORES
20
ATALHOS DE TECLADO DO MICROSOFT EDGE QUE MAIS CAEM EM PROVAS
Abrir uma nova janela Ctrl + N.
Abrir uma nova janela de InPrivate Ctrl + Shift + N.
Abrir uma nova guia e acessá-la Ctrl + T.
Imprimir a página atual Ctrl + P.
Mudar para a próxima guia Ctrl + Tab.
Ir para a página inicial/home page Alt + Home.
Fechar a guia atual Ctrl + W.
Obter ajudar e suporte F1.
Atualizar a página F5.
Abrir o Gerenciamento de favoritos Ctrl + Shift + O.
Fechar a janela atual Alt + F4.
Abrir a página do histórico em uma nova guia Ctrl + H.
Abrir a página de downloads em uma nova guia Ctrl + J.
Abrir a barra Localizar para pesquisar na página atual Ctrl + F ou F3.
Ativar ou desativar o modo de tela cheia F11.
Salvar a página da Web atual como um favorito Ctrl + D.
Mudar para a última guia Ctrl + 9.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
3 - NAVEGADORES
21
ATALHOS DE TECLADO DO INTERNET EXPLORER QUE MAIS CAEM EM PROVAS
Abrir uma nova janela Ctrl + N.
Abrir uma nova janela de InPrivate Ctrl + Shift + P.
Abrir uma nova guia e acessá-la Ctrl + T.
Imprimir a página atual Ctrl + P.
Acessar a próxima guia aberta Ctrl + Tab.
Ir para a página inicial/home page Alt + Home.
Fechar a guia atual Ctrl + W.
Obter ajudar e suporte F1.
Atualizar a página F5.
Aumentar o zoom Ctrl + sinal de adição.
Diminuir o zoom Ctrl + sinal de subtração.
Fechar a janela atual Alt + F4.
Abrir a página do histórico em uma nova guia Ctrl + H.
Abrir a página de downloads em uma nova guia Ctrl + J.
Abrir a barra Localizar para pesquisar na página atual Ctrl + F ou F3.
Ativar ou desativar o modo de tela cheia F11.
Salvar a página da Web atual como um favorito Ctrl + D.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
3 - NAVEGADORES
22
ATALHOS DE TECLADO DO GOOGLE CHROME QUE MAIS CAEM EM PROVAS
Abrir uma nova janela Ctrl + N.
Nova janela no modo de navegação anônima Ctrl + Shift + N.
Abrir uma nova guia e acessá-la Ctrl + T.
Reabrir a última guia fechada e acessá-la Ctrl + Shift + T.
Acessar a próxima guia aberta Ctrl + Tab ou Ctrl + PgDn.
Abrir a página inicial na guia atual Alt + Home.
Fechar a guia atual Ctrl + W ou Ctrl + F4.
Minimizar a janela atual Alt + espaço + N.
Maximizar a janela atual Alt + espaço + X.
Fechar a janela atual Alt + F4.
Abrir a página do histórico Ctrl + H.
Abrir a página de downloads Ctrl + J.
Abrir a barra Localizar Ctrl + F ou F3.
Ativar ou desativar o modo de tela cheia F11.
Salvar a página da Web atual como um favorito Ctrl + D.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
3 - NAVEGADORES
23
ATALHOSDE TECLADO DO FIREFOX QUE MAIS CAEM EM PROVAS
Abrir uma nova janela Ctrl + N.
Abrir uma nova janela privativa Ctrl + Shift + P.
Abrir uma nova guia e acessá-la Ctrl + T.
Recarregar página (ignorar cache) Ctrl + F5 ou Ctrl + Shift + R.
Acessar a próxima guia aberta Ctrl + Tab ou Ctrl + PgDn.
Abrir a página inicial na guia atual Alt + Home.
Fechar a guia atual Ctrl + W ou Ctrl + F4.
Mais zoom Ctrl + sinal de adição.
Menos zoom Ctrl + sinal de subtração.
Fechar a janela atual Alt + F4 ou Ctrl + Shift + W.
Abrir a página do histórico em uma nova guia Ctrl + H.
Abrir a página de downloads Ctrl + J.
Abrir a barra Localizar para pesquisar na página atual Ctrl + F ou F3.
Adicionar todas as abas aos favoritos Ctrl+ Shift + D.
Adicionar a página aos favoritos Ctrl + D.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
3 - NAVEGADORES
24
Internet é uma rede mundial de sistemas de
comunicação que comunica milhões de computadores
em todo o mundo.
internet
Intranet é uma rede interna, fechada e com acesso
restrito a apenas um grupo específico de pessoas.
Exemplo: uma rede de uma empresa onde são
compartilhadas impressoras, serviços e informações
entre os seus usuários autorizados.
intranet
características da internet
1ª formada por diferentes redes.
2ª para acessá-la, o usuário precisa utilizar algum
provedor de acesso à Internet, ou seja, contratar uma
empresa privada que cobra pelo acesso ao serviço.
3ª é tecnicamente baseada em comutação de pacotes.
4ª teve a sua origem na ARPANET, uma rede criada em
1969, cuja função era interligar laboratórios de pesquisa
do Departamento de Defesa norte-americano.
Utiliza as mesmas tecnologias, serviços e protocolos que
a Internet.
característica da intRANEt
A Extranet é uma rede de computadores que permite
acesso externo controlado, sendo uma extensão da
rede local de uma organização (INTRANET),
disponibilizada para usuários externos à organização.
extranet
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
CESPE - 2009 - TCU - Técnico de Controle Externo -
Área Administrativa
Intranet e extranet são redes de computadores em que
se utiliza a tecnologia da Internet para o fornecimento
de serviços.
Certo Errado
Comentário: Como a Extranet é uma extensão da
Intranet, podemos afirmar que ela também utiliza as
mesma tecnologias, protocolos e serviços da Internet.
COMO JÁ FOI COBRADO
4 - conceitos de Internet e intranet
25
O HTTP (Protocolo de Transferência de Hipertexto) é um
protocolo de comunicação do tipo cliente-servidor.
Ele é a base de qualquer troca de dados entre o cliente e
o servidor na Web e utiliza a porta 80 do TCP.
HTTP
Eles indicam se uma requisição HTTP foi
corretamente concluída e são agrupadas nas seguinte
classes:
Respostas de informação (100-199).
Respostas de sucesso (200-299).
Redirecionamentos (300-399).
Erros do cliente (400-499).
Erros do servidor (500-599).
Códigos de status das respostas HTTP
COMO O HTTP FUNCIONA?
Quando um usuário digita a URL (endereço de um
recurso disponível na Internet) na barra de endereços do
navegador web ou clica em algum link, ele faz um pedido
(Request) via HTTP para o servidor onde aquela página
está hospedada. O servidor então lê o pedido e entrega
o conteúdo para o usuário, ou seja, exibe na tela do
computador, tablet ou smartphone, a página solicitada.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Códigos de status das respostas HTTP que
mais são cobrados em provas
Código 200 (OK) - informa que a "requisição foi bem
sucedida”.
Código 404 (Não encontrado)- informa “Página não
encontrada”.
Código 301 (Movido Permanentemente) - informa
que a "URL (endereço) do recurso requerido
mudou".
Código 403 (Proibido) - informa que o cliente não tem
direitos de acesso ao conteúdo.
PRINCIPAIS PROTOCOLOS
4 - conceitos de Internet e intranet
26
O HTTPs (Protocolo de Transferência de Hipertexto
Seguro) realiza o mesmo trabalho do HTTP. Porém,
de forma mais segura. Tudo isso por conta do
certificado SSL/TLS (Secure Sockets Layer/Transport
Layer Security – Segurança da Camada de Transporte)
que garante a segurança na comunicação entre o
cliente e o servidor ao utilizar chaves de segurança.
Na navegação HTTPs os dados são criptografados e
trafegados de forma mais segura na Internet. Por isso
que os sites que solicitam senhas, informações pessoais
e dados bancários, por exemplo, utilizam o HTTPS. Ele
utiliza a porta 443 do TCP.
HTTPS
O FTP (File Transfer Protocol ou, em português,
Protocolo de Transferência de Arquivos) é o protocolo
utilizado para a transferência de arquivos/dados
entre um servidor e cliente.
Utiliza a porta 20 do TCP para a transferência de
dados e a 21 para o controle da conexão.
Detalhe importante, podemos utilizar tanto um
programa navegador de páginas web quanto um
programa cliente FTP (ex. FileZilla) para transmitirmos
arquivos utilizando esse protocolo.
ftp
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
PRINCIPAIS PROTOCOLOS
CESPE - 2009 - TCU - Técnico de Controle Externo -
Área Administrativa
O HTTPS é um protocolo de comunicação para o acesso
a páginas web por meio de uma conexão criptografada a
partir de certificados digitais.
Certo Errado
COMO JÁ FOI COBRADO
CESPE - 2018 - ABIN - Oficial de Inteligência
O FTP (File Transfer Protocol) é um protocolo da camada
de aplicação do TCP/IP que utiliza duas conexões TCP
paralelas para transferir um arquivo: uma de controle e
outra de dados.
Certo Errado
COMO JÁ FOI COBRADO
4 - conceitos de Internet e intranet
27
O SMTP (Simple Mail Transfer Protocol, ou, em
português, Protocolo de transferência de correio
simples) é um protocolo de comunicação utilizado para
entregar (enviar) mensagens de correio eletrônico
(e-mails) na Internet. Observação: ele pode ser utilizado
tanto para enviar quanto para receber e-mails na
INTRANET.
Ele opera na camada de Aplicação e utiliza as portas 25
e 587 do TCP para enviar mensagens. Um detalhe
importante é que o SMTP NÃO CRIPTOGRAFA e NÃO
AUTENTICA as mensagens enviadas. Para que isso
ocorra ele deve ser associado ao protocolo TLS ou ao
seu antecessor, o SSL (protocolos que fornecem
segurança nas comunicações) - transformando-se em
SMTPS (o s após o P é de seguro) e passando a utilizar a
porta 465 para o envio das mensagens criptografadas.
smtp
O TELNET é um protocolo que permite o acesso
remoto a qualquer host que esteja sendo
executado em modo servidor. Porém, devido ao fato
dos dados não serem criptografados, é menos seguro
que o SSH. Utiliza a porta 23 do TCP e opera na camada
de Aplicação.
telnet
O SSH (Secure Socket Shell) é um protocolo de rede que
permite ao usuário acessar, modificar e gerenciar
servidores pela internet. Ele usa criptografia de
chave pública que fornece autenticação e
encriptação entre os hosts (cliente/servidor) a fim de
que nenhuma senha e nenhum envio de dados sejam
facilmente interceptados. Utiliza a porta 22 do TCP opera
na camada de Aplicação.
ssh
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
PRINCIPAIS PROTOCOLOS
4 - conceitos de Internet e intranet
28
O POP3 (Post Office Protocol, ou, em português,
Protocolo dos Correios) é um protocolo de comunicação
utilizado para acesso remoto a um servidor de
correio eletrônico (e-mail). Ele permite que todas as
mensagens contidas em uma determinada caixa de
correio eletrônico presente em um servidor sejam
transferidas (baixadas) sequencialmente para a
máquina do usuário.
Após baixadas,o usuário pode então ler as mensagens
recebidas, apagá-las, respondê-las e armazená-las.
Ele opera na camada de Aplicação e utiliza a porta 110
do TCP. As mensagens transferidas para a máquina do
usuário são apagadas do servidor. Porém, o protocolo
pode ser configurado para que mantenha no servidor as
cópias das mensagens baixadas.
pop3
O POP3S nada mais é que o POP3 associado aos
protocolos TLS/SSL. Essa associação faz com que as
conexões sejam criptografadas, e, assim, tornem-se
mais seguras. Ele também opera na camada de
Aplicação e utiliza a porta 995 do TCP.
pop3s
NÃO É RECOMENDADO para quem acessa e-mails
em diversos dispositivos, como celular, notebook e
desktop. Pois, as mensagens são baixadas apenas no
primeiro dispositivo e depois excluídas do servidor.
para quem o pop3 E pop3s não SÃO recomendadoS?
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
PRINCIPAIS PROTOCOLOS
CESPE - 2010 - SERPRO - Técnico - Operação de
Redes
Os protocolos POP3 (post office protocol) e SMTP
(simple transfer protocol) são usados, na Internet, para o
envio e o recebimento de mensagens de correio
eletrônico, respectivamente.
Certo Errado
Comentário: errado. Como vimos, os protocolos POP3
e SMTP são usados, na Internet, para o recebimento
e envio de e-mails.
COMO JÁ FOI COBRADO
4 - conceitos de Internet e intranet
29
O IMAP4 (Internet Message Access Protocol, ou, em
português, Protocolo de acesso a mensagem da internet)
é um protocolo de RECEBIMENTO de correio
eletrônico.
Ele permite acessar os e-mails de uma conta, sem
necessariamente baixá-los no equipamento utilizado
no acesso.
Ao utilizá-lo, o usuário pode então ler as mensagens
em vários dispositivos e elas serão sincronizadas
em tempo real. (Essa é a principal diferença para o
POP3).
Esse protocolo opera na camada de Aplicação e utiliza a
porta 143 do TCP.
Ele recebe as mensagens do servidor de e-mail sem
precisar armazená-las na máquina do usuário e
apenas baixa a mensagem quando o usuário clica nela e
os anexos não são baixados automaticamente.
imap4
O IMAP4S nada mais é que o IMAP4 associado aos
protocolos TLS/SSL. Essa associação faz com que as
conexões sejam criptografadas, e, assim, tornem-se
mais seguras. Ele também opera na camada de
Aplicação e utiliza a porta 993 do TCP.
imap4s
É recomendado para quem acessa e-mails em
diversos dispositivos, como celular, notebook e
desktop. Pois, as mensagens permanecem no servidor.
para quem o IMAP4 é recomendado?
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
PRINCIPAIS PROTOCOLOS
CESPE - 2015 - MEC - Administrador de Rede
O serviço de correio eletrônico deve fornecer ao usuário
final acesso às contas de email. O protocolo IMAP
fornece aos usuários acesso às mensagens de email,
permitindo-lhes manipularem as mensagens e mantê-las
no servidor de correio eletrônico.
Certo Errado
COMO JÁ FOI COBRADO
4 - conceitos de Internet e intranet
30
HTTP porta 80;
HTTPS porta 443;
FTP porta 20 para a transferência de dados e a
21 para o controle da conexão;
SMTP porta 25 ou 587;
SMTPS porta 465;
POP3 porta 110;
POP3S porta 995;
IMAP4 porta 143;
IMAP4S porta 993;
SSH porta 22;
TELNET porta 23.
PORTAS TCP PARA MEMORIZAR E GABARITAR NA PROVA
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
PRINCIPAIS PROTOCOLOS
4 - conceitos de Internet e intranet
31
O IP (Internet Protocol) é o protocolo responsável pelo
endereçamento dos dados.
Na Internet, cada host (máquina) e cada roteador tem
um endereço IP que codifica seu número de rede e
seu número de host. Portanto, o IP serve para
identificar o computador na internet.
O endereço IP é representado por um conjunto de
quatro números separados por pontos.
nnn.nnn.nnn.nnn
Exemplo: 198.148.12.185
O protocolo IP possui duas versões, a IPV4 e a IPV6.
O IPv4 define, entre outras coisas importantes para a
comunicação entre computadores, que o número IP
tem uma extensão de 32 bits e sustenta cerca de 4
bilhões de combinações de endereços IP em todo o
mundo.
Cada grupo “nnn”, conforme visto na definição do que é
o IP, pode assumir valores de 0 a 255, o que nos leva a
8 bits por bloco (2^8 = 256). 8 bits x 4 blocos = 32 bits.
Exemplo: 204.15.5.32
IPv4PROTOCOLO IP
Possui 4 blocos numéricos.
Tem três pontos (.) separando os blocos.
Os números dos blocos precisam estar entre 0 e 255.
macete sobre o ipv4
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
PRINCIPAIS PROTOCOLOS
4 - conceitos de Internet e intranet
32
IPv6 define 128 bits para endereçamento, e portanto
conta com cerca de 3,4 × 10^38 endereços disponíveis
(ou 340 seguido de 36 zeros).
Um endereço IPv6 é representado por 8 blocos de 16
bits cada um, separados pelo caractere dois pontos (:).
Cada grupo de 16 bits, chamado de decahexateto ou
duocteto, possui 4 símbolos hexadecimais que
podem variar de 0000 a FFFF. Ou seja, são necessários 4
bits (24 = 16) para representar um número hexadecimal
(cujos valores possíveis são 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F)
Exemplo: 2001:DB8:AD:F:0:0:0:1
iPV6
O WHOIS é um serviço/protocolo que possibilita
identificar o proprietário de um determinado
domínio.
WHOIS
O TRACEROUTE é um serviço que possibilita
encontrar o endereço IP de um determinado
domínio, além de mostrar todo o caminho que o
computador do usuário percorre até encontrar a página
web desejada.
TRACEROUTE
Domínio é um nome utilizado para localizar e
identificar um endereço na internet. Em outras
palavras, domínio é o nome do site.
Exemplos de domínios:
gabariteinformatica.com.br
google.com.br
cebraspe.org.br
domínio
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
PRINCIPAIS PROTOCOLOS
4 - conceitos de Internet e intranet
33
DNS (Domain Name System, ou, em português, Sistema
de Nomes de Domínios), é um sistema de
gerenciamento de nomes hierárquico e distribuído
operando segundo duas definições:
• Examinar e atualizar seu banco de dados.
• Resolver nomes de domínios em endereços de
rede (IP).
É o DNS que localiza e converte para números IP os
endereços dos sites que digitamos nos
navegadores web.
Ele atua na camada de Aplicação e utiliza a porta 53 do
TCP e UDP.
dns
Ao digitar o endereço www.google.com.br no navegador
web, ele envia uma requisição para o servidor DNS mais
próximo, perguntando qual o endereço IP de
www.google.com.br. Caso o servidor DNS saiba o IP, ele
responde de imediato. Caso contrário, leva a requisição
para o servidor hierarquicamente superior, até que
alguém saiba o IP daquele nome de domínio.
De "posse" do endereço IP, o navegador realiza uma
requisição para o endereço IP. E aí sim você visualiza a
página em seu computador.
como o dns funciona?
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
PRINCIPAIS PROTOCOLOS
CESPE - 2012 - TJ-AC - Analista Judiciário - Análise de
Sistemas
O serviço de DNS (Domain Name Server) utiliza a porta
53 no protocolo UDP.
Certo Errado
COMO JÁ FOI COBRADO
4 - conceitos de Internet e intranet
34
internet móvel
HSPA (e HSPA+)
1g
4G
É um meio de acesso à internet que usa a rede
pública de telefonia comutada para estabelecer uma
conexão com um Provedor de acesso à internet através
de um número de telefone para com uma linha de
telefone.
linhada discada ou dial-up
ADSL (Asymetric Digital Subscriber Line) é um meio de
acesso à internet onde a conexão é feita usando-se
uma linha de telefone ligadaa um modem e os
dados trafegam em alta velocidade.
Por essa conexão ser assimétrica, a velocidade da
conexão é maior em um sentido, ou seja, é muito
mais rápido para fazer um download do que um upload.
ADSL
GSM (2G) GPRS
EDGE
3G
5G
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
35
AD-HOC (Independent Basic Service Sets) (IBSS) é a
rede que não possui nó central. Nela os
computadores associados podem enviar dados
diretamente uns aos outros.
AD-HOC
É a rede na qual vários dispositivos se comunicam
através do uso de um dispositivo central
denominado Access Point (AP). Esta rede possui um
único identificador (SSID).
BSS (Basic Service Set)
É um conjunto de BSSs interligados pelos próprios
Access Points.
ESS (Extended Service Set)
O DHCP (Dynamic Host Configuration Protocol) é o
protocolo que atribui dinamicamente endereços IP
às máquinas de uma rede local.
dhcp
O serviço denominado NAT (Network Address
Translation) possibilita que sejam utilizados IPs
virtuais em redes locais para contornar a escassez de
IPs reais na Internet.
SERVIÇO NAT
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
CESPE - 2012 - Banco da Amazônia - Técnico
Científico
A principal função de um servidor DHCP é fornecer, de
forma dinâmica, um endereço IP a um computador no
momento de sua conexão com a rede.
Certo Errado
COMO JÁ FOI COBRADO
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
36
A arquitetura de rede Ethernet, definida pelo padrão
IEEE 802.3, é normalmente montada em barramento
ou em estrela, com cabos de par trançado e switches.
Permite transmissão de dados a velocidade de até 10
Mbps.
IEEE 802.3
O padrão 802.5, Token Ring, é a tecnologia que
implementa a topologia em anel. Permite transmissão
de dados a velocidade de 4 ou 16 Mbps.
IEEE 802.5 – Token Ring
O padrão IEEE 802.15 é dedicado à especificação de
redes pessoais sem fio, ou seja, redes de curto alcance,
como o Bluetooth. O trafégo de dados pode atingir a
velocidade de até 3Mbps.
IEEE 802.15 – BlueTooth
O padrão 802.11 estabelece normas para a criação e o
uso de redes sem fio (Wireless).
O trafégo de dados pode atingir a velocidade de até
11Mbps e a largura de banda é 20MHz.
IEEE 802.11 – wi-fi
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
É uma emenda à especificação IEEE 802.11 que opera
na banda de microondas de 2.4 GHz.
O trafégo de dados pode atingir a velocidade de até
54Mbps e a largura de banda é 20MHz.
IEEE 802.11G
O padrão IEEE 802.16 é dedicado à especificação de
redes metropolitanas, sem fio e de alta velocidade.
O trafégo de dados pode atingir a velocidade de até
70Mbps e a largura de banda é 20MHz.
IEEE 802.16 – WIMAX
Upload é a ação de enviar um dado do computador
(dispositivo) local para um servidor remoto.
upload e download
Download é a ação de baixar/transferir um dado de
um computador (dispositivo) remoto para o dispositivo
local (cliente). Exemplo: salvar em seu computador uma
imagem encontrada no Google Imagens.
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
37
O TCP (Transmission Control Protocol ou, em português,
Protocolo de Controle de Transmissão) é um protocolo
da camada de transporte do TCP/IP e ISO/OSI
utilizado no envio de pacotes de dados.
tcp
1 - Orientado à conexão (só transmite dados se uma
conexão for estabelecida).
2 - É Full-duplex, ou seja, permite que os dois
dispositivos envolvidos na transmissão se comuniquem
na mesma direção e ao mesmo tempo.
3 - Assegura a entrega na sequência (os dados são
entregues ordenadamente), não duplicação e não
corrompimento.
4 - Divide, automaticamente, as informações em
pequenos pacotes.
características do tcp
O UDP (User Datagram Protocol) assim como o TCP, é
um protocolo da camada de transporte do TCP/IP e
ISO/OSI utilizado no envio de dados.
udp
1 - Não é confiável: o datagrama UDP é enviado ao
seu destino, porém, não existe garantia, ou confirmação
de que ele foi entregue.
2 - Não é orientado a conexão: não é necessário que
seja estabelecida uma conexão para um datagrama UDP
ser enviado.
3 - Possibilidade de que os pacotes sejam
entregues fora de ordem.
características do udp
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
CESPE - 2012 - Banco da Amazônia - Técnico
Científico
UDP (user datagram protocol) e TCP (transmission
control protocol) são protocolos da camada de
transporte do modelo ISO/OSI.
Certo Errado
COMO JÁ FOI COBRADO
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
38
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
O TCP/IP é um conjunto de protocolos de comunicação.
Ele é dividido em quatro camadas: Aplicação,
Transporte, Internet (inter-rede) e Acesso à rede
(rede/host ou enlace).
As camadas 1 e 2 do modelo OSI são agregadas à camada
1 (Acesso à rede) e as 5, 6 e 7, à camada 4 (Aplicação)
do TCP/IP.
tcp/ip Há também o modelo TCP/IP híbrido - e foi cobrado
na prova da PF 2021. Nele encontramos 5 camadas,
sendo elas: Aplicação, Transporte, Rede, Enlace e
Física.
Controlador de interface de rede;
Repetidor;
Roteador.
Hub Ethernet;
Modem;
Pontos de acesso (Wi-Fi).
A camada de acesso à rede (rede/host, enlace) é
encarregada pelo envio do datagrama
encaminhado e recebido da camada de
internet em forma de quadros através da rede
física.
Equipamentos que operam na camada física:
TCP/IP - acesso à rede
ETHERNET
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
39
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
A camada de aplicação realiza a comunicação entre
os softwares e os protocolos de transporte no
TCP/IP.
A camada de transporte é encarregada de receber os
dados encaminhados pela camada de aplicação e
transformá-los em pacotes menores, a fim de
serem repassados para acamada de internet. Ela
assegura que os dados chegarão na sua correta
sequência e sem erros.
Http
Ftp
Smtp
Pop3
Ssh
TCP
UDP
tcp/ip - aplicação
TCP/IP - TRANSPORTE
A camada de internet (inter-rede) é responsável
pelo endereçamento e roteamento do pacote,
fazendo a conexão entre as redes locais.
Acrescenta ao pacote, o endereço IP de origem e o
de destino, afim de que ele saiba qual o caminho
deve percorrer.
tcp/ip - internet
IP
ICMP
ARP
IGMP
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
40
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Ele permite comunicação entre máquinas
heterogêneas e define diretivas genéricas para a
construção de redes de computadores (seja de curta,
média ou longa distância) independente da tecnologia
utilizada.
O modelo é composto por 7 camadas, onde cada uma
realiza funções específicas.
modelo osi/ISO
A função da camada física é transmitir bits brutos
por um canal de comunicação.
modelo osi - camada física
A função da camada enlace é transformar um canal
de transmissão bruta em uma linha que pareça
livre de erros não detectados de transmissão para a
camada de rede.
modelo osi - camada enlace
A camada de rede é responsável pelo
endereçamentodos pacotes de rede, também
conhecidos por datagramas, associando endereços
lógicos (IP), de forma que os pacotes de rede
consigam chegar corretamente ao destino.
Alguns dispositivos que operam na camada de Rede:
Roteadores, Firewall, Switches, Acess Points.
modelo osi - camada rede
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
41
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
A camada de apresentação, ao invés de
preocupar-se com a movimentação de bits,
preocupa-se com a sintaxe e a semântica das
informações transmitidas, para tornar
possível a comunicação entre computadores
com diferentes representações de dados.
A camada de aplicação corresponde às
aplicações (programas) no topo da camada
OSI que serão utilizados para promover uma
interação entre a máquina destinatária e o
usuário da aplicação.
Ela contém uma série de protocolos comumente
necessários para os usuários.
Por exemplo: HTTP, FTP, SMTP, IMAP, POP3,
SSH, SIP.
modelo osi - camada aplicação
A função da camada de transporte é receber os
dados da camada acima dela, dividi-los em
unidades menores caso necessário
(segmentos), repassar essas unidades à
camada de rede e assegurar que todos os
fragmentos chegarão corretamente à outra
extremidade.
Ela está em comunicação direta com as camadas
de Sessão e Rede.
A função da camada de sessão é permitir que os
usuários de diferentes máquinas
estabeleçam sessões entre eles.
modelo osi - camada sessão
modelo osi - camada apresentaçãomodelo osi - camada transporte
5 - Conceitos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a internet/intranet
42
Segundo a RFC822, para compor uma conta de e-
mail, os seguintes caracteres não são permitidos:
• Espaços em branco
• Caracteres acentuados (é, à, õ)
• Caracteres especiais, tais como ()<>@,;:"[]|ç%&
O correio eletrônico ou e-mail é uma ferramenta
utilizada para enviar e receber mensagens eletrônica de
maneira instantânea através da Internet.
Para poder enviar e receber e-mails, é necessário
possuir uma conta de usuário em um provedor de e-
mail.
correio eletrônico
6 - Correio eletrônico
Uma conta de e-mail válida deve seguir o padrão:
nome_do_usuário@nome_do_provedor.tipo_de_usuário
e pode ter ou não a sigla do país do provedor.
Confira um exemplo de contato válido:
ivan.ferreira@gabariteinformatica.com.br
ivan.ferreira: nome do usuário.
@ arroba: símbolo que identifica o endereço de e.mail.
gabariteinformatica: nome do provedor.
com: tipo de usuário, neste caso, fins comerciais.
br: sigla do país do provedor, neste caso, Brasil.
conta de e-mail
conta de e-mail - caracteres inválidos
Responder: inicia o preenchimento de um email de
resposta, colocando o remetente como destinatário
da mensagem.
Responder a todos: Similar ao Responder, inclui
como cópias (Cc) todos aqueles que também foram
copiados na mensagem original. Naturalmente,
cópias ocultas não aparecem.
Encaminhar: este procedimento transforma você
em remetente da mensagem, e deixa os
destinatários em aberto, partindo do princípio de
que esta mensagem vai para outras pessoas, que
não os destinatários da mensagem original.
opções ao receber um e-mail
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
43
YAHOO MAIL
GMAIL
É um recurso (serviço de e-mail) que pode ser
acessado por meio de um navegador web, como por
exemplo, Google Chrome e Internet Explorer.
No WebMail não é necessário baixar as mensagens
do servidor para o computador para poder acessá-
las. A visualização, envio e recebimento das
mensagens são realizados através da página do
serviço de Webmail acessada a partir de um
navegador web.
São exemplos de Webmail:
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Programa utilizado para receber, enviar e organizar
mensagens eletrônicas (e-mails).
SPAM é uma mensagem eletrônica (e-mail) não
solicitada enviada, geralmente, para um grande
número de pessoas. Basicamente, são mensagens com
fins publicitários que têm caráter apelativo e gera
incômodo.
Na hora da sua prova não se esqueça: SPAM é um e-
mail não-solicitado e geralmente o remetente quer te
vende ralgo.
SPAM webmail
CLIENTE DE E-MAIL
oUTLOOK
UOL MAILthunderbird
outlook
6 - Correio eletrônico
44
Encaminhar (Ctrl + F) - encaminha a
mensagem para outro contato.
Observação, os anexos da mensagem
original são automaticamente
anexados na mensagem a ser
encaminhada.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Cliente de e-mail desenvolvido pela Microsoft.
outlook 2016
Responder (Ctrl + R) - responde para o
remetente da mensagem original.
Responder a todos (Ctrl + Shift + R) -
responde ao remetente e aos outros
destinatários da mensagem original.
botões que podem cair na sua prova
Novo email (Ctrl + N) - cria uma nova
mensagem (email).
Anexar arquivo - permite ao usuário anexar um
arquivo à mensagem que será enviada.
Acompanhamento - permite ao
usuário sinalizar a mensagem para
possa se lembrar de acompanhá-la
em outra oportunidade.
Alta Prioridade - permite ao
usuário marcar a mensagem como
sendo de alta prioridade.
Baixa Prioridade - permite ao
usuário marcar a mensagem como
sendo de baixa prioridade.
Assinatura - permite ao usuário anexar uma
de suas assinaturas à mensagem.
Enviar - ao clicá-lo, a mensagem que está
sendo editada é enviada.
Solicitar Confirmação de Entrega - o remetente é
notificado quando a mensagem é entregue com êxito aos
seus destinatários.
Solicitar Confirmação de Leitura - o remetente é
notificado quando a mensagem é lida pelos destinatários.
6 - Correio eletrônico
45
ATALHOS DE TECLADO DO ms-outlook 2016 QUE MAIS CAEM EM PROVAS
Criar uma nova mensagem Ctrl + Shift + M.
Enviar uma mensagem Ctrl + Enter.
Excluir uma mensagem Ctrl + D ou Delete.
Responder Ctrl + R.
Responder a Todos Ctrl + Shift + R.
Encaminhar a mensagem Ctrl + F.
Marca a mensagem como não lida Ctrl + U.
Marca a mensagem como lida Ctrl + K.
Criar um novo compromisso Ctrl + Shift + A.
Criar um novo contato Ctrl + Shift + C.
Criar uma nova pasta Ctrl + Shift + E.
Criar uma nova tarefa Ctrl + Shift + K.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
6 - Correio eletrônico
46
Para que a mensagem seja enviada, é obrigatório que pelo menos um destes campos seja
preenchido com um endereço de e-mail válido.
CCO (CÓPIA CARBONO OCULTA
OU COM CÓPIA OCULTA)
UTILIZADO PARA ESCONDER OS
CONTATOS ENVIADOS EM CÓPIA
DOS OUTROS DESTINATÁRIOS DA
MENSAGEM. OU SEJA, SERVE PARA
QUE OS OUTROS DESTINATÁRIOS
NÃO VISUALIZEM OS CONTATOS
INSERIDOS NESSE CAMPO
CC (CÓPIA CARBONO OU COM
CÓPIA)
UTILIZADO PARA INDICAR OS
DESTINATÁRIOS QUE RECEBERÃO
CÓPIAS DA MENSAGEM
PARA
UTILIZADO PARA INDICAR O
DESTINATÁRIO PRINCIPAL DA
MENSAGEM
Campos de destinatário de um E-mail
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
6 - Correio eletrônico
47
caixas padrão do ms-outlook
CAIXA DE SAÍDA
ARMAZENA AS MENSAGENS
QUE FORAM SOLICITADOS OS
ENVIOS, PORÉM, POR ALGUM
MOTIVO, AINDA NÃO FORAM
ENVIADAS
RASCUNHOS
É ONDE FICAM ARMAZENADAS
AS MENSAGENS ATÉ QUE O
REMETENTE DECIDA POR EDITÁ-
LAS, DESCARTÁ-LAS OU ENVIÁ-
LAS POSTERIORMENTE PARA UM
OU MAIS DESTINATÁRIOS
ITENS ENVIADOS
ARMAZENA AS MENSAGENS
QUE FORAM ENVIADAS COM
ÊXITO
ITENS EXCLUÍDOS
ARMAZENA AS MENSAGENS QUE
FORAM EXCLUÍDAS TEMPORARIAMENTE
CAIXA DE ENTRADA
ARMAZENA AS MENSAGENS
QUE FORAM RECEBIDAS
PELO USUÁRIO
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
6 - Correioeletrônico
48
SafeSearch é um bloqueador de resultados explícitos. Usando a configuração SafeSearch é
possível filtrar resultados explícitos da pesquisa no Google, como conteúdos pornográficos.
São sítios (sites) projetados para procurar termos fornecidos pelo utilizador em páginas da internet.
ferramenta de busca (motor de busca)
principais motores de busca
safeSearch
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Web Crawler (Robot ou Spider) é um programa que navega por toda a rede de maneira automática.
Ele é utilizado pelos mecanismos de busca com a finalidade de criar uma cópia atualizada de
todas as páginas visitadas. Estas páginas serão posteriormente processadas através do processo
de indexação para possibilitar buscas mais rápidas.
Web Crawler
7 - Ferramentas e aplicativos comerciais de busca, de grupos de
discussão, de redes sociais e ferramentas colaborativas
49
Pesquisar em mídias sociais: Coloque um @ antes de uma palavra para pesquisar em mídias sociais.
Por exemplo: @instagram.
Pesquisar um preço: Coloque um $ antes de um número. Por exemplo: mouse $30.
Pesquisar hashtags: Coloque uma # antes de uma palavra. Por exemplo: #questoesdeconcurso.
Excluir palavras da pesquisa: Coloque um - antes de uma palavra que você queira deixar de fora.
Por exemplo, concursos -público.
Pesquisar uma correspondência exata: Coloque uma palavra ou frase entre aspas "".
Por exemplo, "concurso polícia rodoviária federal".
Pesquisar dentro de um intervalo de números: Coloque .. entre dois números. Por exemplo, iPhone $2000..$3000.
Combinar pesquisas: Coloque "OR" entre cada consulta de pesquisa. Por exemplo, informática OR tecnologia.
Pesquisar um site específico: Coloque "site:" antes de um site ou domínio.
Por exemplo, site:gabariteinformatica.com ou site:.questões.
Pesquisar sites relacionados: Coloque "related:" antes de um endereço da Web que você já conhece. Por exemplo,
related:time.com.
Pesquisar por tipo de arquivo: Use o operador filetype: na Pesquisa Google para limitar os resultados a um tipo
de arquivo específico.
Por exemplo, filetype:pdf questões resultará em uma pesquisa de arquivos pdf com o termo "questões".
7 - Ferramentas e aplicativos comerciais de busca, de grupos de
discussão, de redes sociais e ferramentas colaborativas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
50
7 - Ferramentas e aplicativos comerciais de busca, de grupos de
discussão, de redes sociais e ferramentas colaborativas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
É uma rede social de microblogging cujo objetivo é a
comunicação direta, curta e objetiva. Por meio dele os
usuários podem seguir e serem seguidos. Suas
publicação são limitadas a 280 caracteres e é possível
utilizar #hashtags que facilitam a procura de conteúdo
por essa rede.
Grupos de discussão também conhecidos como "Lista de
discussão” são ferramentas de comunicação assíncronas,
ou seja, para o recebimento e envio de mensagens não é
necessário que os participantes estejam conectados ao
mesmo tempo.
Entre os elementos normalmente presentes em um grupo
de discussão, encontram-se o administrador do grupo,
que decide acerca das regras do grupo, e o moderador do
grupo, que tem a função de aprovar, ou não, determinada
mensagem.
Rede social mais popular do mundo. Nela o usuário pode
realizar publicações, que possuam textos, mídias ou links
externos. Estas publicações podem ser comentadas,
curtidas e/ou compartilhadas pelos outros usuários.
grupos de discussão
Rede social é uma estrutura social composta por pessoas
ou organizações, conectadas por um ou vários tipos de
relações, onde é possível interagir em tempo real (ou
não), trocar mensagens, mídias e informações profissionais.
redes sociais
redes sociais - facebook
redes sociais - twitter
É a maior rede social profissional do mundo. Nela os
usuários/profissionais podem criar seus currículos,
estabelecer conexões com pessoas do mundo inteiro e
procurar vagas de empregos.
redes sociais - linkedin
51
Similar ao Skype, o Hangouts é uma plataforma de
comunicação que permite trocar mensagens
instantâneas, efetuar ligações telefônicas e realizar
videochamadas com até 25 pessoas.
7 - Ferramentas e aplicativos comerciais de busca, de grupos de
discussão, de redes sociais e ferramentas colaborativas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
É uma rede social onde de compartilhamento fotos, vídeos e
histórias, com a utilização rápida de filtros, que aplicam
estilos à foto tirada. Também possibilita aos usuários
seguirem e serem seguidos.
Afim de serem encontrados com mais facilidade, os usuários
podem escolher utilizar hashtags em suas postagens.
É um aplicativo para envio e recebimento de
mensagens instantâneas. Com o Telegram, o usuário
pode enviar mensagens de texto, fotos, vídeos e arquivos
de qualquer tipo (doc, mp3, pdf), assim como criar grupos
de até 200.000 pessoas ou canais para transmitir
para audiências ilimitadas. Você pode conversar com
seus contatos telefônicos ou procurando-os pelo nome
de usuário.
É um aplicativo multiplataforma de mensagens
instantâneas e chamadas de voz para smartphones.
Ele permite que os usuários enviem mensagens de texto,
imagens, áudios, vídeos, documentos, além de realizar
chamadas gratuitas de vídeo e de voz por meio de uma
conexão com a internet.
redes sociais - instagram
É uma rede baseada em geolocalização e de microblogging
que permite ao usuário indicar onde se encontra (fazer
check-in) e procurar por contatos seus que estejam
próximo desse local.
redes sociais - FOURSQUARE
redes sociais - whatsapp
redes sociais - telegram
redes sociais - Google Hangouts
O Skype é uma ferramenta para a realização de
chamadas de voz e vídeo (além de chat em texto) através
da internet.
redes sociais - SKYPE
52
7 - Ferramentas e aplicativos comerciais de busca, de grupos de
discussão, de redes sociais e ferramentas colaborativas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Compartilhamento de arquivos.
Desenvolvimento coletivo de tarefas.
Visão panorâmica do desenvolvimento de tarefas.
Disponibilidade de recursos em todo tempo e em todo
lugar.
benefícios do uso das ferramentas de
colaboração
O Youtube é uma rede social de compartilhamento de vídeos
e live streaming.
Foi criado por três ex-funcionários do PayPal - Chad Hurley,
Steve Chen e Jawed Karim, em fevereiro de 2005, e adquirido
pela Google em novembro de 2006 por US$ 1,65 bilhão.
Desde então o YouTube funciona como uma das subsidiárias
da Google.
Ferramentas colaborativas são soluções tecnológicas
implementadas no ambiente de trabalho que contribuem
para melhora da produtividade das empresas e das
pessoas. Para o funcionamento dessas ferramentas,
deve-se utilizar estratégias colaborativas que aproveitem
dos benefícios da Cloud Computing e da mobilidade.
redes sociais - YOUTUBE
O Pinterest é uma rede social de compartilhamento
de imagens que funciona como um quadro de
inspirações e ideias para uma infinidade de assuntos e
categorias. O usuário pode criar pastas para guardar
suas inspirações e também pode fazer upload de
imagens assim como colocar links para URLs externas.
redes sociais - PINTEREST
ferramentas colaborativas
O Reddit é uma rede social de conteúdos curados pelos
seus usuários, que se organizam em comunidades. Por
meio dele, o usuário pode interagir com outras pessoas
sobre diversos assunto, trocar experiências e participar
de discussões.
redes sociais - reddit
O TikTok é uma rede social de vídeos curtos que permite
compartilhar clipes divertidos com duração entre 15 e 60
segundos.
redes sociais - tiktok
53
O que é uma pasta?O que é o Windows 10?
8 - MS - wINDOWS 10Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
É o Sistema Operacional desenvolvido pela
Microsoft.
Ele é um software do tipo sistema, ou seja, para que
um equipamento funcione é indispensável que o
Windows ou um outro programa do mesmo tipo
(Linux, por exemplo) esteja instalado nele.
Um outro detalhe importante é que o Windows é um
software proprietário, isto é, sua redistribuição,
cópia ou modificação são proibidas pelo seu
desenvolvedor (Microsoft) em determinado grau e é
necessário adquirir uma licença (chave do produto
ou product key com 20 caracteres) ou solicitar
permissão para utilizá-lo.
O Windows 10 é disponibilizado nas seguintes
versões:
Windows 10 Home.
Windows 10 Pro.
Windows 10 Enterprise.
Windows 10 Education.
Windows 10 Mobile.
Windows 10 Mobile Enterprise.
Windows 10 IoT Core.
Pasta é como um contêiner ou uma gaveta que
utilizamos para armazenar e organizar os arquivos,
atalhos ou até mesmo outras pastas dentro dela. Para
criar uma nova pasta basta pressionar as teclas Ctrl +
Shift + N ou clicar com o botão secundário (direito) do
mouse em uma área livre e escolher no menu de
contexto a opção Novo -> Pasta.
Um detalhe importante, é que a miniatura de uma pasta
nos modos de exibição ícones extra grandes, ícones
grandes, ícones médios, blocos (apenas Windows 10)
e conteúdo, pode assumir duas formas: uma para
quando ela está vazia e outra para quando possui
algum arquivo ou pasta armazenada nela.
Vazia Com pelo
menos um item
FAT – File Allocation Table (FAT 32). *compatível.
NTFS – New Technology File System. *sistema padrão.
Sistema de arquivo
54
O resultado depende do local de origem e de destino
do arquivo ou da pasta. Como assim?
Se ambos estiverem localizados no mesmo disco, ao
clicar e arrastar o arquivo ele será movido para o
local de destino. Para que ele seja copiado e não
movido (ou seja, exista tanto na origem quanto no
destino), basta clicar com o botão primário
(esquerdo) do mouse sobre ele, manter pressionada
a tecla Ctrl e arrastá-lo para o seu destino.
Agora, se ambos estiverem localizados em discos
diferentes, ao clicar e arrastar o arquivo, ele será
copiado para a nova pasta. Para que ele seja movido
basta clicar com o botão primário (esquerdo) do
mouse sobre ele, manter pressionada a tecla Shift e
arrastá-lo para o seu destino.
Em ambos os casos, ao clicar e arrastar um item
mantendo pressionada a tecla Alt, um atalho para
ele é criado.
O que acontece quando eu arrasto um arquivo
ou pasta com o botão primário (esquerdo) do
mouse?
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
Um detalhe muito importante é que os nomes das
pastas e arquivos não podem conter alguns
caracteres que são considerados como inválidos.
Sendo eles \ | / < > * : ? ""
Um macete para gravá-los é relacioná-los às
seguintes figuras:
:* beijo
/|\ vulcão
<> losango
“? chuva e guarda-chuva
Também podemos utilizar o mnemônico
BASIADO:
Barras \|/
Asterisco *
Setas <>
Interrogação ?
Aspas duplas ""
DOis pontos :
caracteres inválidos
55
ÁREA DE trabalho
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
A Área de trabalho, ou Desktop, é a primeira tela
que visualizamos ao iniciar o Sistema Operacional
Windows. Nela estão presentes os atalhos para
programas, pastas, arquivos e plano de fundo
(wallpaper).
Ela é ocultada, ou melhor, sobreposta total ou
parcialmente, quando um programa ou pasta é
aberta. E para que ela seja novamente visualizada é
necessário que todas as janelas dos programas ou
pastas sejam minimizadas. Para isso, basta clicar no
botão “Mostrar Área de Trabalho” localizado na
extremidade da barra de tarefas ou pressionar as
combinações de teclas: Winkey + D ou Winkey + M.
barra de tarefas
A barra de tarefas do Windows é o local onde fica localizado o menu Iniciar, os ícones dos programas que estão em
execução(possuem um risco embaixo deles, como é o caso do navegador Google Chrome) e os que foram fixados pelo
usuário, o botão Pesquisar, a Cortana e Visão de Tarefas. Por padrão, ela fica localizada na parte inferior da tela do Windows.
Entretanto, podemos posicioná-la em qualquer um dos quatro cantos da tela. Mas, para isso ela precisa estar desbloqueada
(para desbloqueá-la basta clicar com o botão direito do mouse sobre ela e desmarcar a opção “Bloquear a barra de tarefas”).
Observação: se um programa estiver em execução não conseguimos concluir que ele está ou não fixado na barra de tarefas.
Agora, se ele não tiver um risco embaixo (estiver em execução) com certeza ele está fixado.
56
Atalho é um meio mais rápido e fácil de se acessar
um arquivo, pasta, programa ou página web.
A sua função é evitar que o usuário percorra todo o
diretório de pastas até encontrar o item que deseja.
Os ícones de atalhos são representados por uma
seta no canto inferior esquerdo conforme a imagem
abaixo.
O usuário pode criar um atalho ao clicar com o botão
secundário do mouse (direito) sobre o item e, no menu
de contexto, clicar em Novo e escolher a opção “Criar
atalho”.
Uma outra forma de se criar um atalho é clicar com o
botão primário do mouse (esquerdo) sobre o item,
arrastá-lo para a pasta de destino mantendo a tecla Alt
ou a Shift + Ctrl pressionadas e depois soltar o botão do
mouse.
ATALHO (LINK)ÁREA DE TRANSFERÊNCIA
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
É uma região de memória que armazena
temporariamente os objetos copiados ou recortados pelo
usuário.
Exemplo: quando o usuário seleciona uma pasta e pressiona
as teclas Ctrl + C ela, bem como o seu conteúdo, se houver,
são enviados à Área de Transferência do Windows a fim de
que o usuário decida onde colá-la.
Dois detalhes importantes sobre a Área de Transferência
que precisamos ficar atentos.
1º se o usuário copiar ou recortar o arquivo 1 e depois
copiar ou recortar o arquivo 2, o último substituirá o
primeiro na Área de Transferência.
Ou seja, quando o usuário for colar o conteúdo da Área de
Transferência, o arquivo 2 será colado.
2º os itens salvos na Área de Transferência do Windows são
perdidos ao desligar ou reiniciar o Sistema Operacional.
O Windows 10 possui um histórico da área de
transferência onde são registradas as últimas 25
entradas, e quando o limite é atingido, as mais antigas são
substituídas pelos itens mais recentes. Para acessá-lo
pressione a tecla do logotipo do Windows + V.
57
A Visão de Tarefas é um recurso que permite ao
usuário ter uma visão panorâmica de todas as
janelas abertas, adicionar novas áreas de
trabalho virtual do sistema e conferir através de
uma linha do tempo os programas que ele abriu
e as atividades que ele executou em algum
momento do dia ou em outra data.
Para acessá-la basta clicar o botão presente na
barra de tarefas ou pressionar a tecla do logotipo do
Windows + Tab.
Para acessar uma janela que está sendo exibida na
Visão de Tarefas é só clicar sobre ela. Agora, para
fechá-la, basta clicar no X que aparece ao posicionar
o ponteiro do mouse sobre ela.
A Central de Ações é onde são exibidas as
notificações de aplicativos (por exemplo, o
recebimento de um novo e-mail ou atualização de
conteúdo de páginas web) e opções de ações
rápidas de configuração ao usuário (por
exemplo, ativar o modo Tablet).
Por padrão, a Central de Ações fica localizada no
canto direito da barra de tarefas (área de
notificação) e também pode ser acessada ao
pressionar a tecla do logotipo do Windows + A.
O ícone da Central de Ações quando vazia, ou
seja, sem nenhuma notificação, é este aqui
(fundo transparente). Agora, este é o ícone da
Central de Ações com alguma notificação.
Ela é dividida em duas partes: superior e
inferior.
A parte superior é onde ficam as notificações de
aplicativos,e a inferior é onde ficam as ações
rápidas de configuração.
VISÃO DE TAREFASCENTRAL DE AÇÕES
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
58
Para conferir os programas que foram abertos e as
atividades que foram executadas em algum
momento do dia ou em outra data, basta rolar a
barra de rolagem localizada no canto esquerdo da
Visão de Tarefas.
Para criar uma nova área de trabalho virtual basta
clicar no botão + Nova área de trabalho ou
pressionar a tecla do logotipo do Windows +
Ctrl + D.
Para fechar uma área de trabalho virtual basta
clicar no ou acessá-la e pressionar a tecla do
logotipo do Windows + Ctrl + F4.
VISÃO DE TAREFAS - CONTINUAÇÃO
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
59
A ferramenta Pesquisa do Windows 10 permite ao
usuário realizar buscas por aplicativos,
documentos ou páginas web que possuam o
termo digitado por ele na caixa de pesquisa. Para
acessá-la basta clicar o botão presente na barra
de tarefas ou pressionar a tecla do logotipo do
Windows + S.
Para realizar uma pesquisa basta digitar o termo
desejado na caixa de pesquisa e pressionar a tecla
Enter. Feito isso, os resultados são apresentados
para que o usuário escolha àquele que melhor lhe
corresponda.
É no menu Iniciar que encontramos a listagem de
todos os aplicativos e ferramentas instaladas
no computador e também as opções de
desligamento do Windows 10.
O botão para acessar menu Iniciar fica localizado
no canto esquerdo da barra de tarefas do Windows.
Mas também podemos acessá-lo ao pressionar a
tecla do logotipo do Windows ou a combinação
Ctrl + Esc.
FERRAMENTA PESQUISA DO WINDOWS
MENU INICIAR
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
60
Ligar/Desligar : ao clicar nela, três opções são
exibidas: Suspender, Desligar e Reiniciar.
Vamos conferir o que é cada uma.
Suspender: ao suspender o Windows, os processos
e programas são salvos na memória RAM e há pouco
consumo de energia. Ao iniciar novamente o Sistema
Operacional, o computador é iniciado de forma mais
rápida e o usuário volta de imediato ao ponto em
que parou (com os programas e arquivos abertos).
Desligar: ao desligar o Windows, os programas e
processos são encerrados (os dados não salvos são
perdidos) e o computador é desligado
completamente.
Reiniciar: ao reiniciar o Windows, ele é encerrado
completamente (o computador é desligado) e
inicializado automaticamente sem que o usuário
pressione o botão de ligar. Observação, os arquivos
não salvos são perdidos.
O menu Iniciar lista os aplicativos e ferramentas
por ordem alfabética e também exibe de
maneira agrupada aqueles que foram adicionados
recentemente e os mais usados pelo usuário.
É possível também configurar o menu Iniciar para
que ele seja exibido em modo tela inteira (toda
a área de trabalho é preenchida pelo menu). Para
isso, clique o botão Iniciar , selecione
Configurações > Personalização > Iniciar e
ative usar tela inteira.
No lado esquerdo do menu Iniciar encontramos 5
opções. São elas, de baixo para cima,
Ligar/Desligar, Configurações, Imagens,
Documentos e Conta (nessa opção estará o
nome da conta logada no Windows). Vamos
conferir cada uma delas.
MENU INICIAR - CONTINUAÇÃO
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
61
Conta: ao clicar nela, três opções são exibidas:
Alterar configurações da conta, Bloquear e Sair.
Vamos conferir o que é cada uma.
Alterar configurações da conta: por meio dela
é possível alterar as informações para
cobrança, configurações da família, assinaturas,
configurações de segurança e muito mais.
Bloquear: exibe a tela de bloqueio do
Windows. Para que o usuário acesse novamente
o sistema e retorne de onde ele parou, é
necessário que ele digite as suas credenciais de
acesso.
Sair: encerra todos os programas abertos, sai da
conta do usuário e exibe a tela de bloqueio do
Windows.
Configurações : ao clicar nela, a tela de
Configurações do Windows é aberta.
Por meio das configurações de Personalização -
> grupo Iniciar , é possível realizar as seguintes
configurações no menu Iniciar.
1 - Mostrar mais blocos em Iniciar.
2 - Mostrar lista de aplicativos no menu Iniciar.
3 - Mostrar aplicativos adicionados
recentemente.
4 - Mostrar aplicativos mais usados.
5 - Mostrar sugestões ocasionalmente em
Iniciar.
6 - Usar tela inteira de Iniciar.
7 - Mostrar itens abertos recentemente em
Listas de Atalhos em Iniciar ou na barra de tarefas
e no Acesso Rápido do Explorador de Arquivos.
Imagens : ao clicar nela, a pasta Imagens é
aberta em uma nova janela.
Documentos : ao clicar nela, a pasta
Documentos é aberta em uma nova janela.
MENU INICIAR - CONTINUAÇÃO
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
62
Esses blocos podem ser redimensionados a fim de
melhor organizá-los no menu Iniciar. Para isso, basta
clicar com o botão secundário (direito) do mouse
sobre o bloco -> ir em Redimensionar e escolher uma
das opções disponíveis. Observação, dependendo do
tipo de aplicativo, apenas as opções Pequeno e
Médio estarão disponíveis.
Os aplicativos também podem ser fixados em
formato de blocos no menu Iniciar. Para isso,
basta seguir o passo a passo abaixo.
1 - Abra o menu Iniciar e, em seguida, localize o
aplicativo que você deseja fixar.
2 - Clique com o botão secundário (direito) do
mouse no aplicativo e, em seguida, selecione Fixar
em Iniciar.
MENU INICIAR - CONTINUAÇÃO
3 - Para desafixar um aplicativo, selecione
Desafixar de Iniciar.
Os aplicativos fixados no menu Iniciar são exibidos
em blocos conforme pode ser visto na imagem ao
lado.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
63
Confira abaixo a diferença no tamanho de cada
um dos blocos.
Um detalhe importante é que o usuário pode
organizar os blocos em grupos e nomeá-los
conforme o seu interesse. Para isso, basta clicar com
o botão primário (esquerdo) do mouse em uma área
livre acima dos blocos -> digitar o nome desejado
para o grupo e pressionar a tecla Enter.
MENU INICIAR - CONTINUAÇÃO
Os blocos do navegador Google Chrome e do
processador de textos Word são pequenos.
O bloco do Explorador de Arquivos é Médio.
O bloco do aplicativo Fotos é Largo.
O bloco do aplicativo Clima é Grande.
Para movimentar um grupo basta clicar com o botão
primário (esquerdo) do mouse sobre o seu nome e
arrastá-lo para o local desejado do menu Iniciar.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
64
Aero Shake (sacudir) é a função do aero no
Windows que permite minimizar todas as
janelas abertas, exceto a que você "sacudir".
Funciona assim: clique sobre uma janela,
mantenha o botão pressionado e sacuda seu
mouse de um lado para o outro. Todas as janelas
abertas desaparecerão instantaneamente, exceto
aquela que você sacudiu. Sacuda novamente para
fazer com que todas as janelas reapareçam.
Aero Peek (espiar) é a função do aero no
Windows que permite visualizar através de
janelas abertas. Funciona assim: posicione o
ponteiro do mouse no botão Mostrar Área de
trabalho na extremidade da barra de tarefas e
todas as janelas ficarão transparentes mostrando
a Área de trabalho.
Aero Snap (encaixar) é a função do aero no
Windows que permite redimensionar as
janelas abertas, a fim de organizá-las dentro da
Área de trabalho. É utilizada quando se deseja
comparar duas janelas ou então organizar o
espaço de trabalho.
Para comparar duas janelas, basta arrastar a
primeira de encontro a borda da direita e a
segunda deencontro a borda da esquerda.
Fazendo isso, automaticamente o Windows dividirá a
tela entre as duas janelas.
Para ampliar uma janela, basta arrastá-la de
encontro a borda superior.
Para restaurar a janela ampliada, basta arrastá-la
para baixo.
Também podemos utilizar as seguintes combinações
de teclas para movimentar, maximizar, restaurar e
minimizar as janelas e dividir as telas:
WinKey + Seta Esquerda: move a janela atual para
a lateral esquerda.
WinKey + Seta direita: move a janela atual para a
lateral direita.
WinKey + Seta para cima: maximiza uma janela
restaurada.
WinKey + Seta para baixo: restaura uma janela
maximizada ou minimiza uma janela restaurada.
aero do windows
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
65
As Bibliotecas são como uma vitrine de
arquivos, pastas e documentos. Funcionam
basicamente como um atalho, pois não
armazenam os elementos, apenas apontam
para os locais onde eles estão armazenados.
Por padrão, as bibliotecas do Windows são:
DOCUMENTOS, IMAGENS, MÚSICAS E VÍDEOS.
(DIMV).
Porém, conforme as suas necessidades, o usuário
pode criar novas bibliotecas ou renomear as já
criadas.
Para criar uma nova Biblioteca basta clicar com o
botão secundário (direito) do mouse em Bibliotecas -
> ir em Novo -> clicar em Biblioteca -> nomear a
nova Biblioteca -> clicar em Incluir uma pasta ->
Escolher a pasta desejada -> e por fim, clicar no
botão Incluir Pasta.
Caso deseje renomear uma Biblioteca, basta clicar
com o botão secundário (direito) do mouse sobre ela
e, no menu de contexto, escolher a opção
Renomear.
Observação: para excluir uma Biblioteca, o
procedimento é parecido. A única coisa que altera é
que a última opção é a Excluir.
bibliotecas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
66
A Lixeira do Windows é responsável por armazenar
os arquivos ou pastas excluídas temporariamente
das unidades INTERNAS do computador.
O ícone para acessar a Lixeira, por padrão, fica
localizado na Área de Trabalho do Windows e possui
duas representações: uma para quando ela está
vazia, e a outra para quando há pelo menos um
item armazenado nela.
Como excluir um item permanentemente sem enviá-lo
à Lixeira?
1ª - Selecionar o item e pressionar as teclas Shift + Delete.
2ª - Arrastar o item para dentro da Lixeira com a tecla Shift
pressionada.
Os itens armazenados na Lixeira podem ser excluídos
permanentemente ou restaurados (nesse caso, retorna
para o seu local de origem).
Para excluir permanentemente um item da lixeira basta
clicar com o botão direito do mouse sobre ele e no menu
de contexto escolher a opção Excluir. Para excluir todos os
itens basta clicar o botão Esvaizar Lixeira presente no
grupo Gerenciar da guia Ferramenta de Lixeira.
Para restaurar um item basta clicar com o botão direito
do mouse sobre ele e no menu de contexto escolher a
opção Restaurar. Para restaurar todos os itens basta
clicar o botão Restaurar todos os itens presente no grupo
Restaurar da guia Ferramenta de Lixeira.
Ah, antes que eu me esqueça, anota aí, um item será
excluído permanentemente se o seu tamanho for maior
do que a capacidade de armazenamento da lixeira.
lixeira
Vazia
Com pelo
menos um item
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
Como excluir um item temporariamente?
Para excluir um item temporariamente e assim
enviá-lo à Lixeira, basta escolher uma das três
maneiras a seguir:
1ª - Selecionar o item e pressionar a tecla Delete.
2ª - Clicar com o botão direito do mouse sobre o
item e escolher no menu de contexto a opção
Excluir.
3ª - Arrastar o item para dentro da Lixeira.
67
A lixeira possui alguma capacidade de
armazenamento?
A Lixeira possui uma capacidade de
armazenamento predefinida de fábrica.
Entretanto, ela pode ser alterada pelo usuário nas
propriedades da Lixeira. Para isso, basta clicar o
botão Propriedades da Lixeira presente no
grupo Gerenciar da guia Ferramentas de Lixeira,
e, na caixa de diálogo que se abre, em Configurações
do local selecionado, definir o tamanho máximo da
Lixeira.
.
É possível configurar a Lixeira para que não receba
arquivos excluídos?
Como já vimos, a Lixeira armazena os arquivos que
foram excluídos temporariamente das unidades
internas do computador. Entretanto, é possível configurá-la
para não receber nenhum item excluído.
Para isso, basta clicar o botão Propriedades da Lixeira
presente no grupo Gerenciar da guia Ferramentas de
Lixeira, e, na caixa de diálogo que se abre, em
Configurações do local selecionado, selecionar a opção
“Não mover arquivos para a Lixeira. Remover
arquivos imediatamente quando excluídos”.
lixeira - continuação
Considerações importantes para finalizarmos os
estudos sobre a Lixeira.
Os arquivos e pastas que forem excluídos de unidades
removíveis (pen drive, cartão de memória) ou
compartilhados em redes, não são enviados à Lixeira.
São excluídos permanentemente.
Observação. O HD externo é reconhecido como disco local
pelo Windows 10. Sendo assim, os itens excluídos dele vão
para a Lixeira.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
68
Bloco de notas: é um editor de textos simples do
Windows 10 que tem como extensão padrão para os
seus arquivos a .txt. As únicas formatações de texto
que podem ser realizadas no programa são: alterar a
fonte, o estilo (regular, itálico, negrito, itálico e
negrito) e o seu tamanho.
São os programas nativos do Windows, ou seja,
que já vêm instalados junto com o Sistema
Operacional.
acessórios do windows
Também é possível formatar uma quebra
automática de linha que funciona assim: quando o
usuário digita uma palavra que ultrapassa o tamanho
da janela, automaticamente o Bloco de notas move
ela para a próxima linha. Quando esse recurso está
desativado, o Bloco de notas continua o texto na
mesma linha sem respeitar o tamanho da janela.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
69
Ferramenta de Captura: programa utilizado
para fazer capturas de tela ou de qualquer
objeto presente nela.
Para realizar uma nova captura utilizando o
mesmo modo que dá última vez, basta clicar em
Novo. Agora, para escolher um outro tipo de
captura basta clicar em Modo e selecionar a
opção desejada.
Os modos de captura disponíveis são: Recorte de
Formato Livre, Captura Retangular, Captura
de Janela e Recorte de Tela Cheia.
Para abrir o modo de captura de tela basta
pressionar a tecla do logotipo do Windows +
Shift + S.
Mapa de Caracteres: programa que exibe todos os
caracteres disponíveis em uma determinada fonte.
Internet Explorer: navegador utilizado para acessar
páginas da web.
Para copiar um caractere para a área de
transferência é bem simples: basta clicar nele, depois
em Selecionar e Copiar.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
70
Paint: programa utilizado para criar desenhos e
editar imagens.
Windows Media Player: programa reprodutor
de arquivos de áudio e vídeo.
WordPad: editor de textos simples. Porém com
mais recursos que o Bloco de notas.
Lupa: amplia parte da tela ou a tela toda para que o
usuário consiga visualizar melhor as palavras e
imagens.
Narrador: permite que o usuário ouça as descrições
de áudio de elementos presentes na tela, como texto
e botões.
Reconhecimento de Fala do Windows: permite ao
usuário controlar o seu computador utilizando
apenas a sua voz, não precisando, assim, de teclado
ou mouse.
Teclado Virtual: é um teclado virtual que possui
todas as teclas padrão de um teclado físico. O
usuário pode utilizar o ponteiro do mouse ou algum
outro dispositivo apontadorpara escolher as teclas
que deseja digitar
É um conjunto de programas que podem ser
configurados a fim de tornar o computador
mais acessível aos usuários que possuem
alguma necessidade especial. Esses programas
são: a Lupa, o Narrador, o Reconhecimento de
Fala do Windows e o Teclado Virtual. Confira a
seguir as funcionalidades de cada um deles.
facilidade de acesso
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
71
Vamos conferir as principais ferramentas
administrativas que podem cair na sua prova.
São os programas utilizados para do Windows 10,
como por exemplo, executar limpeza de discos ou
otimizar uma unidade.
FERRAMENTAS ADMINISTRATIVAS
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
72
Agendador de Tarefas: programa utilizado para criar e gerenciar tarefas comuns que
o computador executará de maneira automática nos horários especificados.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
73
Configuração do sistema: programa que permite ao usuário configurar o modo de
inicialização do sistema e quais serviço serão executados ao inicia-lo.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
74
Desfragmentar e otimizar unidades: programa utilizado para otimizar as
unidades de disco rígido do computador a fim de que ele seja executado com mais
eficiência.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
75
Executar: É uma ferramenta do Sistema do
Windows que permite ao usuário abrir programas,
pastas, documentos ou recursos da Internet por
meio de comandos simples.
Ele pode ser acessado ao digitar executar na caixa de
pesquisa da barra de tarefas e clicar em Executar.
Uma outra forma para acessá-lo é abrir o menu
Iniciar, clicar em Sistema do Windows e depois em
Executar ou pressionar a tecla do logotipo do
Windows + R.
sistema do windows
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
Limpeza de disco: programa utilizado para realizar
a limpeza de disco a fim de excluir arquivos
desnecessários, liberar espaço em disco e melhorar o
seu desempenho. Sua opções de limpeza são:
arquivos de programas baixados, arquivos de Internet
Temporários, Relatórios de erros do Windows, Cache
de Sombreador DirectX, Arquivos de Otimização de
Entrega, Lixeira, Arquivos temporários e Miniaturas.
76
Explorador de arquivos (Windows Explorer no Windows 7): é o gerenciador de arquivos e pastas do
Windows 10 utilizado para copiar, mover, excluir e organizar as pastas e arquivos no computador.
Ele pode ser acessado ao
pressionar a Winkey + E
ou ao clicar o botão
presente na barra de
tarefas do Windows.
Um detalhe muito
importante, é que a
primeira “tela” que é
visualizada ao acessar o
Explorador de arquivos é
a do Acesso rápido. que
é um recurso do
Windows 10 que lista as
pastas frequentes e os
arquivos usados
recentemente.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
77
VAMOS CONFERIR TODOS OS ELEMENTOS DO EXPLORADOR DE ARQUIVOS.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
78
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
79
Fixar no Acesso rápido: fixa a pasta
selecionada no Acesso rápido.
Copiar: copia a pasta ou arquivo
selecionado para a Área de transferência. O
atalho de teclado desse recurso é o Ctrl + C
ou Ctrl + Insert.
Colar: cola o conteúdo da Área de
transferência para a pasta local. O atalho de
teclado desse recurso é o Ctrl + V ou Shift +
Insert.
Recortar: recorta a pasta ou arquivo
selecionado para a Área de transferência. O
atalho de teclado desse recurso é o Ctrl + X.
Copiar caminho: copia o caminho dos itens
selecionados para a Área de transferência.
Colar atalho: cola atalhos para os itens na
Área de transferência.
Mover para: move os arquivos selecionados
para o local escolhido.
Copiar para: copia os arquivos selecionados
para o local escolhido.
Excluir: move os itens selecionados para a
Lixeira (Delete ou Ctrl + D) ou os exclui
permanentemente (caso estejam em discos
removíveis ou em unidades de
compartilhamento).
Renomear: renomeia o item selecionado. A
tecla de atalho desse recurso é a F2.
Menu Início – Grupo Área de Transferência Menu Início – Grupo organizar
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
80
Selecionar tudo: seleciona todos os itens
da janela. O atalho de teclado desse recurso
é o Ctrl + A.
Limpar seleção: desfaz a seleção de todos
os itens.
Inverter seleção: reverte a seleção atual.
Funciona assim, os itens que estão
selecionados são desmarcados e vice-versa.
Nova pasta: cria uma nova pasta. O atalho de
teclado desse recurso é o Ctrl + Shift + N.
Novo item: cria um novo item no local atual. Os
tipos de itens são de acordo com os programas
instalados no computador.
Fácil acesso: cria um modo de acessar rapidamente
o local selecionado e trabalhar com arquivos off-line.
Menu Início – Grupo novo Menu Início – Grupo selecionar
Propriedades: exibe as propriedades do item
selecionado. O atalho de teclado desse recurso é o
Alt + Enter.
Abrir: abre o arquivo selecionado com o programa
padrão.
Editar: edita os arquivos selecionados.
Histórico: exibe o histórico do item selecionado.
Menu Início – Grupo abrir
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
81
Pessoas especificas: permite ao usuário
escolher as pessoas com as quais ele irá
compartilhar o item.
Remover acesso: interrompe o
compartilhamento dos itens selecionados.
Segurança avançada: permite ao usuário
definir manualmente as configurações de
compartilhamento avançado para o item
selecionado.
Compartilhar: permite ao usuário escolher um
aplicativo com o qual deseja compartilhar os arquivos
selecionados.
Email: permite ao usuário enviar os itens
selecionados em um email. Os arquivos são enviados
como anexos e as pastas como links.
Zip: cria uma pasta compactada que contenha os
itens selecionados.
Gravar em disco: grava os itens selecionados em
um disco gravável.
Imprimir: envia os arquivos selecionados para a
impressora.
Fax: envia por fax os itens selecionados.
Menu compartilhar – Grupo enviar Menu compartilhar – Grupo compartilhar
com
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
82
guia exibir – Grupo painés
Painel de navegação: ativa ou desativa o painel
de navegação que fica localizado na lateral
esquerda do Explorador de arquivos.
Para expandir um diretório e exibir as subpastas
e arquivos presentes nele, basta clicar na seta
ou clicar com o botão secundário do mouse
sobre o diretório e escolher no menu de
contexto a opção Expandir.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
83
Painel de visualização: exibe ou oculta o painel de visualização. Ele funciona assim: ao
selecionar um arquivo, o seu conteúdo é pré-visualizado no painel de visualização que, por
padrão, fica localizado na lateral direita do explorador de arquivos. Com ele ativado, não é
necessário abrir um arquivo para visualizar o seu conteúdo.
Elaborado por Ivan Ferreira| www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
84
Painel de detalhes: exibe ou oculta o painel de detalhes. Ele funciona assim: ao selecionar
um arquivo, os seus detalhes, como por exemplo, tamanho e data de criação, são exibidos no
painel de visualização que, por padrão, fica localizado na lateral direita do Explorador de
arquivos.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
85
Ícones extra grandes - As pastas e arquivos são
organizados lado a lado e seus ícones são de
tamanho extra grande. Este modo de visualização é
recomendado para usuários com dificuldades
visuais.
Ícones grandes - Exibe ícones grandes que
são, aproximadamente, 1/4 do tamanho dos
ícones extra grandes. Também são
organizados lado a lado.
No grupo Layout encontramos 8 modos de exibição
dos ícones das pastas e arquivos. Vamos conferir
cada um deles.
guia exibir – Grupo layout
Ícones médios - Exibe ícones médios que
são, aproximadamente, 1/4 do tamanho dos
ícones grandes. Também são organizados
lado a lado.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
86
Ícones pequenos - Exibe ícones pequenos que são, aproximadamente, 1/4 do tamanho dos ícones
médios. Por serem pequenos, permitem que um grande número de ícones seja exibido na tela do
computador. São organizados da seguinte forma: o primeiro item na primeira coluna da primeira linha,
o segundo item na segunda coluna da primeira linha e assim por diante.
Lista - A diferença para a exibição de Ícones pequenos é que os ícones são exibidos em colunas (o
primeiro item na primeira linha da primeira coluna, o segundo item na segunda linha da primeira
coluna e assim por diante).
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
87
Detalhes - Exibe os ícones de tamanho pequeno em uma única coluna. Informações adicionais, como
Data de modificação, Tipo do arquivo e tamanho, são exibidas em outras colunas.
Blocos (apenas no Windows 10) - Exibe os ícones de tamanho médio e em ordem alfabética. Eles são
organizados em colunas e traz a informação sobre o tipo de arquivo.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
88
Conteúdo - Este modo de exibição exibe um item por linha, com informações adicionais em cada uma
delas, tais como, Data de modificação, Tamanho, Tipo e Dimensões do item. Cada item é separado por
uma linha horizontal.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
Lado a lado (apenas Windows 7) - Este modo de exibição exibe ícones de tamanho médio, em
ordem alfabética, sendo as pastas primeiro e depois os arquivos. A listagem é exibida em duas colunas.
89
Classificar por: permite ao usuário escolher como
as pastas e arquivos serão classificados.
Agrupar por: permite ao usuário escolher como as
pastas e arquivos serão agrupados.
Adicionar colunas: permite ao usuário adicionar
novas colunas de informações quando o modo de
exibição dos itens é o Detalhes.
Dimensionar todas as colunas para caber:
permite ao usuário alterar a largura de todas as
colunas para ajustá-las ao conteúdo.
Caixas de seleção de item: se marcada,
exibe uma caixa de seleção para selecionar
todos os itens que estão sendo exibidos.
Extensões de nomes de arquivos: se
marcada, exibe as extensões dos arquivos.
Itens ocultos: se marcada, os itens ocultos
são exibidos. Ao ser exibido, um item que
estava ocultado aparece desfocado.
Ocultar itens selecionados: se clicada, oculta
todos os itens selecionados pelo usuário.
Opções: ao clicar nesse botão é possível
alterar as configurações para abertura de itens,
exibição de arquivos e pastas e pesquisar.
guia exibir – Grupo exibição atual guia exibir – Grupo mostrar/ocultar
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
90
Gerenciador de Tarefas: é uma ferramenta do Sistema do Windows que exibe os programas, os
processos e os serviços que estão sendo executados no computador do usuário. Ele pode ser usado
para monitorar o desempenho do computador ou fechar um programa que não está respondendo.
Podemos acessá-lo de 4 formas.
Confira abaixo cada uma delas.
1ª utilizar a combinação das teclas Ctrl +
Shift + Esc.
2ª clicar com o botão secundário (direito)
do mouse em uma área vazia da Barra de
Tarefas e, no menu de contexto, selecionar
a opção Gerenciador de Tarefas.
3ª clicar com o botão secundário (direito)
do mouse no botão do menu Iniciar e, no
menu de contexto, selecionar a opção
Gerenciador de Tarefas.
4ª digitar gerenciador de tarefas na caixa
de pesquisa da barra de tarefas e clicar em
Gerenciador de Tarefas.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
91
Painel de Controle: é uma ferramenta do Sistema do Windows que permite ao usuário personalizar
e ajustar as configurações do computador.
Ele pode ser acessado ao digitar painel de controle na caixa de pesquisa da barra de tarefas e clicar em
Painel de Controle. Uma outra forma para acessá-lo é abrir o menu Iniciar, clicar em Sistema do
Windows e depois em Painel de Controle.
Os modos de exibição do Painel de Controle são: por Categoria, Ícones Grandes e Ícones Pequenos.
Modo de exibição por Categoria
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
92
Modo de exibição por ícones pequenos
Observação: o modo de exibição por ícones grandes é igual ao ícones pequenos. A única coisa
que muda mesmo é o tamanho dos ícones.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
93
Prompt de Comando: é um interpretador de linhas de comandos e instruções do Windows
utilizado para solucionar problemas, executar funções administrativas avançadas, realizar configurações
e obter informações do computador por meio de comandos.
Podemos acessá-lo de 3 formas. Confira abaixo cada uma delas.
1ª digitar o comando cmd no aplicativo Executar e clicar em OK.
2ª acessar o menu Iniciar -> descer a barra de rolagem até a letra S -> clicar em Sistema do Windows e
depois em Prompt de Comando.
3ª digitar prompt de comando ou cmd na caixa de pesquisa da barra de tarefas e clicar em Prompt de
Comando.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
94
CONFIGURAÇÕES DO WINDOWS
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
A ferramenta Configurações do Windows possibilita ao usuário configurar e personalizar os recursos
disponíveis no sistema operacional. Ela pode ser acessada ao pressionar a tecla do logotipo do
Windows + I ou ao clicar no botão presente no menu Iniciar.
95
Permite ao usuário realizar configurações relacionadas a vídeo, som,
notificações e ações, energia, armazenamento, área de transferência.
Permite ao usuário conectar o seu computador a dispositivos
Bluetooth, instalar e configurar impressoras e scanners, o mouse, o
touchpad, o teclado, a caneta e Windows Ink, a Reprodução
Automática e o USB.
Permite ao usuário vincular o seu smartphone ao computador e
assim poder visualizar as suas fotos, enviar mensagens de textos ou
página web diretamente nele ele.
CONFIGURAÇÕES DO WINDOWS
Permite ao usuário verificar o status de sua rede, configurar uma
nova conexão via Wi-Fi,Ethernet, Conexão discada, VPN, ativar o
Modo avião, Hotsport e Proxy.
Permite ao usuário personalizar a tela de fundo e as cores do
Windows, escolher a tela de bloqueio e tema, definir as fontes e
configurar o menu Iniciar e a Barra de Tarefas.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
96
Permite ao usuário modificar e remover aplicativos e recursos,
escolher os aplicativos padrões (por exemplo o player de música, o
visualizador de fotos e o navegador da Web), baixar mapas para
utilizá-los offline, associar aplicativos a sites, alterar as configurações
de vídeo para aplicativos que usam a plataforma de reprodução de
vídeo incorporada no Windows e ativar ou desativar os aplicativos
que iniciam quando o usuário realiza o logon.
Permite ao usuário gerenciar as suas informações, adicionar contas
de email, calendário e contatos, gerenciar as opções de entrada,
adicionar e configurar o acesso de membros da família e outros
usuários ao computador e sincronizar suas configurações com
outros dispositivos que utilizam a mesma conta
Permite ao usuário configurar a data e hora, escolher o país ou
região do usuário, configurar o idioma de exibição do Windows,
escolher o idioma principal que o usuário fala, gerenciar vozes para o
dispositivo e aplicativos e configurar o microfone.
CONFIGURAÇÕES DO WINDOWS
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
97
Permite ao usuário configurar os recursos que facilitam o acesso de
usuários portadores de limitações físicas ao computador. As
configurações são relacionadas à tela, ponteiro do mouse, cursor de
texto, lupa, alto contraste, narrador, áudio, legendas ocultas, fala,
teclado, mouse, controle com os olhos.
Permite ao usuário alterar as opções de privacidade do Windows e
permissões de uso dos aplicativos como por exemplo, localização,
câmera, microfone, notificações, informações da conta, contatos e
calendário).
Permite ao usuário configurar o Windows Update (ferramenta de
verificação de atualização), a Segurança do Windows (recurso de
proteção contra vírus e ameaças, proteção da conta, firewall e
proteção de rede), realizar Backup usando o histórico de arquivos,
solucionar problemas e restaurar o computador caso ele esteja com
algum problema, ativar o Windows, a localização do computador e o
modo de desenvolvedor.
CONFIGURAÇÕES DO WINDOWS
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
98
Oferece proteção antivírus ao dispositivo desde o momento em que o usuário inicia o Windows 10. Ela
procura continuamente ameaças à segurança, malware, vírus e spyware. Além dessa proteção em
tempo real, as atualizações são baixadas automaticamente para ajudar a manter o dispositivo do usuário
seguro e a protegê-lo contra ameaças.
segurança do windows
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
O Windows Defender é um programa antivírus integrado à Segurança do Windows que é responsável
por proteger em tempo real o sistema contra spyware, vírus, rootkits e outros tipos de Malware
(programas maliciosos). Um detalhe importante é que até o Windows 7, o Windows Defender só oferecia
proteção contra Spyware.
99
Ela pode ser acessada de 3 formas. Confira cada uma
delas abaixo.
1ª por meio da combinação da tecla do logotipo do
Windows + C.
2ª pressionando o seu botão localizado na barra de
tarefas.
3ª acessando o menu Iniciar e escolhendo a opção
presente presente na letra C do menu.
4ª digitando cortana na caixa de pesquisa da barra de
tarefas e clicando em Cortana.
O usuário pode interagir com a Cortana por meio de
caracteres digitados utilizando o teclado do
equipamento ou por meio de voz ao utilizar um
microfone.
Um detalhe importante é que para utilizar
comandos de voz na Cortana é necessário ativar o
recurso "Reconhecimento de fala online" presente nas
Configurações de privacidade do controle por
voz do Windows 10.
Para ativá-lo é só seguir o passo a passo -> pressione
a tecla do logotipo do Windows + I para acessar
as Configurações do Windows ou acesse o menu
Iniciar e clique no botão -> clique em Privacidade
-> vá em Controle por Voz e ative a opção
“Reconhecimento de fala online".
WINDOWS CORTANA
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
A Cortana é a assistente pessoal da Microsoft que
permite uma interação entre o usuário, o sistema
operacional e seus aplicativos por meio de
comandos de voz. Com ela o usuário pode fazer
perguntas, pesquisar na web, encontrar as coisas no
seu PC, manter o controle de seu calendário e outras
tarefas, tudo através de uma conversa direta com o
dispositivo.
100
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
BitLocker: é um recurso de proteção de dados
(criptografia) que se integra ao Windows e enfrenta as
ameaças de roubo de dados ou exposição de
computadores perdidos, roubados ou incorretamente
descomissionados. Ele encripta o disco rígido do
computador, protegendo os arquivos e documentos
contra o acesso não autorizado.
Como ativá-lo?
1 - Entre no dispositivo Windows com uma conta de
administrador.
2 - Clique no botão Iniciar e, em Sistema do Windows,
selecione Painel de Controle. Depois selecione
Sistema e segurança e, em Criptografia de Unidade
de Disco BitLocker, selecione Gerenciar BitLocker.
Importante: essa opção só aparecerá se o BitLocker
estiver disponível para seu dispositivo. Ele não está
disponível na edição Windows 10 Home.
3 - Selecione Ativar BitLocker e siga as instruções.
Editor do registro: o Registro do Windows é uma espécie
de banco de dados, onde são armazenadas as
informações sobre todos os aplicativos instalados,
estrutura de diretórios, informações do usuário.
Ele pode ser aberto de duas formas:
1ª) Na caixa de pesquisa, localizada na barra de tarefas,
digite regedit ou Editor do Registro. Em seguida,
selecione o resultado principal para Editor do Registro
(aplicativo da Área de Trabalho).
2ª) Pressione a tecla do logotipo do Windows + R
(para abrir o aplicativo Executar) ou clique com botão
direito do mouse no botão Iniciar e, em seguida,
selecione Executar. No campo Abrir: digite regedit e
selecione OK.
101
Observação, para que as opções de entrada Rosto
do Windows Hello e Impressão Digital do Windows
Hello estejam disponíveis é necessário que o
computador tenha, respectivamente, uma Câmera e
uma Scanner de impressão digital.
Para ativar o Windows Hello, acesse Iniciar >
Configurações > Contas > Opções de entrada e
selecione o método do Windows Hello que você quer
configurar e depois selecione Configurar.
O Windows Hello é um recurso de autenticação
biométrica que utiliza a impressão digital ou o
reconhecimento facial (rosto e íris) do usuário a fim de
que ele acesse de maneira mais rápida e segura os
seus dispositivos e tenha as suas informações
pessoais protegidas.
As opções de entrada do Windows Hello que podem ser
configuradas são: Rosto do Windows Hello,
Impressão Digital do Windows Hello, PIN do
Windows Hello e Chave de Segurança.
WINDOWS HELLO
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
8 - MS - wINDOWS 10
102
O Word é o processador de textos (criação e edição de documentos de texto) do pacote Office (suíte de
aplicativos para escritório) desenvolvido pela Microsoft.
Ele é um software do tipo aplicativo, ou seja, que executa tarefas e funções específicas.
Um outro detalhe importante é que o Word é um software proprietário, isto é, sua redistribuição, cópia ou
modificação são proibidaspelo seu desenvolvedor (Microsoft) em determinado grau e é necessário adquirir
uma licença.
1 – Título do documento.
2 – Botão para exibir as Opções de exibição da Faixa de
Opções. Confira abaixo as opções disponibilizadas ao clicar
esse botão.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
9 - MS - wORD
Barra de títulos - word 2016
3 – Botão de minimizar a janela.
4 – Botão de maximizar ou restaurar a janela.
5 – Botão para fechar a janela.
1 2 3 4 5
103
Localizada na parte inferior da janela do Word, a Barra de status fornece informações importantes sobre o
documento que está sendo editado, como, por exemplo a quantidade de páginas e palavras, o status de
carregamento e o idioma definido para a revisão de texto. Por meio dela é possível também definir o nível
de zoom da página e o seu modo de Exibição.
1 – botão Salvar (Ctrl + B).
2 – botão Desfazer (Ctrl + Z).
3 - botão Refazer (Ctrl + R).
4 - botão Personalizar Barra de Ferramentas de Acesso
Rápido.
Localizada no canto esquerdo da barra de título, a Barra de
Ferramentas de Acesso Rápido possui botões (comandos)
que permitem ao usuário executar funções de maneira rápida
e prática, como, por exemplo, Salvar ou criar um Novo
documento, desfazer uma ação, ou visualizar a impressão
e imprimir o documento. Para personaliza-la basta clicar
com o botão direito do mouse sobre ela e, no menu de
contexto, escolher a opção: Personalizar a Barra de
Ferramentas de Acesso Rápido ....
4
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Barra de ferramenta de acesso rápido - comum no word 2010 e 2016
1 2 3
Barra de status - comum no word 2010 e 2016
9 - MS - wORD
104
Na guia Arquivo encontramos as seguintes opções: Informações, Novo, Abrir, Salvar, Salvar como, Imprimir,
Compartilhar, Exportar, Fechar, Conta e Opções.
Há também na Faixa de Opções uma barra de pesquisa chamada Diga-Me onde o usuário
digita a ação que ele deseja realizar e o Word sugere os comandos necessários para executá-la. Por
exemplo, ao digitar Imprimir, todas as opções relacionadas a impressão do documento são exibidas.
Os comandos e ferramentas disponíveis no Word 2016 são agrupados e distribuídos em Guias.
Os nomes dessas guias são: Arquivo, Página Iniciar, Inserir, Design, Layout, Referências, Correspondências,
Revisão e Exibir.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
guias da faixa de opção - word 2016
Guia Arquivo - word 2016
9 - MS - wORD
105
Em Informações é possível consultar as propriedades do documento, protege-lo, inspeciona-lo a fim de verificar
se há algum problema e gerenciar o documento.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
guias arquivo - opção informações - word 2016
9 - MS - wORD
106
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
9 - MS - wORD
guia página inicial
Colar: adiciona o conteúdo da Área de Transferência
ao documento. A combinação de teclas utilizada para
colar é a Ctrl + V.
Recortar: recorta a seleção e a coloca na Área de
Transferência para poder ser colada em qualquer lugar. A
combinação de teclas utilizada para recortar é a Ctrl + X.
Copiar: copia a seleção e a coloca na Área de
Transferência para poder ser colada em qualquer lugar. A
combinação de teclas utilizada para copiar é a Ctrl + C.
guia página inicial - GRUPO ÁREA DE TRANSFERÊNCIA
Pincel de Formatação: o Pincel de Formatação é
utilizado para aplicar rapidamente a mesma
formatação, como a cor, o estilo e tamanho da letra e o
estilo do limite a múltiplas partes de texto ou de
imagens. Ele permite copiar toda a formatação de um
objeto e aplicá-la a outro objeto. A combinação de teclas
utilizada para copiar a formatação é a Ctrl + Shift + C e
para colá-la basta pressionar as teclas Ctrl + Shift + V.
Observação: A Área de Transferência do Office permite que o usuário copie até 24 itens de
documentos do Office ou de outros programas e os cole em outro documento do Office.
107
1 – Fonte: seleciona uma nova fonte para o texto.
Ctrl + Shift + F.
2 – Tamanho da Fonte: muda o tamanho da fonte
do texto. Ctrl + Shift + P.
3 – Aumentar Tamanho da Fonte: aumenta o
tamanho do texto. Ctrl + >.
4 – Diminuir Tamanho da Fonte: diminui o
tamanho do texto. Ctrl + <.
5 – Maiúsculas e Minúsculas: muda o texto
selecionado para maiúsculas, minúsculas ou outros
usos comuns de maiúsculas/minúsculas.
6 – Limpar Toda a Formatação: remove toda a
formatação da seleção deixando apenas o texto
normal, não formatado.
7 – Cor da Fonte: permite que o usuário altere a cor
do texto.
8 – Cor do Realce do Texto: realça o texto
aplicando nele uma cor de fundo brilhante.
9 – Efeitos de Texto e Tipografia: permite ao
usuário aplicar efeitos ao texto, como sombra,
contorno e brilho.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
9 - MS - wORD
guia página inicial - GRUPO FONTE
1 2 3 4 5 6
78910
11
12
13
14
15
CONTINUA
108
10 – Sobrescrito: esse efeito faz com que os
caracteres sejam digitados em tamanho pequeno e
acima da linha de texto. A combinação de teclas
utilizada para aplicar esse efeito ao texto é a Ctrl +
Shift + +.
11 – Subscrito: esse efeito faz com que os
caracteres sejam digitados em tamanho pequeno e
abaixo da linha de texto. A combinação de teclas
utilizada para aplicar esse efeito ao texto é a Ctrl + =.
12 – Tachado: esse efeito risca o texto traçando uma
linha no meio dele.
13 – Sublinhado: sublinha o texto, ou seja, aplica
uma linha na parte inferior dele. As combinações de
teclas utilizadas para aplicar esse estilo à palavra ou
ao trecho selecionado são a Ctrl + S e a Ctrl + Shift
+ W (sublinha apenas as palavras e descarta os
espaços em branco).
14 – Itálico: faz com que a palavra seja levemente
inclinada para a direita. A combinação de teclas
utilizada para aplicar esse estilo é a Ctrl + I.
15 – Negrito: faz com que o traço do caractere seja
mais grosso. A combinação de teclas utilizada para
aplicar esse estilo é a Ctrl + N.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
9 - MS - wORD
guia página inicial - GRUPO FONTE
1 2 3 4 5 6
78910
11
12
13
14
15
109
1 – Marcadores: cria uma lista de marcadores.
2 – Numeração: cria uma lista numerada.
3 – Lista de Vários níveis: cria uma lista de vários
níveis para organizar itens ou criar uma estrutura de
tópicos.
4 – Diminuir Recuo: move o parágrafo para mais
perto da margem.
5 – Aumentar Recuo: move o parágrafo para mais
longe da margem.
6 – Classificar: organiza a seleção atual em ordem
alfabética ou numérica.
7 – Mostrar Tudo: exibe marcas de parágrafos e
outros símbolos de formatação ocultos. A
combinação de teclas utilizada para ativar a
ferramentas é a Ctrl + *.
8 – Bordas: adiciona ou remove bordas da seleção.
9 – Configurações de Parágrafo: abre a caixa de
diálogo Parágrafo onde é possível realizar ajustes no
layout do parágrafo atual, incluindo espaçamento,
recuo e outros.
1 2
8
10
12
13
14
15
43
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
9 - MS - wORD
guia página inicial - GRUPO PARÁGRAFO
5 6 7
11 9
CONTINUA
110
10 – Sombreamento: muda a cor atrás do texto,
parágrafo ou célula de tabela.
11 – Espaçamento de Linha e Parágrafo: altera o
espaçamento entre as linhas do texto e entre os
parágrafos.
12 – Justificar: distribui o texto uniformemente
entre as margens. A combinação de teclas utilizada
para realizar esse alinhamento é a Ctrl + J.
13 – Alinhar à Direita: alinha o conteúdo à margem
direita. A combinação de teclas utilizada para realizar
essealinhamento é a Ctrl + G.
14 – Centralizar: centraliza o seu conteúdo na
página. A combinação de teclas utilizada para realizar
esse alinhamento é a Ctrl + E.
15 – Alinhar à Esquerda: alinha o texto à margem
esquerda. A combinação de teclas utilizada para
realizar esse alinhamento é a Ctrl + Q.
1 2
8
10
12
13
14
15
43
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
9 - MS - wORD
guia página inicial - GRUPO PARÁGRAFO
5 6 7
11 9
111
Localizar: Localiza texto ou outro conteúdo no documento.
Substituir: Permite ao usuário pesquisar o texto que ele deseja mudar e substituir por outro.
Selecionar: Seleciona o texto ou objetos no documento. Confira as opções abaixo:
Permite ao usuário aplicar ao documento uma aparência consistente e elegante.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
9 - MS - wORD
guia página inicial - GRUPO estilo
guia página inicial - GRUPO EDIÇÃO
112
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
9 - MS - wORD
guia inserir
guia design
guia LAYOUT
113
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
9 - MS - wORD
guia REFERÊNCIAS
guia CORRESPONDÊNCIA
114
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
9 - MS - wORD
guia Exibir
guia REVISÃO
115
As ferramentas e guias do Word 2010 praticamente são as mesmas do Word 2016.
A diferença está no fato de que no Word 2016 não há a guia Layout da Página.
Os elementos dessa guia foram distribuídos em outras duas, a Desing e a Layout.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
9 - MS - wORD
guia layout da página - word 2010
116
Presente no grupo Revisão de
Texto da guia Revisão, exibe a
quantidade de páginas,
palavras, caracteres (com e sem
espaço), parágrafos e linhas há
no documento ou trecho
selecionado.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
vamos conferir alguns recursos que são comumente cobrados em provas
Presente no grupo Configurar Página da guia Layout, adiciona quebras no
documento para o texto continuar novamente na página, seção ou coluna seguinte.
9 - MS - wORD
117
Presente no grupo Ilustrações da guia Inserir, adiciona elementos gráficos ao
documento a fim de comunicar informações visualmente.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
vamos conferir alguns recursos que são comumente cobrados em provas
Presente no grupo Configurar
Página da guia Layout,
permite ao usuário alterar a
orientação da página.
9 - MS - wORD
118
Presente no grupo Ilustrações da guia Inserir, adiciona gráficos ao documento a fim
de facilitar a detecção de padrões e tendências nos dados.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
vamos conferir alguns recursos que são comumente cobrados em provas
9 - MS - wORD
119
9 - MS - WORD
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Presente no grupo Comparar da guia Revisão, essa
ferramenta permite comparar dois documentos para
ver as diferenças entre eles. Nela temos duas opções:
vamos conferir alguns recursos que são comumente cobrados em provas
Presente no grupo Proteger da guia Revisão, essa
ferramenta permite restringir como as pessoas podem
editar e formatar o documento. Nela temos duas opções:
Presente no grupo Configurar Página da guia
Layout, essa ferramenta permite quebrar uma
palavra quando ela não cabe por completa em
uma linha. Nela temos três opções: Nenhuma,
Automática e Manual.
Presente no grupo Controle da guia Revisão, é utilizado para controlar todas as alterações realizadas pelos usuários
que estão trabalhando em um mesmo documento.
Quando ativado, as exclusões são marcadas com um tachado e as adições são marcadas com um
sublinhado. Alterações de diferentes autores são indicadas com cores diferentes.
Quando ele é desativado, o Word para de marcar alterações, mas os sublinhados coloridos e tachados de suas
alterações permanecem no documento até que eles são aceitos ou rejeitados.
120
9 - MS - WORD
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Presente no grupo Edição da guia Página Inicial, é utilizado para pesquisar um texto e substituí-lo
por outro.
vamos conferir alguns recursos que são comumente cobrados em provas
Aba Localizar: utililizada para localizar os termos digitados.
Aba Substituir: utilizada para localizar os termos digitados e substituí-los por outros.
Aba Ir Para: utilizada para acessar rapidamente páginas, seções, linhas, comentários e outros elementos do documento.
121
9 - MS - WORD
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
vamos conferir alguns recursos que são comumente cobrados em provas
Caracteres Curinga: utilizados na ferramenta Localizar e Substituir para refinar as pesquisas e substituições no documento Word.
Para utilizá-los é necessário clicar em Mais >> e ativar a opção Usar caracteres curinga.
* utilizado para localizar qualquer grupo de caracteres, incluindo espaço e caracteres de pontução. Exemplo de pesquisa: Bar*
Irá retornar as palavras cujo primeiro caractere é a letra B, o segundo é o A e o terceiro é o R. O restante da palavra pode conter
quaisquer grupos /cadeias de caracteres (*). Resultado: Baratas, Barata e Barraca.
? utilizado para localizar qualquer caractere único, incluindo espaço e caracteres de pontuação. Exemplo de pesquisa: Ba?atas
Irá retornar as palavras cujo primeiro caractere é a letra B, o segundo é o A, o terceiro pode ser qualquer único caractere (?), o
quarto, quinto, sexto e sétimo precisam ser, respectivamente, as letras A, T, A e S. Resultado: Batatas, Baratas.
[] utilizado para localizar apenas as palavras que possuem os caracteres entre os colchetes.
Exemplo de pesquisa: Ba[nt]*
Irá retornar as palavras cujo primeiro caractere é a letra B, o segundo é o A, o terceiro só pode ser o N ou o T [], e o restante da
palavra pode conter quaisquer grupos /cadeias de caracteres (*). Resultado: Bananas, Batatas.
! utilizado para excluir da pesquisa as palavras que estão dentro dos colchetes.
Exemplo de pesquisa: Ba[!nt]*
Irá retornar as palavras cujo primeiro caractere é a letra B, o segundo é o A, o terceiro NÃO pode ser o N E NEM o T [!], e o
restante da palavra pode conter quaisquer grupos /cadeias de caracteres (*). Resultado: Baratas, Barata e Barraca.
Considere um documento com as seguintes palavras: Bananas Batatas Baratas Barata Barraca
122
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Extensões do ms-word 2010 e 2016
Documento do Word 97 - 2003 → .doc
Documento do Word 2007, 2010, 2013, 2016 e 2019
→ .docx
Modelo para criar novos documentos do Word 97 -
2003 → .dot
Modelo para criar novos documentos do Word
2007, 2010, 2013, 2016 e 2019 → .dotx
9 - MS - wORD
123
O Excel é o editor de planilhas eletrônicas do pacote Office (suíte de aplicativos para escritório) desenvolvido
pela Microsoft onde é possível realizar diversos tipos de cálculos, trabalhar com funções e gráficos.
Ele é um software do tipo aplicativo, ou seja, que executa tarefas e funções específicas.
Um outro detalhe importante é que o Excel é um software proprietário, isto é, sua redistribuição, cópia ou
modificação são proibidas pelo seu desenvolvedor (Microsoft) em determinadograu e é necessário adquirir
uma licença.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
10 - MS - excel
124
Uma planilha eletrônica é onde são realizados os cálculos e operações. Ela é composta por linhas e
colunas que juntas formam uma célula. Ou seja, a intersecção de cada linha e coluna forma uma
célula. Na figura abaixo, a célula selecionada é a A1 (note que há uma borda de seleção verde). E você sabe
por que ela é a A1? Pois ela é formada pela intersecção da coluna A com a linha 1.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
conceitos iniciais
o que é uma pasta de trabalho?
Uma pasta de trabalho é um arquivo que contém uma ou mais planilhas.
Para criar uma nova planilha basta clicar no botão + localizado na parte inferior da pasta de
trabalho.
10 - MS - excel
125
Referência absoluta indica que uma célula está com seu endereçamento fixo na fórmula ou função, ou
seja, independente de onde a fórmula ou função for copiada, a célula fixada não será alterada nela. A referência
absoluta é determinada através do caractere cifrão ($), inserido na fórmula antes da linha e da coluna. Exemplo:
$B$1.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
referência absoluta
Indica que ao arrastar ou copiar uma fórmula ou função, as células referenciadas serão alteradas nela.
Exemplo: ao copiar a fórmula =SOMA(A1;A2;A4), presente na célula B1, para a célula B2, ela será alterada para
=SOMA(A2;A3;A5).
referência relativa
Nesse caso, o usuário utiliza o caractere cifrão ($) para fixar a coluna ou a linha da célula, mas não ambas.
Exemplos: $A1 - a coluna A foi fixada. A$1 - a linha 1 foi fixada.
referência mista
Para fazer referência a células que estão em outras planilhas da mesma pasta de trabalho basta acrescentar o
nome da planilha seguido de um ponto de exclamação (!) ao início da referência da célula.
Exemplo: =SOMA(SALARIO!A1:A5)
referência de célula para outra planilha
10 - MS - excel
126
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Ao digitar um valor em uma ou mais células, posicionar o mouse na borda inferior direita dela, clicar e arrastar ,
o Excel, por meio da ferramenta AutoPreenchimento, preencherá a sequência de células selecionadas de
acordo com o padrão observado nas células que você digitou os valores. As opções de preenchimento
são: Copiar células; Preencher Série; Preencher formatação somente; Preencher sem formatação;
Preenchimento Relâmpago.
aUTOPREENCHIMENTO
10 - MS - excel
127
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
algumas especificações e limites do MS-excel
10 - MS - excel
128
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Operadores de cálculo
Especificam o tipo de cálculo que será executado em elementos de uma fórmula, como
subtração, adição, multiplicação ou divisão. No Excel há quatro diferentes tipos de operadores
de cálculo: aritmético, comparação, concatenação de texto e de referência. A seguir, vamos
conferir cada um deles.
Operadores de cálculo - aritmético
10 - MS - excel
129
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Operadores de cálculo - comparação
Operadores de cálculo - concatenação
10 - MS - excel
130
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Operadores de cálculo - referência
Precedências de Operadores
10 - MS - excel
131
guia página inicial
guia INSERIR
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
GUIAS EXCEL 2016
10 - MS - excel
132
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
guia layout da página
guia fórmulas
GUIAS EXCEL 2016
10 - MS - excel
133
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
guia dados
guia revisão
GUIAS EXCEL 2016
10 - MS - excel
134
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
guia exibir
GUIAS EXCEL 2016
10 - MS - excel
135
10 - MS - EXCEL
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
opções de colagem
136
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
colar especial
ATALHO DO TECLADO: CTRL+ALT+V .
Tudo - Colará todo o conteúdo da célula e formatação dos dados copiados.
Fórmulas - Colará apenas as fórmulas dos dados copiados conforme inserido na barra de fórmulas.
Valores - Colará apenas os valores dos dados copiados conforme exibido nas células.
Formatos - Colará apenas a formatação de célula dos dados copiados.
Comentários - Só colará comentários e anotações anexados à célula copiada.
Validação - Colar regras de validação de dados para as células copiadas para a área de colar.
Todos usando tema da origem - Colará todo o conteúdo da célula na formatação de tema do
documento que é aplicada aos dados copiados.
10 - MS - EXCEL
137
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
colar especial
ATALHO DO TECLADO: CTRL+ALT+V .
Tudo, exceto bordas - Colará todo o conteúdo da célula e a formatação aplicada à célula copiada, exceto
bordas.
Larguras da coluna - Colará a largura de uma coluna copiada ou intervalo de colunas para outra coluna
ou intervalo de colunas.
Fórmulas e formatos de número - Colará apenas fórmulas e todas as opções de formatação de
números das células copiadas.
Valores e formatos de número - Colará apenas valores e todas as opções de formatação de números
das células copiadas.
Todos os formatos condicionais mesclados - Colará o conteúdo e as opções de formatação condicional
das células copiadas.
10 - MS - EXCEL
138
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
ATALHO DO TECLADO: CTRL+ALT+V .
Nenhuma - Especifica que nenhuma operação matemática será aplicada aos dados copiados.
Adição - Adiciona os dados copiados aos dados na célula de destino ou intervalo de células.
Subtração - Subtrai os dados copiados dos dados na célula de destino ou intervalo de células.
Multiplicação - Multiplica os dados copiados com os dados na célula de destino ou intervalo de células.
Divisão - Divide os dados copiados pelos dados na célula de destino ou intervalo de células.
Ignorar espaços em branco - Evita substituir valores em sua área de colar quando células em branco
ocorrem na área de cópia quando você seleciona essa caixa de seleção.
Transpor - Altera colunas de dados copiados para linhas e vice-versa quando você seleciona essa caixa de
seleção.
colar especial
10 - MS - EXCEL
139
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
recursos COMUNS DAS VERSÕES 2016 E 2019 QUE MAIS SÃO cobrados em provas
A ferramenta Orientação - guia Página Inicial - grupo Alinhamento - gira o texto na horizontal
ou vertical.
A ferramenta Classificar e Filtrar - guia Página Inicial - grupo Edição - permite ao usuário
classificar os dados selecionados de menor para maior, maior para menor ou filtrar valores
específicos.
10 - MS - EXCEL
140
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
As ferramentas Inserir e Excluir- guia Página Inicial - grupo Células- insere ou exclui células,
linhas, colunas ou planilhas na pasta de trabalho.
INSERE NOVAS CÉLULAS,
LINHAS OU COLUNAS À
PASTA DE TRABALHO
EXCLUI CÉLULAS, LINHAS,
COLUNAS OU PLANILHAS
DA PASTA DE TRABALHO
recursos COMUNS DAS VERSÕES 2016 E 2019 QUE MAIS SÃO cobrados em provas
10 - MS - EXCEL
141
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
A ferramenta Congelar Painéis - guia Exibir - grupo Janela - é utilizada para congelar uma parte da planilha
para mantê-la visível enquanto percorre o restante da planilha.
recursos COMUNS DAS VERSÕES 2016 E 2019 QUE MAIS SÃO cobrados em provas
A ferramenta Mesclar e centralizar - guia Página Inicial - grupo Alinhamento - combina e centraliza o
conteúdo das células selecionadas em uma nova célula maior.
MESCLA AS CÉLULAS
SELECIONADAS NA
MESMA LINHA EM UMA
ÚNICA CÉLULA GRANDE
COMBINA E CENTRALIZA O
CONTEÚDO DAS CÉLULAS
SELECIONADAS EM UMA
NOVA CÉLULA MAIOR
DIVIDE A CÉLULA ATUAL
EM VÁRIAS CÉLULAS
MESCLA AS CÉLULAS
SELECIONADAS EM UMA
ÚNICA CÉLULA.
10 - MS - EXCEL
142
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO SOMA DO EXCEL
É uma função do tipo matemática que
retorna a soma dos argumentos. É
possível adicionar valores individuais,
referências de célula ou intervalos, ou uma
mistura dos três.
SINTAXE
=SOMA(núm1; núm2; ...)
EXEMPLO
=SOMA(A1:A5)
A1=14; A2=6; A3=10; A4=2; A5=5
RESULTADO DA FÓRMULA
A função SOMA somará os valores
presentes nas células de A1 a A5.
=SOMA(14+6+10+2+5)
=SOMA(37)
FUNÇÃO Média DO EXCEL
É uma função do tipo estatística que
retorna a média (média aritmética) dos
argumentos.
SINTAXE
=MÉDIA(núm1; núm2; ...)
EXEMPLO
=MÉDIA(A1:A5)
A1=14; A2=6; A3=10; A4=2; A5=5
RESULTADO DA FÓRMULA
A função MÉDIA somará os valores
presentes nas células de A1 a A5 e dividirá
pelo número de argumentos.
=MÉDIA(14+6+10+2+5)/5
=MÉDIA(37)/5
=MÉDIA(7,4)
10 - MS - EXCEL
143
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO MED DO EXCEL
Observação: se houver uma quantidade
par de números no conjunto, MED
calculará a média dos dois números do
meio.
Retorna a mediana dos números indicados. A
mediana é o número no centro de um
conjunto de números.
SINTAXE
=MED(número1, [número2], ...)
EXEMPLO
=MED(A1:A5)
A1=1; A2=2; A3=3; A4=4; A5=5
RESULTADO DA FÓRMULA
A função MED retornará a mediana, ou seja,
o número no centro do intervalo de A1 a A5.
Como há 5 valores, o terceiro é a mediana.
=MED(3)
FUNÇÃO MODO.ÚNICO DO EXCEL
Retorna o valor que ocorre com mais
frequência em uma matriz ou intervalo de
dados.
SINTAXE
=MODO.ÚNICO(número1,[número2],...)
número1 *obrigatório. O primeiro argumento
cujo modo se deseja calcular.
número2 opcional. Argumentos de 2 a 254
para os quais você deseja calcular o modo.
Também é possível usar uma única matriz ou
referência a uma matriz em vez de
argumentos separados por ponto-e-vírgulas.
EXEMPLO
=MODO.ÚNICO(A1:A5)
A1=7; A2=10; A3=10; A4=3; A5=9
RESULTADO DA FÓRMULA
A função MODO.ÚNICO retornará o valor que
ocorre com mais frequência no conjunto A1:A5
que no caso é o 10.
10 - MS - EXCEL
144
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO MOD DO EXCEL FUNÇÃO HOJE E AGORA DO EXCEL
A função MOD retorna o resto depois da
divisão de um número por um divisor. O
resultado possui o mesmo sinal que o
divisor.
Sintaxe: MOD (Número;Divisor)
Número *obrigatório. O número para o
qual você deseja encontrar o resto.
Divisor *obrigatório. O número pelo qual
você deseja dividir o número.
Observação: Se o divisor for 0, MOD
retornará o valor de erro #DIV/0!
Exemplos: MOD(5;2) = 1, o resto da divisão
de 5 por 2 é 1.
As funções =HOJE() e =AGORA() são
utilizadas para se inserir a data do sistema
em uma célula do MS-Excel.
A sintaxe tanto da função HOJE quanto
da AGORA, não possui argumentos.
Ou seja, basta digitar =HOJE() ou
=AGORA() que a data do sistema será
inserida na célula.
Detalhe importante, a função AGORA,
além da data, também insere a hora do
sistema.
10 - MS - EXCEL
145
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO PAR DO EXCEL FUNÇÃO éimPAR DO EXCEL
A função PAR retorna o número
arredondado para o inteiro par mais
próximo.
Sintaxe da Função
=PAR(número)
número obrigatório. O valor a ser
arredondado.
Detalhe importante:
Independentemente do sinal de número,
ele será arredondado quando for
diferente de zero.
Se número for um inteiro par, não haverá
arredondamento.
Exemplo: =PAR(3) = arredonda o 3 para o
inteiro par mais próximo, ou seja, 4.
É uma função do tipo informações que
retorna VERDADEIRO se o valor for um
número ímpar ou FALSO se ele não for.
SINTAXE
=ÉIMPAR(valor)
EXEMPLOS
A1=10, A2=3, A3=1, A4=6
=ÉIMPAR(A1) resultado falso
=ÉIMPAR(A3) resultado verdadeiro
=ÉIMPAR(A4) resultado falso
=ÉIMPAR(A2) resultado verdadeiro
=ÉIMPAR(5,5) resultado verdadeiro
=ÉIMPAR(12) resultado falso
10 - MS - EXCEL
146
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO éPAR DO EXCEL FUNÇÃO concatenar DO EXCEL
É uma função do tipo informações que
retorna VERDADEIRO se o valor for um
número par ou FALSO se ele não for.
SINTAXE
=ÉPAR(valor)
EXEMPLOS
A1=10, A2=3, A3=1, A4=6
=ÉPAR(A1) resultado verdadeiro
=ÉPAR(A3) resultado falso
=ÉPAR(A4) resultado verdadeiro
=ÉPAR(A2) resultado falso
=ÉPAR(2) resultado verdadeiro
=ÉPAR(1,5) resultado falso
=ÉPAR(0) resultado verdadeiro
É uma função do tipo texto utilizada para
agrupar vários itens de texto em uma
única cadeia de texto.
SINTAXE
=CONCATENAR("texto1"; "texto2"; ...)
EXEMPLO
=CONCATENAR("Eu vou"; "
passar")
RESULTADO DA FÓRMULA
Eu vou passar
10 - MS - EXCEL
147
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO MENOR DO EXCEL
A função MENOR retorna o menor valor k-ésimo de um
conjunto de dados. Você pode usar esta função para selecionar
um valor de acordo com a sua posição relativa. Por exemplo,
podemos usar a MENOR para obter o primeiro, o
segundo, terceiro, ou n menor valor dentro de um intervalo.
SINTAXE
=MENOR(matriz; k)
matriz: Obrigatório. Uma matriz ou intervalo de dados
numéricos cujo menor valor k-ésimo você deseja determinar.
k: Obrigatório. O valor que desejamos encontrar na matriz ou
intervalo de dados a ser fornecido.
10 - MS - EXCEL
148
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO MENOR DO EXCEL
EXEMPLO DE EXERCÍCIO
Observe a planilha a seguir, elaborada no MS-Excel 2016, em sua
configuração padrão, para responder à questão.
Suponha que a seguinte fórmula tenha sido colocada na célula D4
da planilha: =MENOR(A1:C3;2)
O resultado produzido nessa célula é:
A 6
B 3
C 4
D 8
10 - MS - EXCEL
149
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO MENOR DO EXCEL
RESOLUÇÃO
Como já sabemos, a função MENOR retorna o menor valor de um
conjunto de dados e também podemos selecionar um valor de
acordo com a sua posição relativa. Como, por exemplo, o primeiro,
o segundo e o terceiro menor valor dentro de um intervalo.
Então, vamos calcular a fórmula da questão.
=MENOR(A1:C3;2) = o 2 após o ; indica que queremos o
segundo menor valor no intervalo que vai de A1 a C3. =MENOR(A1;
A2; A3; B1; B2; B3; C1; C2; C3) = (3; 4; 9; 5; 6; 7; 9; 7; 8) = O segundo
menor valor dentro deste intervalo é o 4. Alternativa C.
10 - MS - EXCEL
150
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br| ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO MAIOR DO EXCEL
A função MAIOR retorna o maior valor k-ésimo de um conjunto de
dados. Você pode usar esta função para selecionar um valor de
acordo com a sua posição relativa. Por exemplo, podemos usar a
MAIOR para obter o primeiro, o segundo e o terceiro maior valor
dentro de um intervalo.
SINTAXE
=MAIOR(matriz; k)
matriz: Obrigatório. Uma matriz ou intervalo de dados numéricos
cujo maior valor k-ésimo você deseja determinar.
k: Obrigatório. O valor que desejamos encontrar na matriz ou
intervalo de dados a ser fornecido.
10 - MS - EXCEL
151
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO MAIOR DO EXCEL
EXEMPLO DE EXERCÍCIO
Observe a planilha a seguir, elaborada no MS-Excel 2016, em sua
configuração padrão, para responder à questão.
Suponha que a seguinte fórmula tenha sido colocada na célula D4
da planilha: =MAIOR(A1:C3;3)
O resultado produzido nessa célula é:
A 6
B 3
C 9
D 8
10 - MS - EXCEL
152
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO MAIOR DO EXCEL
RESOLUÇÃO
Como já sabemos, a função MAIOR retorna o maior valor de um
conjunto de dados e também podemos selecionar um valor de
acordo com a sua posição relativa. Como, por exemplo, o
primeiro, o segundo e o terceiro maior valor dentro de um
intervalo.
Então, vamos calcular a fórmula da questão.
=MAIOR(A1:C3;3) = o 3 após o ; indica que queremos o terceiro
maior valor no intervalo que vai de A1 a C3. =MAIOR(A1; A2; A3; B1;
B2; B3; C1; C2; C3) = (3; 4; 9; 5; 6; 7; 9; 7; 8) = O terceiro maior valor
dentro deste intervalo é o 8. Alternativa D.
10 - MS - EXCEL
153
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO máximo DO EXCEL
A função MÁXIMO retorna o valor máximo
de um conjunto de valores.
A diferença dela para a MAIOR, é que ela
sempre retornará o valor máximo. Já a
MAIOR, pode retornar o primeiro, segundo,
terceiro até o n-ésimo número maior
dependendo do interesse do usuário.
SINTAXE
=MÁXIMO(número1, número2, ...)
número1 obrigatório. Números
subsequentes são opcionais.
EXEMPLO
=MÁXIMO(A1:A5)
A1=14; A2=6; A3=10; A4=2; A5=5
RESULTADO DA FÓRMULA
A função MÁXIMO retornará o valor
máximo presente nas células de A1 a A5,
ou seja, 14.
FUNÇÃO mínimo DO EXCEL
EXEMPLO
=MÍNIMO(A1:A5)
A1=14; A2=6; A3=10; A4=2; A5=5
RESULTADO DA FÓRMULA
A função MÍNIMO retornará o valor
mínimo presente nas células de A1 a A5, ou
seja, 2.
A função MÍNIMO retorna o valor mínimo de
um conjunto de valores.
A diferença dela para a MENOR, é que ela
sempre retornará o valor mínimo. Já a
MENOR, pode retornar o primeiro, segundo,
terceiro até o n-ésimo número menor
dependendo do interesse do usuário.
SINTAXE
=MÍNIMO(número1, número2, ...)
número1 obrigatório. Números
subsequentes são opcionais.
10 - MS - EXCEL
154
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO cont.valores DO EXCEL
FUNÇÃO cont.vazio DO EXCEL
A função CONT.VALORES conta o número de
células em um intervalo que não estão vazias.
SINTAXE
=CONT.VALORES(valor1;valor2; ...)
valor1 obrigatório. O primeiro argumento que
representa os valores que você deseja contar.
valor2,... opcional.
Argumentos adicionais que representam os
valores que você deseja contar, até o máximo
de 255 argumentos.
É uma função do tipo estatística utilizada
para contar quantas células presentes em
um determinado intervalo estão vazias.
SINTAXE
=CONTAR.VAZIO(valor1; valor2; ...)
EXEMPLO
=CONTAR.VAZIO(A1:A5)
A1=a; A2=vazia; A3=vazia; A4=4; A5=vazia
RESULTADO DA FÓRMULA
Como no intervalo de A1:A5 as células A2,
A3 e A5 estão vazias, o resultado da fórmula
será 3.
EXEMPLO
=CONT.VALORES(A1:A5)
A1=a; A2=vazia; A3=vazia; A4=4; A5=vazia
RESULTADO DA FÓRMULA
Como no intervalo de A1:A5 as células A1 e A4
NÃO estão vazias, o resultado da fórmula será 2.
10 - MS - EXCEL
155
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO cont.NÚM DO EXCEL
FUNÇÃO cont.se DO EXCEL
A função CONT.NÚM conta o número de células
que contêm números.
SINTAXE
=CONT.NÚM(valor1, valor2, ...)
valor1 obrigatório. O primeiro item, referência de
célula ou intervalo em que você deseja contar
números.
valor2,... opcional. Até 255 itens, referências de
célula ou intervalos adicionais em que você
deseja contar números.
EXEMPLO
=CONT.NÚM(A1:A5)
A1=a; A2=5; A3=c; A4=4; A5=u
RESULTADO DA FÓRMULA
Como no intervalo de A1:A5 as células A2 e A4
possuem números, o resultado da fórmula será 2.
Utilizamos a CONT.SE para contar o número de
células que atendem a um critério.
SINTAXE
=CONT.SE(intervalo;critérios).
Em outras palavras:
=CONT.SE(Onde você quer procurar?; O que
você quer procurar?).
Atenção!!! Critérios não fazem distinção entre
maiúsculas e minúsculas.
EXEMPLO
=CONT.SE(A1:A4;"Azul")
A1=Azul; A2=Preto; A3=Azul; A4=Azul
A1:A4 = É o intervalo onde iremos procurar algo;
Azul = É o critério, ou seja, o que queremos
procurar dentro do intervalo de A1:A4;
Então, resumindo a "ópera", desejamos contar
dentro do intervalo de A1 a A4 o número células
que possuem o valor Azul. Como vimos,
somente as células A1, A3 e A4 possuem o valor
Azul. Sendo assim, o resultado da nossa função
é 3.
10 - MS - EXCEL
156
EXEMPLO
=CONT.SES(A2:A7;">5";B2:B7;"Informática")
RESULTADO DA FÓRMULA
A2:A7 é o intevalo onde será testado o critério1.
">5" é o critério1, ou seja, para ser contado as células presentes no intervalo de A2:A7
precisam ter um valor maior > que 5.
B2:B7 é o intervalo onde será testado o critério2.
"Informática" é o critério2, ou seja, para ser contado as células presentes no intervalo
de B2:B7 precisam ter o valor Informática.
Resumindo, a função irá contar a quantidade de alunos que obtiveram mais do que 5
acertos (critério1 testado no intervalo A2:A7) na disciplina de Informática (critério2
testado no intervalo B2:B7). O resultado então será 2, pois apenas o João e o Alan
atendem aos dois critérios.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO cont.ses DO EXCEL
A função CONT.SES aplica critérios a células em vários intervalos e conta o número de vezes que todos os
critérios são atendidos.
=CONT.SES(intervalo_critérios1;critérios1;intervalo_critérios2;critérios2;...)
intervalo_critérios1 *obrigatório. O primeiro intervalo no qual será avaliado o critérios1.
critérios1 *obrigatório. Os critérios no formato de um número, uma expressão, uma referência de célula ou
um texto que define quais células serão contadas.
intervalo_critérios2;critérios2;... opcional. Intervalos adicionais e seus critérios associados. É permitido inserir
até 127 pares de intervalo/critérios.
10 - MS - EXCEL
157
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO se DO EXCEL
Ela permite fazer comparações lógicas entre um valor e
aquilo que você espera. Pode ter apenas dois
resultados:
1º resultado se a comparação for verdadeira;
2º resultado se a comparação for falsa.
SINTAXE DA FÓRMULA
SE (teste_lógico; valor_se_verdadeiro; valor_se_falso)
Em outras palavras:
SE(Algo for Verdadeiro; faça tal coisa; caso contrário;
faça outra coisa)
exemplo
=Se (A1>0;"Tem em estoque";"Fora de estoque")
Vamos considerar que A1 seja = quantidade de itens.
Se a quantidade de itens (A1) for verdadeira (OU SEJA,
maior que 0), a função Se retornará o valor
correspondente para verdadeiro, que no caso é “Tem em
estoque”. Caso contrário, ou seja, se for falso (menor ou
igual a 0), a função Se retornará o valor correspondente
para falso, queno nosso caso é “Fora de estoque”.
Observação: O teste lógico; valor_se_verdadeiro;
valor_se_falso, são sempre separados pelo ponto e
vírgula ;.
FUNÇÃO somase DO EXCEL
EXEMPLO
=SOMASE(A1:A5;">5")
A1=10; A2=15; A3=3; A4=4; A5=6
RESULTADO DA FÓRMULA
Como no intervalo de A1:A5 apenas as células A1, A2 e
A5 atendem ao critério, ou seja, são maiores que 5, o
resultado da fórmula será a soma de 10(A1) + 15(A2) +
6(A5) = 31.
Utilizamos a SOMASE para somar os valores em um
intervalo que atendem a um critério.
SINTAXE
=SOMASE(intervalo;critérios;intervalo_soma)
intervalo *obrigatório. O intervalo de células que se
deseja calcular por critérios. As células em cada
intervalo devem ser números ou nomes, matrizes ou
referências que contêm números.
critérios *obrigatório. Os critérios na forma de um
número, expressão, referência de célula, texto ou
função que define quais células serão adicionadas.
intervalo_soma opcional. As células reais a serem
adicionadas, se você quiser adicionar células diferentes
das especificadas no argumento intervalo. Se o
argumento intervalo_soma for omitido, o Excel
adicionará as células especificadas no argumento
intervalo
10 - MS - EXCEL
158
EXEMPLO
=SOMASES(A1:A9;B1:B9;"maças";C1:C9;"Ivan")
RESULTADO DA FÓRMULA
A1:A9 é o intervalo de células que serão calculadas (somadas).
B1:B9 é o intevalo onde será testado o critério1.
"maças" é o critério1, ou seja, para ser adicionado à soma, as células presentes no
intervalo de B1:B9 precisam ter o valor maças.
C1:C9 é o intervalo onde será testado o critério2.
"Ivan" é o critério2, ou seja, para ser adicionado à soma, as células presentes no
intervalo de C1:C9 precisam ter o valor Ivan.
Resumindo, a função irá somar a quantidade (A1:A9) de maças (critério1 testado no
intervalo B1:B9) que foram vendidas por Ivan (critério2 testado no intevalo de C1:C9).
Note que apenas o 5 (A1) e 4 (A2) serão somados, uma vez que B1 e B2 atendem ao
critério1 e C1 e C2 atendem ao critério2. O resultado então será 9.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO somases DO EXCEL
Utilizamos a SOMASES para somar os valores que atendem a vários critérios.
SINTAXE
=SOMASES(intervalo_soma;intervalo_critérios1;critérios1;intervalo_critérios2;critérios2;...)
intervalo_soma *obrigatório. O intervalo de células que se deseja calcular.
intervalo_critérios1 *obrigatório. O intervalo testado usando os critérios1.
critérios1 *obrigatório. Os critérios que definem quais células no Intervalo_critérios1 serão adicionadas.
intervalo_critérios2;critérios2;... opcional. Intervalos adicionais e seus critérios associados. É permitido inserir
até 127 pares de intervalo/critérios.
10 - MS - EXCEL
159
EXEMPLO
=PROCV(A7;A2:B5;2;0)
RESULTADO DA FÓRMULA
A7 é o valor que desejamos procurar, ou seja, TECLADO.
A2:B5 é o intervalo onde iremos procurar por TECLADO (valor da célula A7).
2 é o número da coluna no intervalo que contém o valor de retorno, ou seja, a coluna
B.
0 indica que desejamos que encontrar a correspondência exata do valor de retorno.
Resumindo, a função irá procurar pela palavra TECLADO (A4) no intervalo A2:B5 e irá
retornar como resultado o valor correspondente na coluna B, ou seja, 70 (B4).
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO procv DO EXCEL
Utilizamos a PROCV para procurar um valor em uma tabela e retornar um valor na mesma linha de uma
coluna especificada.
SINTAXE
=PROCV(valor_procurado; matriz_tabela; núm_índice_coluna; intervalo_pesquisa)
valor_procurado *obrigatório. O valor que desejamos procurar. Lembrando de que o valor_procurado deve
estar sempre na primeira coluna no intervalo para que a função funcione corretamente.
matriz_tabela *obrigatório. O intervalo de células em que PROCV procurará pelo valor_procurado e pelo valor
de retorno.
núm_índice_coluna *obrigatório. O número da coluna (começando com 1 para a coluna mais à esquerda da
matriz_tabela) que contém o valor de retorno.
intervalo_pesquisa opcional. Um valor lógico que especifica se queremos que a PROCV localize uma
correspondência aproximada (1) ou exata (0).
10 - MS - EXCEL
160
EXEMPLO
=PROCH(A7;A2:B5;2;0)
RESULTADO DA FÓRMULA
A7 é o valor que desejamos procurar, ou seja, HD.
A2:B5 é o intervalo onde iremos procurar por HD (valor da célula A7).
2 é o número da linha no intervalo que contém o valor de retorno, ou seja, a linha 2 da matriz
que será a 3. Note que a matriz inicia no A2, ou seja, linha 2.
0 indica que desejamos que encontrar a correspondência exata do valor de retorno.
Resumindo, a função irá procurar pela palavra HD (A2) no intervalo A2:B5 e irá retornar como
resultado o valor correspondente na linha A3, ou seja, MOUSE.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO procH DO EXCEL
Utilizamos a PROCH para procurar um valor na linha superior de uma tabela ou matriz de valores e retornar um valor
na mesma coluna de uma linha especificada na tabela ou matriz.
SINTAXE
=PROCH(valor_procurado; matriz_tabela; núm_índice_linha; intervalo_pesquisa)
valor_procurado *obrigatório. O valor a ser localizado na primeira linha da tabela. Valor_procurado pode ser um valor,
uma referência ou uma cadeia de texto.
matriz_tabela *obrigatório. Uma tabela de informações onde os dados devem ser procurados. Use uma referência para
um intervalo ou um nome de intervalo.
núm_índice_linha *obrigatório. O número da linha da matriz_tabela do qual o valor correspondente será retornado.
Um núm_índice_linha de 1 retorna o valor da primeira linha em matriz_tabela, um núm_índice_linha de 2 retorna o
segundo valor de linha em matriz_tabela e assim por diante.
intervalo_pesquisa opcional. Um valor lógico que especifica se queremos que a PROCH localize uma correspondência
aproximada (1) ou exata (0).
10 - MS - EXCEL
161
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
alinhamento padrão do ms-excel 2010 e 2016
TEXTOS: são alinhados à esquerda.
NÚMEROS E PORCENTAGEM: alinhados à direita.
NÚMEROS COM PONTO: são alinhados à esquerda.
10 - MS - excel
162
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
tipos de erros ms-excel 2010 e 2016
#DIV/0! quando um número é dividido por zero (0) ou
por uma célula vazia.
#N/D quando um valor não está disponível para uma
função ou fórmula.
#NÚM! quando uma fórmula ou função contém
valores numéricos inválidos.
#REF! quando uma referência de célula não é válida.
10 - MS - excel
163
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
tipos de erros ms-excel 2010 E 2016
#NOME? quando o Excel não reconhece o texto em
uma fórmula.
#VALOR! pode ser exibido caso a fórmula inclua
células que contenham diferentes tipos de dados.
##### ocorre quando uma coluna não tem largura
suficiente para exibir todos os caracteres em uma
célula.
10 - MS - excel
164
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Extensões do ms-excel 2010 E 2016
Pasta de Trabalho do Excel 97 - 2003 → .xls
Pasta de Trabalho do Excel 2007, 2010, 2013, 2016 e 2019
→ .xlsx
Modelo para Pasta de Trabalho do Excel 97 - 2003 →
.xlt
Modelo para Pasta de Trabalho do Excel 2007, 2010,
2013, 2016 e 2019 → .xltx
10 - MS - excel
165
O PowerPoint é um programa utilizado para criação, edição e exibição de apresentações gráficas do pacote
Office (suíte de aplicativos para escritório) desenvolvido pela Microsoft onde é possível criar apresentações de
slides com vários recursos e efeitos.
Ele é um software do tipo aplicativo, ou seja, que executa tarefas e funçõesespecíficas.
Um outro detalhe importante é que o PowerPoint é um software proprietário, isto é, sua redistribuição, cópia
ou modificação são proibidas pelo seu desenvolvedor (Microsoft) em determinado grau e é necessário adquirir
uma licença.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
11 - MS - powerpoint
166
Uma apresentação no PowerPoint é composta por Slides onde o usuário pode inserir imagens, textos,
animações, transições e vários outros elementos.
O formato padrão para as apresentações do PowerPoint 2007, 2010, 2013, 2016 e 2019 é o .pptx.
O formato padrão para as apresentações do PowerPoint 97 - 2003 é o .ppt.
Vamos conferir outros formatos do PowerPoint.
Modelo de Apresentação do PowerPoint 97 - 2003 .pot.
Modelo de Apresentação do PowerPoint 2007, 2010, 2013, 2016 e 2019 .potx.
Apresentação de Slides do PowerPoint 97-2003 (sempre é aberta no modo de apresentação de slides
e não no modo de exibição normal) .pps.
Apresentação de Slides do PowerPoint 2007, 2010, 2013, 2016 e 2019 (sempre é aberta no modo de
apresentação de slides e não no modo de exibição normal) .ppsx.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
conceitos iniciais
11 - MS - powerpoint
Pressionando a tecla Esc, a apresentação de Slides é encerrada.
Pressionando a tecla ponto “.” ou a tecla “e”, um slide preto vazio é exibido na tela de apresentação.
Ao pressioná-las novamente, a apresentação é retomada no slide atual.
Pressionando a tecla "c" ou a vírgula "," um slide branco vazio é exibido na tela de apresentação.
Ao pressioná-las novamente, a apresentação é retomada no slide atual.
TECLAS UTILIZADAS PARA ENCERRAR E INTERROMPER UMA APRESENTAÇÃO
167
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Atalhos do MS - powerpoint 2010 e 2016 que mais caem nas provas
Inserir um novo slide → Ctrl + M;
Mover uma forma → Tecla de direção;
Ir para o próximo slide → Page Down;
Ir para o slide anterior → Page Up;
Sair da apresentação de slides → ESC;
Copiar slide → Ctrl + C;
Colar slide → Ctrl + V;
Desfazer → Ctrl + Z;
Refazer → Ctrl + Y;
Diminuir tamanho da fonte → Ctrl + [;
Aumentar o tamanho da fonte → Ctrl+];
Iniciar a apresentação do início → F5;
Iniciar a apresentação a partir do slide atual → Shift + F5;
11 - MS - powerpoint
168
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
guia página inicial - powerpoint 2016
11 - MS - powerpoint
guia inserir - powerpoint 2016
As guias e ferramentas disponíveis no PowerPoint 2010 são as mesmas presentes no PowerPoint
2016 e 2019. Com exceção apenas da guia Exibição que na versão 2016 e 2019 passou a se
chamar Exibir. Portanto, vamos utilizar a versão 2016 para conferir os elementos do programa.
169
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
guia design - powerpoint 2016
11 - MS - powerpoint
guia transições - powerpoint 2016
170
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
guia ANIMAÇÕES - powerpoint 2016
11 - MS - powerpoint
guia apresentação de slides - powerpoint 2016
171
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
guia revisão - powerpoint 2016
11 - MS - powerpoint
guia exibir - powerpoint 2016
172
Presente no grupo Modos de Exibição Mestres da guia Exibir, o Slide Mestre é o slide
principal em uma estrutura de slides que armazena todas as informações sobre o tema
e os layouts de slide de uma apresentação, como a cor, os efeitos, as fontes e o plano de
fundo.
Quando você quiser que todos os seus slides contenham a mesma formatação, poderá fazer
essas alterações em um só lugar — no Slide Mestre, e elas serão aplicadas a todos os slides.
Presente no grupo Imagens da guia Inserir, o botão Instantâneo é utilizado para adicionar ao
documento rapidamente um instantâneo (print - imagem) de qualquer janela que esteja
aberta na área de trabalho do usuário.
recursos COMUNS DAS VERSÕES 2010 E 2016 QUE MAIS SÃO cobrados em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
11 - MS - powerpoint
173
Presente no grupo Slides da guia Página Inicial, e no grupo Slides da guia Inserir, o botão
Novo Slide é utilizado para inserir um novo slide na apresentação. A combinação de teclas
utilizada para inserir um novo Slide é a Ctrl + M. Confira abaixo as opções de Novo Slide.
recursos COMUNS DAS VERSÕES 2010 E 2016 QUE MAIS SÃO cobrados em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
11 - MS - powerpoint
174
recursos COMUNS DAS VERSÕES 2010 E 2016 QUE MAIS SÃO cobrados em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
11 - MS - powerpoint
Converte o texto do slide em um
elemento gráfico, como, por exemplo, um
diagrama ou fluxograma
Permite ao usuário alterar a
orientação do texto do Slide.
Altera a forma como o seu
texto está alinhado dentro
da caixa de texto.
GRUPO PARÁGRAFO GUIA PÁGINA INICIAL
175
Inicia a apresentação a
partir do Slide atual.
Shift + F5
Exibe na apresentação apenas
os slides escolhidos.
Inicia a apresentação a
partir do primeiro slide. F5
Apresenta os Slides de
forma online com o
serviço de apresentação
padrão.
Essa ferramenta oculta o slide atual para que ele não seja mostrado durante a
apresentação. Uma outra forma de ocultar o slide é clicando com o botão direito sobre a sua
miniatura e no menu de contexto escolhendo a opção Ocultar Slide.
recursos COMUNS DAS VERSÕES 2010 E 2016 QUE MAIS SÃO cobrados em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
11 - MS - powerpoint
GRUPO INICIAR APRESENTAÇÃO DE SLIDES GUIA APRESENTAÇÃO DE SLIDES
GRUPO CONFIGURAR GUIA APRESENTAÇÃO DE SLIDES
176
O Writer é um processador de textos (criação e edição de documentos de texto) do conjunto de aplicações de
produtividade de código livre chamado LibreOffice.
Ele é um software do tipo aplicativo, ou seja, que executa tarefas e funções específicas.
Um outro detalhe importante é que o Writer é um software livre, ou seja, é concedido liberdade ao usuário para
executar, acessar e modificar o seu código fonte, e redistribuir cópias com ou sem modificações.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
12 - LIBREOFFICE - WRITER
177
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Vamos utilizar a versão 7.0.2.2 que é a mais recente. Um outro detalhe é que eu marquei os
atalhos com a cor amarela. Portanto, anote e decore eles.
12 - LIBREOFFICE - WRITER
barra de menus
menu - arquivo
178
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
12 - LIBREOFFICE - WRITER
menu - EDITAr
179
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
12 - LIBREOFFICE - WRITER
menu - exibir
180
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
12 - LIBREOFFICE - WRITER
menu - inserir
181
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
12 - LIBREOFFICE - WRITER
menu - formatar
182
Elaborado porIvan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
12 - LIBREOFFICE - WRITER
menu - estilos
183
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
12 - LIBREOFFICE - WRITER
menu - tabela
184
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
12 - LIBREOFFICE - WRITER
menu - formulário
185
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
12 - LIBREOFFICE - WRITER
menu - ferramentas
menu - janela
186
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
12 - LIBREOFFICE - WRITER
menu - ajuda
187
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
12 - LIBREOFFICE - WRITER
barra de ferramentas padrão
1 – Novo (Ctrl + N).
2 – Abrir (Ctrl + O).
3 – Salvar (Ctrl + S).
4 – Exportar diretamente como PDF.
5 – Imprimir (Ctrl + P).
6 – Alternar visualização de impressão (Ctrl + Shift + O).
7 – Cortar (Ctrl + X).
8 – Copiar (Ctrl + C).
9 – Colar (Ctrl + V).
10 – Clonar Formatação (Clique duplo e Ctrl).
11 – Desfazer (Ctrl + Z).
12 - Refazer (Ctrl + Y).
13 – Localizar e substituir (Ctrl + H).
14 – Verificação Ortográfica (F7).
15 – Alternar marcas de formatação (Ctrl + F10).
16 – Inserir tabela (Ctrl + F12).
17 – Inserir figura.
18 – Inserir gráfico.
19 – Inserir caixa de texto.
20 – Inserir quebra de página (Ctrl + Enter).
21 – Inserir campo.
22 – Inserir caracteres especiais.
23 – Inserir hiperlink (Ctrl + K).
24 – Inserir nota de rodapé.
25 – Inserir nota de fim.
26 – Inserir marca-página.
27 – Inserir referência.
28 – Inserir comentário (Ctrl + Alt + C).
29 – Mostrar funções de registro de alterações.
30 – Inserir linha.
31 – Formas simples.
32 – Mostrar funções de desenhos.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
21 22 23 24 25 26 27 29 30 31 3217 18 19 20 28
188
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
12 - LIBREOFFICE - WRITER
1 – Definir o estilo do parágrafo.
2 – Atualizar estilo selecionado (Ctrl + Shift + F11).
3 – Novo estilo a partir da seleção (Shift + F11).
4 – Nome da fonte.
5 – Tamanho da fonte.
6 – Negrito (Ctrl + B).
7 – Itálico (Ctrl + I).
8 – Sublinhado (Ctrl + U).
9 – Tachado.
10 – Sobrescrito (Ctrl + Shift + P).
11 – Subscrito (Ctrl + Shift + B).
12 – Limpar formatação direta (Ctrl + M).
13 – Cor da fonte.
14 – Cor de destaque.
15 – Alinhar à esquerda (Ctrl + L).
16 – Alinhar ao centro (Ctrl + E).
17 – Alinhar à direita (Ctrl + R).
18 – Justificado (Ctrl + J).
19 – Alternar lista de marcadores (Shift + F12).
20 – Alternar listas numeradas (F12).
21 – Aumentar recuo.
22 – Diminuir recuo.
23 – Definir entrelinha.
24 – Aumentar espaçamento entre parágrafos.
25 – Diminuir o espaçamento entre parágrafos.
16 17 18 19 20 21 22 24 2512 13 14 15 23
barra de formatação
1 2 3 4 5 6 7 8 9 10 11
189
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
12 - LIBREOFFICE - WRITER
1 – Inserir linhas acima.
2 – Inserir linhas abaixo.
3 – Inserir colunas antes.
4 – Inserir colunas após.
5 - Excluir linhas selecionadas.
6 – Excluir colunas selecionadas.
7 – Excluir tabela.
8 – Selecionar célula.
9 – Selecionar tabela.
10 – Mesclar células.
11 – Dividir células.
12 – Dividir tabela.
13 – Otimizar tamanho.
14 – Alinhar em cima.
15 – Centralizar verticalmente.
16 – Alinhar embaixo.
17 – Cor do plano de fundo das células da tabela.
18 – Estilos de autoformatação.
19 – Bordas.
20 – Estilo da borda.
21 – Cor da borda.
22 – Formato numérico: Moeda.
23 – Formato numérico: Porcentagem.
24 – Formato numérico: Decimal.
25 – Formato numérico.
26 – Inserir legenda.
27 – Ordenar.
28 – Proteger célula.
29 – Desproteger célula.
30 – Soma.
31 – Fórmula (F2).
32 – Propriedades da tabela.
barra de opções de tabela
16 17
18 19 20 21 22 24 25
12 13 14 15
23
1 2 3 4 5 6 7 8 9 10 11
26 28 2927 31 3230
Ao selecionar ou posicionar o cursor do mouse dentro de uma célula da tabela, uma barra de ferramentas surge na
parta inferior do documento. Confira a seguir as opções presentes nela.
190
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
12 - LIBREOFFICE - WRITER
1 – Exibe a quantidade de páginas do documento
2 – Exibe a quantidade de palavras e caracteres
selecionados ou, quando não selecionado nenhuma
palavra, a quantidade de palavras e caracteres
presentes no documento.
3 – Exibe o estilo de página aplicado no documento.
4 – Botão de seleção (ao clicar o botão direito do mouse
sobre ele, as opções de seleção são exibidas).
5 - Botão de salvamento do documento. Quando o ícone
está vermelho, indica que o documento foi modificado.
6 – Exibe o documento no modo de Exibição Página
Individual.
7 – Exibe o documento no modo Exibição Multipáginas.
8 – Exibe o documento no modo Exibição de Livro.
9 – Botão para diminuir o zoom do documento.
10 – Botão de rolagem para diminuir e aumentar o nível
de zoom do documento.
11 – Botão para aumentar o zoom do documento.
12 – Botão para definir o nível de zoom do
documento.
barra de status
Localizada na parte inferior do Writer, a barra de status exibe informações importantes relacionadas ao documento.
12111 2 3 4 5 6 7 8 9 10
A extensão padrão dos documentos do Writer é a .odt (Texto OpenDocument).
Porém, ele possui compatibilidade com outros documentos e pode salvá-los com as seguintes extensões:
.doc (Documento do Word 93 - 2003), .docx (Documento do 2007 - 365), .ott (Modelo de texto
OpenDocument), .dot (Modelo do Microsoft Word 97 - 2003), .dotx (Modelo do Microsoft Word
(2007-365).
extensão padrão dos documentos do writer
191
Ao pressionar o botão direito, o menu de contexto é aberto com as seguintes opções:
recursos QUE MAIS SÃO cobrados em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
12 - LIBREOFFICE - WRITER
menu de contexto
192
12 - LIBREOFFICE - WRITER
recursos QUE MAIS SÃO cobrados em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
menu de formatar - submenu texto
193
12 - LIBREOFFICE - WRITER
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Atalhos do writer que mais caem nas provas
Abrir → Ctrl + O (Open);
Salvar → Ctrl + S (Save);
Copiar → Ctrl + C;
Recortar → Ctrl + X;
Colar → Ctrl + V;
Selecionar tudo → Ctrl + A (All);
Desfazer → Ctrl + Z;
Refazer → Ctrl + Y;
Fechar → Ctrl + Q (Quit);
Negrito → Ctrl+B (Bold);
Itálico → Ctrl+I (Italic);
Sublinhado → Ctrl+U (Underline);
194
12 - LIBREOFFICE - WRITER
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Atalhos do writer que mais caem nas provas
Alinhar à esquerda → Ctrl + L (Left);
Centralizar → Ctrl + E;
Alinhar à direita → Ctrl + R (Right);
Justificar → Ctrl + J (Justify);
Criar um novo documento → Ctrl + N (New);
Sobrescrito → Ctrl + Shift + P;
Subscrito → Ctrl + Shift + B;
Inserir tabela → Ctrl + F12;
Limpar formatação direta → Ctrl + M;
195
O Calc é o editor de planilhas eletrônicas do conjunto de aplicações de produtividade de código livre chamado LibreOffice
onde é possível realizar diversos tipos de cálculos, trabalhar com funções e gráficos.
Ele é um software do tipo aplicativo, ou seja, que executa tarefas e funções específicas.
Um outro detalhe importante é que o Calc é um software livre, ou seja, é concedidoliberdade ao usuário para executar,
acessar e modificar o seu código fonte, e redistribuir cópias com ou sem modificações.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
13 - libreoffice- calc
196
Uma planilha eletrônica é onde são realizados os cálculos e operações. Ela é composta por linhas e
colunas que juntas formam uma célula. Ou seja, a intersecção de cada linha e coluna forma uma
célula. Na figura abaixo, a célula selecionada é a A1 (note que há uma borda de seleção preta). E você sabe
por que ela é a A1? Pois ela é formada pela intersecção da coluna A com a linha 1.
Para criar uma nova planilha basta clicar no botão + localizado na parte inferior da janela do Calc.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
conceitos iniciais
13 - libreoffice- calc
197
Referência absoluta indica que uma célula está com seu endereçamento fixo na fórmula ou função, ou
seja, independente de onde a fórmula ou função for copiada, a célula fixada não será alterada nela. A referência
absoluta é determinada através do caractere cifrão ($), inserido na fórmula antes da linha e da coluna.
Exemplo: $D$7.
Indica que ao arrastar ou copiar uma fórmula ou função, as células referenciadas serão alteradas nela.
Exemplo: ao copiar a fórmula =SOMA(A1;A2;A4), presente na célula B1, para a célula B2, ela será alterada para
=SOMA(A2;A3;A5).
Nesse caso, o usuário utiliza o caractere cifrão ($) para fixar a coluna ou a linha da célula, mas não ambas.
Exemplos: $D7 - a coluna D foi fixada. D$7 - a linha 7 foi fixada.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
referência absoluta
referência relativa
referência mista
13 - libreoffice- calc
198
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Operadores de cálculo
Especificam o tipo de cálculo que será executado em elementos de uma fórmula, como
subtração, adição, multiplicação ou divisão. No Excel há quatro diferentes tipos de operadores
de cálculo: aritmético, comparação, concatenação de texto e de referência. A seguir, vamos
conferir cada um deles.
Operadores de cálculo - aritmético
13 - libreoffice- calc
199
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Operadores de cálculo - comparação
Operadores de cálculo - concatenação
13 - libreoffice- calc
200
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Operadores de cálculo - referência
Precedências de Operadores
13 - libreoffice- calc
201
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
13 - libreoffice- calc
Vamos utilizar a versão 7.0.2.2 que é a mais recente. Um outro detalhe é que eu marquei os
atalhos com a cor amarela. Portanto, anote e decore eles.
barra de menus
menu - arquivo
202
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
13 - libreoffice- calc
menu - exibirmenu - EDITAr
203
menu - formatarmenu - inserir
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
13 - libreoffice- calc
204
menu - planilhamenu - estilos
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
13 - libreoffice- calc
205
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
13 - libreoffice- calc
menu - ferramentasmenu - dados
206
menu - ajudamenu - janela
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
13 - libreoffice- calc
207
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
1 – Novo (Ctrl + N).
2 – Abrir (Ctrl + O).
3 – Salvar (Ctrl + S).
4 – Exportar diretamente como PDF.
5 – Imprimir (Ctrl + P).
6 - Alternar visualização de impressão (Ctrl + Shift + O).
7 – Cortar (Ctrl + X).
8 – Copiar (Ctrl + C).
9 – Colar (Ctrl + V).
10 – Clonar formatação (Clique duplo para multi-seleção).
11 - Limpar formatação direta (Ctrl + M).
12 – Desfazer (Ctrl + Z).
13 - Refazer (Ctrl + Y).
14 – Localizar e substituir (Ctrl + H).
15 – Ortografia (F7).
16 - Linha.
17 – Coluna.
18 – Ordenar.
19 – Ordenar crescente.
20 – Ordenar decrescente.
21 – Autofiltro.
22 – Inserir figura.
23 - Inserir gráfico.
24 – Inserir ou editar tabela dinâmica.
25 – Inserir caracteres especiais.
26 – Inserir hiperlink (Ctrl + K).
27 – Inserir anotação (Ctrl + Alt + C).
28 – Cabeçalhos e rodapés.
29 – Definir área de impressão.
30 – Congelar linhas e colunas.
31 – Dividir janela.
32 – Mostrar funções de desenho.
13 - libreoffice- calc
barra de ferramentas padrão
20 21 22 23 24 25 26 30 3218 19 27
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
28 29 31
208
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
barra de ferramentas formatação
1 – Nome da fonte.
2 – Tamanho da fonte.
3 – Negrito (Ctrl + B).
4 – Itálico (Ctrl + I).
5 – Sublinhado (Ctrl + U).
6 - Cor da fonte.
7 - Cor do plano de fundo.
8 – Alinhar à esquerda (Ctrl + L).
9 – Alinhar ao centro (Ctrl + E).
10 – Alinhar à direita (Ctrl + R).
11 – Moldar texto.
12 – Mesclar e centralizar células.
13 – Alinhar em cima.
14 – Centralizar verticalmente.
15 – Alinhar embaixo.
16 – Formatar como moeda (Ctrl + Shift + 4).
17 – Formatar como porcentagem (Ctrl + Shift + 5).
18 – Formatar como número (Ctrl + Shift + 1).
19 – Formatar como data (Ctrl + Shift + 3).
20 – Adicionar casa decimal.
21 – Excluir casa decimal.
22 – Aumentar recuo.
23 – Diminuir recuo.
24 – Bordas.
25 – Estilo da borda.
26 – Cor da borda.
27 – Condicional.
13 - libreoffice- calc
3 4 5 6 7 8 9 10 11 12 13 141 2
20 21 22 23 24 25 2616 17 18 19 27
15
209
barra de fórmulas
1 - Caixa de nome. | 2 - Assistente de funções. | 3 - Selecionar função. | 4 - Fórmula. |5 - Linha de Entrada.
13 - libreoffice- calc
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
3 41 2 5
recurso QUE MAIS é cobrado em provas
menu de formatar - submenu formato numérico
210
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO Média
É uma função do tipo estatística que retorna a média (média
aritmética) dos argumentos.
SINTAXE
=MÉDIA(núm1; núm2; ...)
EXEMPLO
=MÉDIA(A1:A5)
A1=14; A2=6; A3=10; A4=2; A5=5
RESULTADO DA FÓRMULA
A função MÉDIA somará os valores presentes nas células de A1
a A5 e dividirá pelo número de argumentos.
=MÉDIA(14+6+10+2+5)/5
=MÉDIA(37)/5
=MÉDIA(7,4)
13 - libreoffice- calc
211
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
A função MOD retorna o resto depois da divisão de um número
por um divisor. O resultado possui o mesmo sinal que o divisor.
Sintaxe: MOD (Número;Divisor)
Número *obrigatório. O número para o qual você deseja
encontrar o resto.
Divisor *obrigatório. O número pelo qual você deseja dividir o
número.
Observação: Se o divisor for 0, MOD retornará o valor de erro
#DIV/0!
Exemplos: MOD(5;2) = 1, o resto da divisão de 5 por 2 é 1.
FUNÇÃO MOD
13 - libreoffice- calc
212
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.comFUNÇÃO HOJE E AGORA
As funções =HOJE() e =AGORA() são utilizadas para se inserir a
data do sistema em uma célula do Calc.
A sintaxe tanto da função HOJE quanto da AGORA, não
possui argumentos.
Ou seja, basta digitar =HOJE() ou =AGORA() que a data do
sistema será inserida na célula.
Detalhe importante, a função AGORA, além
da data, também insere a hora do sistema.
13 - libreoffice- calc
213
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO PAR
A função PAR retorna o número arredondado para o inteiro
par mais próximo.
Sintaxe da Função
=PAR(número)
número obrigatório. O valor a ser arredondado.
Detalhe importante:
Independentemente do sinal de número, ele será arredondado
quando for diferente de zero.
Se número for um inteiro par, não haverá arredondamento.
Exemplo: =PAR(3) = arredonda o 3 para o inteiro par mais
próximo, ou seja, 4.
13 - libreoffice- calc
214
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO éÍmPAR
É uma função do tipo informações que retorna
VERDADEIRO se o valor for um número ímpar ou FALSO se
ele não for.
SINTAXE
=ÉÍMPAR(valor)
EXEMPLOS
A1=10, A2=3, A3=1, A4=6
=ÉÍMPAR(A1) resultado falso
=ÉÍMPAR(A3) resultado verdadeiro
=ÉÍMPAR(A4) resultado falso
=ÉÍMPAR(A2) resultado verdadeiro
=ÉÍMPAR(5,5) resultado verdadeiro
=ÉÍMPAR(12) resultado falso
13 - libreoffice- calc
215
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO éPAR
É uma função do tipo informações que retorna
VERDADEIRO se o valor for um número par ou FALSO se ele
não for.
SINTAXE
=ÉPAR(valor)
EXEMPLOS
A1=10, A2=3, A3=1, A4=6
=ÉPAR(A1) resultado verdadeiro
=ÉPAR(A3) resultado falso
=ÉPAR(A4) resultado verdadeiro
=ÉPAR(A2) resultado falso
=ÉPAR(2) resultado verdadeiro
=ÉPAR(1,5) resultado falso
=ÉPAR(0) resultado verdadeiro
13 - libreoffice- calc
216
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO concatenar
É uma função do tipo texto utilizada para agrupar vários itens de
texto em uma única cadeia de texto.
SINTAXE
=CONCATENAR("texto1"; "texto2"; ...)
EXEMPLO
=CONCATENAR("Eu vou"; " passar")
RESULTADO DA FÓRMULA
Eu vou passar
13 - libreoffice- calc
217
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO MENOR
A função MENOR retorna o menor valor k-ésimo de um
conjunto de dados. Você pode usar esta função para selecionar
um valor de acordo com a sua posição relativa. Por exemplo,
podemos usar a MENOR para obter o primeiro, o
segundo, terceiro, ou n menor valor dentro de um intervalo.
SINTAXE
=MENOR(matriz; k)
matriz: Obrigatório. Uma matriz ou intervalo de dados
numéricos cujo menor valor k-ésimo você deseja determinar.
k: Obrigatório. O valor que desejamos encontrar na matriz ou
intervalo de dados a ser fornecido.
13 - libreoffice- calc
218
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
EXEMPLO DE EXERCÍCIO
Observe a planilha a seguir, elaborada no Calc, em sua configuração
padrão, para responder à questão.
Suponha que a seguinte fórmula tenha sido colocada na célula D4
da planilha: =MENOR(A1:C3;2)
O resultado produzido nessa célula é:
A 6
B 3
C 4
D 8
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MENOR
13 - libreoffice- calc
219
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
RESOLUÇÃO
Como já sabemos, a função MENOR retorna o menor valor de um
conjunto de dados e também podemos selecionar um valor de
acordo com a sua posição relativa. Como, por exemplo, o primeiro,
o segundo e o terceiro menor valor dentro de um intervalo.
Então, vamos calcular a fórmula da questão.
=MENOR(A1:C3;2) = o 2 após o ; indica que queremos o
segundo menor valor no intervalo que vai de A1 a C3. =MENOR(A1;
A2; A3; B1; B2; B3; C1; C2; C3) = (3; 4; 9; 5; 6; 7; 9; 7; 8) = O segundo
menor valor dentro deste intervalo é o 4. Alternativa C.
FUNÇÕES que são comumente cobradAs em provas
FUNÇÃO MENOR
13 - libreoffice- calc
220
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO MAIOR
A função MAIOR retorna o maior valor k-ésimo de um conjunto de
dados. Você pode usar esta função para selecionar um valor de
acordo com a sua posição relativa. Por exemplo, podemos usar a
MAIOR para obter o primeiro, o segundo e o terceiro maior valor
dentro de um intervalo.
SINTAXE
=MAIOR(matriz; k)
matriz: Obrigatório. Uma matriz ou intervalo de dados numéricos
cujo maior valor k-ésimo você deseja determinar.
k: Obrigatório. O valor que desejamos encontrar na matriz ou
intervalo de dados a ser fornecido.
13 - libreoffice- calc
221
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO MAIOR
EXEMPLO DE EXERCÍCIO
Observe a planilha a seguir, elaborada no Calc, em sua configuração
padrão, para responder à questão.
Suponha que a seguinte fórmula tenha sido colocada na célula D4
da planilha: =MAIOR(A1:C3;3)
O resultado produzido nessa célula é:
A 6
B 3
C 9
D 8
13 - libreoffice- calc
222
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO MAIOR
RESOLUÇÃO
Como já sabemos, a função MAIOR retorna o maior valor de um
conjunto de dados e também podemos selecionar um valor de
acordo com a sua posição relativa. Como, por exemplo, o
primeiro, o segundo e o terceiro maior valor dentro de um
intervalo.
Então, vamos calcular a fórmula da questão.
=MAIOR(A1:C3;3) = o 3 após o ; indica que queremos o terceiro
maior valor no intervalo que vai de A1 a C3. =MAIOR(A1; A2; A3; B1;
B2; B3; C1; C2; C3) = (3; 4; 9; 5; 6; 7; 9; 7; 8) = O terceiro maior valor
dentro deste intervalo é o 8. Alternativa D.
13 - libreoffice- calc
223
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO máximo
A função MÁXIMO retorna o valor máximo de um conjunto de
valores.
A diferença dela para a MAIOR, é que ela sempre retornará o valor
máximo. Já a MAIOR, pode retornar o primeiro, segundo, terceiro
até o n-ésimo número maior dependendo do interesse do usuário.
SINTAXE
=MÁXIMO(número1, número2, ...)
número1 obrigatório. Números subsequentes são opcionais.
13 - libreoffice- calc
224
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO Mínimo
A função MÍNIMO retorna o valor mínimo de um conjunto de
valores.
A diferença dela para a MENOR, é que ela sempre retornará o valor
mínimo. Já a MENOR, pode retornar o primeiro, segundo, terceiro
até o n-ésimo número menor dependendo do interesse do usuário.
SINTAXE
=MÍNIMO(número1, número2, ...)
número1 obrigatório. Números subsequentes são opcionais.
13 - libreoffice- calc
225
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO CONT.VALORESA função CONT.VALORES conta o número de células em um
intervalo que não estão vazias.
SINTAXE DA FUNÇÃO
=CONT.VALORES(valor1;valor2; ...)
valor1 obrigatório. O primeiro argumento que representa os valores
que você deseja contar.
valor2,... opcional.
Argumentos adicionais que representam os valores que você
deseja contar, até o máximo de 255 argumentos.
13 - libreoffice- calc
226
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO CONT.NÚM
A função CONT.NÚM conta o número de células que contêm
números.
Por exemplo, para contar as células que possuem números no
intervalo de A1:A10 podemos utilizar =CONT.NÚM(A1:A10).
Nesse exemplo, se cinco células no intervalo A1:A10 contiverem
números, o resultado será 5.
SINTAXE
=CONT.NÚM(valor1, valor2, ...)
valor1 obrigatório. O primeiro item, referência de célula ou
intervalo em que você deseja contar números.
valor2,... opcional. Até 255 itens, referências de célula ou
intervalos adicionais em que você deseja contar números.
13 - libreoffice- calc
227
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO CONT.vazio
É uma função do tipo estatística utilizada para contar
quantas células presentes em um determinado intervalo
estão vazias.
SINTAXE
=CONTAR.VAZIO(valor1; valor2; ...)
EXEMPLO
=CONTAR.VAZIO(A1:A5)
A1=a; A2=vazia; A3=vazia; A4=4; A5=vazia
RESULTADO DA FÓRMULA
Como no intervalo de A1:A5 as células A2, A3 e A5 estão
vazias, o resultado da fórmula será 3.
13 - libreoffice- calc
228
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO CONT.SE
Utilizamos o CONT.SE para contar o número de células que
atendem a um critério;
Por exemplo, para contar o número de vezes que um cliente
aparece em uma lista de compras.
SINTAXE DA FÓRMULA
=CONT.SE(intervalo;critérios).
Em outras palavras:
=CONT.SE(Onde você quer procurar?; O que você quer
procurar?).
Atenção!!! Critérios não fazem distinção entre maiúsculas e
minúsculas.
13 - libreoffice- calc
229
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO CONT.SE - EXEMPLO
=CONT.SE(A1:A4;"Azul")
Vamos considerar os seguintes valores para as células:
A1=Azul, A2=Preto, A3=Azul, A4=Azul.
Voltemos para a função:
A1:A4 = É o intervalo onde iremos procurar algo;
Azul = É o critério, ou seja, o que queremos procurar dentro
do intervalo de A1:A4;
Então, resumindo a "ópera", desejamos contar dentro do
intervalo de A1 a A4 o número células que possuem o valor
Azul. Como vimos, somente as células A1, A3 e A4 possuem o
valor Azul. Sendo assim, o resultado da nossa função é 3.
13 - libreoffice- calc
230
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO SE
Ela permite fazer comparações lógicas entre um valor e aquilo
que você espera. Pode ter apenas dois resultados:
1º resultado se a comparação for verdadeira;
2º resultado se a comparação for falsa.
SINTAXE DA FÓRMULA
SE (teste_lógico; valor_se_verdadeiro; valor_se_falso)
Em outras palavras:
SE(Algo for Verdadeiro; faça tal coisa; caso contrário; faça outra
coisa)
13 - libreoffice- calc
231
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO SE - exemplo
=Se (A1>0;"Tem em estoque";"Fora de estoque")
Vamos considerar que A1 seja = quantidade de itens.
Se a quantidade de itens (A1) for verdadeira (OU SEJA, maior que
0), a função Se retornará o valor correspondente para verdadeiro,
que no caso é “Tem em estoque”. Caso contrário, ou seja, se for
falso (menor ou igual a 0), a função Se retornará o valor
correspondente para falso, que no nosso caso é “Fora de
estoque”.
Observação: O teste lógico; valor_se_verdadeiro; valor_se_falso,
são sempre separados pelo ponto e vírgula ;.
13 - libreoffice- calc
232
TEXTOS: são alinhados à esquerda.
NÚMEROS E PORCENTAGEM: alinhados à direita.
NÚMEROS COM PONTO: são alinhados à esquerda.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
alinhamento padrão do calc
13 - libreoffice- calc
233
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
tipos de erros do calc
#DIV/0! quando um número é dividido por zero (0) ou
por uma célula vazia.
#N/D quando um valor não está disponível para uma
função ou fórmula.
#NÚM! quando uma fórmula ou função contém
valores numéricos inválidos.
#REF! quando uma referência de célula não é válida.
13 - libreoffice- calc
234
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
tipos de erros do calc
#NOME? quando o Calc não reconhece o texto em
uma fórmula.
#VALOR! pode ser exibido caso a fórmula inclua
células que contenham diferentes tipos de dados.
##### ocorre quando uma coluna não tem largura
suficiente para exibir todos os caracteres em uma
célula.
13 - libreoffice- calc
235
O Impress é um programa utilizado para criação, edição e exibição de apresentações gráficas do conjunto de
aplicações de produtividade de código livre chamado LibreOffice.onde é possível criar apresentações de slides com
vários recursos e efeitos.
Ele é um software do tipo aplicativo, ou seja, que executa tarefas e funções específicas.
Um outro detalhe importante é que o Impress é um software livre, ou seja, é concedido liberdade ao usuário para
executar, acessar e modificar o seu código fonte, e redistribuir cópias com ou sem modificações.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
14 - LIBREOFFICE - impress
236
Uma apresentação no Impress é composta por Slides onde o usuário pode inserir imagens, textos,
animações, transições e vários outros elementos.
A extensão padrão para as apresentações do Impress é a .odp.
Porém, ele possui compatibilidade com outros documentos e pode salvá-los com as seguintes extensões:
Apresentações do PowerPoint 97 - 2003 é o .ppt.
Apresentações do PowerPoint 2007, 2010, 2013, 2016 e 2019 é o .pptx.
Modelo de Apresentação do PowerPoint 97 - 2003 .pot.
Modelo de Apresentação do PowerPoint 2007, 2010, 2013, 2016 e 2019 .potx.
Apresentação de Slides do PowerPoint 97-2003 (sempre é aberta no modo de apresentação de slides
e não no modo de exibição normal) .pps.
Apresentação de Slides do PowerPoint 2007, 2010, 2013, 2016 e 2019 (sempre é aberta no modo de
apresentação de slides e não no modo de exibição normal) .ppsx.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
conceitos iniciais
Pressionando a tecla Esc, a apresentação de Slides é encerrada.
Pressionando a tecla ponto “.”, um slide preto vazio é exibido na tela de apresentação.
Ao pressioná-las novamente, a apresentação é retomada no slide atual.
Pressionando a tecla vírgula "," um slide branco vazio é exibido na tela de apresentação.
Ao pressioná-las novamente, a apresentação é retomada no slide atual.
TECLAS UTILIZADAS PARA ENCERRAR E INTERROMPER UMA APRESENTAÇÃO
14 - LIBREOFFICE - impress
237
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Atalhos do IMPRESS que mais caem nas provas
Inserir um novo slide → Ctrl + M;
Moveruma forma → Tecla de direção;
Ir para o próximo slide → Page Down;
Ir para o slide anterior → Page Up;
Sair da apresentação de slides → ESC;
Copiar slide → Ctrl + C;
Colar slide → Ctrl + V;
Desfazer → Ctrl + Z;
Refazer → Ctrl + Y;
Ir para o último slide editado → Alt + Shift + F5;
Limpar formatação direta → Ctrl + Shift + M;
Iniciar a apresentação do início → F5;
Iniciar a apresentação a partir do slide atual → Shift + F5;
14 - LIBREOFFICE - impress
238
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Vamos utilizar a versão 7.0.2.2 que é a mais recente. Um outro detalhe é que eu marquei os
atalhos com a cor amarela. Portanto, anote e decore eles.
14 - LIBREOFFICE - impress
barra de menus
menu - arquivo
239
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
menu - EDITAr
14 - LIBREOFFICE - impress
menu - exibir
240
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
menu - inserir
14 - LIBREOFFICE - impress
menu - formatar
241
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
menu - slide
14 - LIBREOFFICE - impress
242
menu - apresentação de slides
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
14 - LIBREOFFICE - impress
menu - ferramentas
243
menu - janela menu - ajuda
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
14 - LIBREOFFICE - impress
244
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
14 - LIBREOFFICE - impress
1 – Novo (Ctrl + N).
2 – Abrir (Ctrl + O).
3 – Salvar (Ctrl + S).
4 – Exportar diretamente como PDF.
5 – Imprimir (Ctrl + P).
6 – Cortar (Ctrl + X).
7 – Copiar (Ctrl + C).
8 – Colar (Ctrl + V).
9 – Clonar Formatação (Clique duplo e Ctrl).
10 – Desfazer (Ctrl + Z).
11 - Refazer (Ctrl + Y).
12 – Localizar e substituir (Ctrl + H).
13 – Ortografia (F7).
14 – Exibir grade.
15 – Modo de exibição.
16 - Slide mestre.
17 – Iniciar no primeiro slide (F5).
18 – Iniciar do slide atual (Shift + F5).
19 – Tabela.
20 – Inserir figura.
21 – Inserir áudio ou vídeo.
22 – Inserir gráfico.
23 - Inserir caixa de texto (F2).
24 – Inserir caracteres especiais.
25 – Inserir texto no Fontwork.
26 – Inserir hiperlink (Ctrl + K).
27 – Mostrar funções de desenho.
20 21 22 23 24 25 2616 17 18 19 27
barra de ferramentas padrão
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
245
1 – Nome da fonte.
2 – Tamanho da fonte.
3 – Aumentar tamanho da fonte (Ctrl + ]).
4 – Diminuir tamanho da fonte (Ctrl + [).
5 – Negrito (Ctrl + B).
6 – Itálico (Ctrl + I).
7 – Sublinhado (Ctrl + U).
8 – Tachado.
9 – Sobrescrito (Ctrl + Shift + P).
10 – Subscrito (Ctrl + Shift + B).
11 – Alternar sombra.
12 – Contorno.
13 – Limpar formatação direta (Ctrl + Shift + M).
14 – Cor da fonte.
15 – Cor de destaque.
16 – Alternar listas de marcadores.
17 – Alternar listas numeradas.
18 – Alinhar à esquerda (Ctrl + L).
19 – Alinhar ao centro (Ctrl + E).
20 – Alinhar à direita (Ctrl + R).
21 – Justificado (Ctrl + J).
22 – Alinhar em cima.
23 – Centralizar verticalmente.
24 – Alinhar embaixo.
25 – Definir entrelinhas.
26 – Aumentar espaçamento entre parágrafos.
27 – Diminuir espaçamento entre parágrafos.
14 - LIBREOFFICE - impress
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
16 17 18 19 20 21 22 24 25
12 13 14
15 23
barra de formatação
1 2 3 4 5 6 7 8 9 10 11
26 27
246
1 – Exibe a quantidade de slides do documento
2 – Exibe a posição do cursor do mouse em relação ao
documento.
3 – Exibe o tamanho o objeto selecionado.
4 – Botão de salvamento do documento. Quando o ícone está
vermelho, indica que o documento foi modificado.
5 – Exibe o idioma do texto do documento.
6 - Ajusta o slide à janela atual.
7 – Botão para diminuir o zoom do documento.
8 – Botão de rolagem para diminuir e aumentar o nível de
zoom do documento.
9 – Botão para aumentar o zoom do documento.
10 – Botão para definir o nível de zoom do documento.
barra de status
Localizada na parte inferior do Impress, a barra de status exibe informações importantes relacionadas ao documento.
14 - LIBREOFFICE - impress
1 2 3 4 5 6 7 8 9 10
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
recursos QUE MAIS SÃO cobrados em provas
Presente no menu Slide, opção Novo mestre, o Slide Mestre é o slide principal em uma estrutura de slides que
armazena todas as informações sobre o tema e os layouts de slide de uma apresentação, como a cor, os
efeitos, as fontes e o plano de fundo.
Quando você quiser que todos os seus slides contenham a mesma formatação, poderá fazer essas alterações em um
só lugar — no Slide Mestre, e elas serão aplicadas a todos os slides.
247
14 - LIBREOFFICE - impress
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
recursos QUE MAIS SÃO cobrados em provas
1
2 3 4
5
9
6
7 8
10 11
12
1 – Slide esvazio.
2 – Slide de título.
3 – Título, conteúdo.
4 – Título e 2 conteúdos.
5 – Somente título.
6 – Texto centralizado.
7 - Título, 2 conteúdos e conteúdo.
8 - Título, conteúdo e 2 conteúdos.
9 - Título, 2 conteúdos sobre conteúdo.
10 – Título, conteúdo sobre conteúdo.
11 - Título, 4 conteúdos.
12 – Título, 6 conteúdos.
248
Acesso a distância ou remoto é a capacidade de
acessar um computador ou dispositivo de
qualquer local remoto.
Este acesso só é possível se:
1 - o computador remoto estiver ligado.
2 - houver conexão de rede (internet ou intranet).
3 - o computador remoto deve estar habilitado
para aceitar configurações remotas.
4 - o firewall da rede estiver configurado para
permitir o acesso às portas que permitem o
acesso remoto.
15 - Acesso a distância a computadores, transferência de
informação e arquivos, aplicativos de áudio, vídeo e multimídia
acesso a distância (remoto)
TeamViewer
aplicativos para conexão remota
TELNET - PORTA 23 DO TCP
SSH - PORTA 22 DO TCP
protocolos para acesso remoto
Putty
Real VNC
LogMeIn
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
249
O FTP (File Transfer Protocol ou, em português,
Protocolo de Transferência de Arquivos) é o
protocolo utilizado para a transferência de
arquivos/dados entre um servidor e cliente.
Utiliza a porta 20 do TCP para a transferência de
dados e a 21 para o controle da conexão
15 - Acesso a distância a computadores, transferência de
informação e arquivos, aplicativos de áudio, vídeo e multimídia
transferência de informação e
arquivos - protocolo ftp
FileZilla
aplicativos para conexão remota
O FTP, em sua forma nativa, não possui suporte à
criptografia na transmissão dos dados. Porém, é
possível utilizá-lo em conjunto com o SSH,
chamando-o SFTP, que utiliza criptografia na
transmissão dos dados. Utiliza a porta 115 do TCP.
SmartFTP
Free FTP
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
250
Groove Música Windows Media Player
VLC media player
Nos arquivos multimídia, os fluxos de dados podem conter áudio, vídeo e metadados que viabilizam a
sincronização de áudio e vídeo. Cada um desses três fluxos de dados de determinada aplicação multimídia sejam
qualitativamente otimizados na transmissão ou no armazenamento, eles devem ser encapsulados juntos, em um
formato de contêiner.
15 - Acesso a distância a computadores, transferência de
informação e arquivos, aplicativos de áudio, vídeo e multimídia
arquivos multimídia
aplicativos dereprodução de mídia
iTUNES
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
251
LANs são as redes locais (Local Area Network) de
pequeno alcance e com número reduzido de
máquinas conectadas. Ela interliga computadores
presentes dentro de um mesmo espaço físico.
Exemplo: redes domésticas, escritório local.
Observação: a WLAN é uma rede local sem fio, ou seja,
não necessita de cabos para interligar as máquinas
PAN (Personal Area Network ou Rede de área
pessoal) é utilizada para que dispositivos se
comuniquem dentro de uma pequena distância a
fim de atender a um usuário.
Um exemplo de PAN seria a conexão de um fone de
ouvido, via Bluetooth, a um smartphone.
É uma conexão de dois ou mais computadores a
fim de permitir a troca de informações e o
compartilhamento de recursos entre as
máquinas.
conceito PAN
Abrangência das Redes
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
16 - redes de computadores
Uma das principais distinções entre redes de
computadores tem a ver com a sua abrangência
geográfica. Com base neste critério, as redes podem
ser classificadas de quatro formas diferentes: PAN,
LAN, MAN e WAN.
LAN
252
MAN (Metropolitan Area Network ou Rede Metropolitana) conecta várias Redes Locais (LAN) dentro de
algumas dezenas de quilômetros.
Exemplo: Dois ou mais escritórios de uma empresa localizados em uma mesma cidade interligados em
uma mesma rede de computadores.
Observação: a WMAN é uma rede metropolitana sem fio, ou seja, não necessita de cabos para interligar as
máquinas.
MAN
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
16 - redes de computadores
WAN (Wide Area Network) é uma rede de longa distância capaz de cobrir uma área maior com conexão
de Internet. Pode abranger uma grande área, como um país ou até mesmo um continente.
Observação: a WWAN é uma rede de longa distância sem fio, ou seja, não necessita de cabos para interligar
as máquinas.
WAN
253
É formada por vários computadores,
interligados por linhas ponto-a-ponto, e cada nó
deve passar adiante as mensagens endereçadas
aos demais.
São as formas de interconectar os componentes
de uma rede de comunicação de dados.
topologias TOPOLOGIA - anel
TOPOLOGIA - PONTO-a-ponto
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
16 - redes de computadores
É a mais simples das topologias, é formada por dois
computadores conectados entre si por um único
meio.
TOPOLOGIA - estrela
É formada por vários computadores conectados
entre si, o computador do meio é o nó central e
é ligado com os demais através de linha ponto-a-
ponto.
São usadas ligações ponto-a-ponto para
interconectar os nós, esta topologia é mais
utilizada para interconectar roteadores ou
gateways, para atribuir redundância a links de
internet ou de serviços como VPNs (Virtual
Private Network).
TOPOLOGIA - MALHA
254
TOPOLOGIA - Barramento
Todos os nós se conectam através de uma barra ou cabo de dados. Quando um nó transmite
uma mensagem, todos os demais recebe essa mensagem. Assim, os nós ligados a esse barramento
devem cooperar entre si para acessar o meio físico, pois é compartilhado entre todos eles
TOPOLOGIA - árvore (tree)
16 - redes de computadores
A topologia em árvore é essencialmente uma série de barras interconectadas. Geralmente existe
uma barra central onde outros ramos menores se conectam.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
255
Tipo de comunicação na qual um quadro é enviado de
um host e endereçado a um destino específico.
Existe apenas um remetente e um receptor. Sendo
uma forma predominante de transmissão em redes
locais e na Internet.
Exemplo: Unicast está presente em transmissões HTTP,
SMTP, FTP e Telnet.
É uma comunicação na qual um quadro é enviado
para um grupo específico de dispositivos ou
clientes. Os clientes da transmissão multicast devem ser
membros de um grupo multicast lógico para receber as
informações.
Exemplo: Transmissão de vídeo e de voz associada a uma
reunião de negócios colaborativa, com base em rede.
16 - redes de computadores
Comunicação na qual um quadro é enviado de um
endereço para todos os outros endereços. Nesse
caso, há apenas um remetente, mas as informações
são enviadas para todos os receptores conectados.
A transmissão de broadcast é essencial durante o envio
da mesma mensagem para todos os dispositivos na rede
local.
Exemplo: Consulta de resolução de endereço que o
protocolo de resolução de endereços (ARP, Address
Resolution Protocol) envia para todos os computadores
em uma rede local.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
tipo de comunicação - unicast
tipo de comunicação - Multicast
TOPOLOGIA - Broadcast
256
O tráfego ocorre em apenas um sentido, ou seja, apenas um terminal pode transmitir.
16 - redes de computadores
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Modos de transmissão de dados - simplex
Terminal A Terminal B
O tráfego ocorre nos dois sentidos (bidirecional), ou seja, ambos podem transmitir. Porém, não ao mesmo tempo.
Modos de transmissão de dados - half-duplex
Terminal A Terminal B
O tráfego ocorre nos dois sentidos (bidirecional), ou seja, ambos podem transmitir e ao mesmo tempo
(simultaneamente).
Modos de transmissão de dados - full-duplex
Terminal A Terminal B
257
Semelhante ao Hub – também chamado de Hub
inteligente - o Switch verifica os cabeçalhos das
mensagens e a retransmite somente para a
máquina correspondente, criando um canal de
comunicação exclusiva entre origem e destino.
Atuam como concentradores de sinais,
retransmitindo os dados enviados às máquinas
ligadas a ele, ou seja, o hub tem a função de interligar
os computadores de uma rede local, recebendo dados
de um computador e transmitindo à todos os
computadores da rede local.
O modem é um dispositivo que converte sinal
analógico em digital e vice-versa.
16 - redes de computadores
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
equipamentos - modem
equipamentos - hub
equipamentos - Switch
Ao invés de ser conectado à máquinas, está conectado
às redes. Além de possuir as mesmas funções da Switch,
possui a capacidade de escolher a melhor rota que
um determinado pacote de dados deve seguir para
chegar a seu destino.
equipamentos - ROTEADOR
258
A transmissão da comunicação pode ser feita por meios
guiados e por meios não-guiados.
Similar ao hub, oferece sinais de rede em formas de
rádio, ou seja, o AP é conectado a uma rede cabeada
e serve de ponto de acesso a rede sem fio.
Também chamada de Network Interface Card (NIC),
possui a mesma tarefa dos modens, porém,
somente com sinais digitais. Ou seja, é o hardware
que permite os computadores se comunicarem através
da rede. A função da placa é controlar todo o
recebimento e envio dos dados através da rede.
16 - redes de computadores
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
equipamentos - PLACA DE REDE
equipamentos - AP - Access Point
MEIOS DE COMUNICAÇÃO
utilizado comumente em telefone fixo. Possui o nome
técnico CAT3 e tem um conector RJ-11.
MEIOS DE COMUNICAÇÃO GUIADOS - Cabo de um par
trançado (CAT3)
Possui quatro pares de fios trançados. O conector
utilizado neste cabo é o RJ-45. Se o cabo não possui
qualquer blindagem (revestimento de alumínio) ele é do
tipo UTP (Unshielded Twister Pair). Quando há
revestimento de alumínio em volta de cada par trançado,
ele é do tipo STP (Shielded Twisted Pair).
MEIOS DE COMUNICAÇÃO GUIADOS - Cabo de par
trançadoEthernet
259
CAT5e: não possui blindagem (UTP), tem largura
de banda de 100MHz e velocidade de 100Mbps a
1000Mpbs. É um cabo ultrapassado, não
recomendado pois tem velocidades
consideradas baixas atualmente.
CAT6: não possui blindagem (UTP), tem largura de
banda de 250MHz e velocidade de 10Gbps. É a
melhor solução para redes locais, pois tem um custo
aceitável e capacidade de até 10Gbps.
CAT6a: possui blindagem nos pares trançados
(STP), tem largura de banda de 500MHz e velocidade
de 10Gbps.
CAT7/Classe F: possui a maior blindagem (SSTP),
tem largura de banda de 600MHz e velocidade de
10Gbps. É o mais caro.
16 - redes de computadores
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
TIPOAS DE Cabo de par trançado Ethernet
O cabo coaxial possui revestimento externo de PVC e
interno de cobre ou alumínio. Ele tem um polo
positivo, o central, e um revestimento negativo – o
aterramento.
MEIOS DE COMUNICAÇÃO GUIADOS - Cabo COAXIAL
É composta de um núcleo de fibra de vidro, uma
proteção plástica envolta dele (a casca) e um
revestimento protetor.
É possível colocar vários filamentos em um cabo de fibra
óptica e, dessa forma, aumentar a capacidade de
transmissão de dados indefinidamente
MEIOS DE COMUNICAÇÃO GUIADOS - fibra óptica
260
Big Data é definido como o conjunto de dados
(estruturados, semiestruturados e não
estruturados) cuja sua quantidade é
extremamente grande e difícil de armazenar,
gerenciar, processar e analisar por meio de bancos
de dados tradicionais.
big data
17 - Big data
Big data refere-se a uma nova geração de
tecnologias e arquiteturas projetadas para
processar volumes muito grandes e com grande
variedade de dados, permitindo alta velocidade de
captura, descoberta e análise.
como a banca cebraspe já definiu big data?
Se a questão definir que BIG DATA é apenas um
conjunto de grandes volumes de dados ou que é
composto por apenas dados estruturados, ela
estará errada.
CUIDADO
Os dados estruturados são aqueles que possuem
estruturas bem definidas, rígidas, pensadas antes
da própria existência do dado que será carregado
naquela estrutura.
Exemplo: banco de dados relacional.
Tipos de dados
estruturados
Os dados não estruturados não possuem
estruturas bem definidas, alinhadas, padronizadas,
podendo ser compostos por diversos elementos
diferentes dentro um todo.
Compõem mais de 80% dos dados gerados no
mundo.
Exemplo: textos, imagens e áudios do WhatsApp.
NÃO estruturados
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
261
refere-se à agilidade com a qual os
dados são produzidos e processados.
refere-se ao valor que a
análise precisa dos dados
pode agregar à empresa.
refere-se aos vários tipos de
dados disponíveis oriundos de,
por exemplo, banco de dados
comuns, páginas Web, mídias
sociais, áudio e vídeo.
refere-se à enorme quantidade
de dados envolvidos.
17 - Big data
Elaborado por Ivan Ferreira www.gabariteinformatica.com.br IG. @gabariteinformatica | gabariteinformaticaa@gmail.com
refere-se à confiabilidade dos
dados.
velocidade
veracidade
valor
5 vs (vês)
5Vs
volume
variedade
262
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Flexibilidade: os bancos de dados NoSQL geralmente
fornecem esquemas flexíveis que permitem um
desenvolvimento mais rápido e iterativo.
Escalabilidade: os bancos de dados NoSQL
geralmente são projetados para serem escalados
horizontalmente.
Alta performance: o banco de dados NoSQL é
otimizado para modelos de dados específicos e
padrões de acesso que permitem maior
performance do que quando se tenta realizar uma
funcionalidade semelhante com bancos de dados
relacionais.
Altamente funcional: os bancos de dados NoSQL
fornecem APIs e tipos de dados altamente
funcionais criados especificamente para cada um de
seus respectivos modelos de dados.
NoSQL refere-se a banco de dados não
relacionais de alto desempenho, ou seja, que
não há um esquema predefinido.
Questão que a CESPE considerou como certa:
Sistemas de bancos de dados classificados como
NoSQL permitem a inserção de dados sem
que haja um esquema predefinido.
tecnologias de big data - NoSQL
17 - Big data
A - atomicidade
C - consistência
I - isolamento
D -durabilidade
geralmente O NoSQL não fornece garantias de ACID
C - Consistency (Consistência)
A - Availability (Disponibilidade)
P - Partition Tolerance (Tolerância a Partições)
A regra é que duas dessas propriedades sempre
devem estar funcionando, mas nunca as três ao
mesmo tempo.
O NoSQL segue o Teorema CAP
características de um banco de dados nosql
263
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
HDFS: é um sistema de arquivos criado para
armazenar arquivos muito grandes de forma
distribuída.
Hadoop MapReduce: um mecanismo de execução
no Hadoop, processa cargas de trabalho usando a
estrutura do MapReduce, que divide os trabalhos em
componentes menores que podem ser distribuídos
entre os nós.
YARN: monitora todos os recursos no cluster, e
garante que esses recursos sejam alocados de modo
dinâmico para realizar as tarefas no trabalho de
processamento.
Chave-valor: os bancos de dados de chave-valor
são altamente particionáveis e permitem
escalabilidade horizontal em escalas que
outros tipos de bancos de dados não conseguem
alcançar.
Documento: no código do aplicativo, os dados
costumam ser representados como um objeto
ou um documento do tipo JSON porque esse é
um modelo de dados eficiente e intuitivo para os
desenvolvedores.
Gráfico: a finalidade de um banco de dados
gráfico é facilitar a criação e a execução de
aplicativos que funcionam com conjuntos de
dados altamente conectados.
Tipos de bancos de dados NoSQL
17 - Big data
PRINCIPAIS MÓDULOS do hadoop
Hadoop é uma plataforma de código aberto
utilizado para o armazenamento e
processamento distribuído de grandes
conjuntos de dados.
Por ser altamente escalável, ele é usado para
processar cargas de trabalho de big data.
Hadoop
Capacidade de armazenar e processar grandes
quantidades e variedades de dados, e
rapidamente.
Flexibilidade.
Tolerância a falhas.
Baixo custo.
Escalabilidade.
Poder computacional.
características importantes do hadoop
264
Aprendizado supervisionado - refere-se àquele no
qual há a supervisão humana para dizer à máquina
“faça isso” ou “siga esse parâmetro”. Portanto, o
sistema analisa os dados com base em variáveis de
entrada.
Aprendizado não supervisionado - refere-se
àquele no qual não há a supervisão humana. Ou seja,
o próprio sistema descobre as variáveis que poderão
chegar à informação desejada.
Aprendizado por reforço - refere-se àquele no qual
o sistema tenta aprender qual é a melhor decisão a
ser tomada, porém recebe entradas externas
ocasionais para lhe informar se algo deu certo ou
deu errado
18 - Inteligência artificial
É um conjunto de técnicas e métodos que têm
como propósito desenvolver sistemas/
máquinas capazes de se comportarem, ou
operarem, de forma tão inteligente quanto o
ser humano.
inteLIGÊNCIA ARTIFICIAL (ia) Machine Learning - tipos de aprendizado
ramos da ia - Machine Learning
Machine Learning ou aprendizado de
máquina”) é definido por um sistema
computacional que procura executar uma
determinada tarefa, aprendendo a partir de
uma experiência e procurando melhorar a
performance do trabalho desempenhado.
Exemplo: Uma aplicação que reconheça o
acesso de um usuário e forneça sugestões
diferentes para cada tipo de usuário. (Netflix,
Disney +, Spotfy).
Deep Learning ou aprendizado profundo é a
codificação de software que emula redes neurais
artificiais. Em outras palavras, objetiva literalmente
programar cérebros.
ramos da ia - Deep Learning
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
265
Está relacionada à proteção da informaçãode vários tipos de ameaças para garantir a continuidade e minimizar
o risco ao indivíduo ou organização.
segurança da informação
19 - Conceitos de proteção e segurança
princípios básicos
“Garantia de que o acesso à
informação é restrito aos
seus usuários legítimos.” (Beal,
2008, p. 1)".
Ferramenta usada para garantir
a Confidencialidade:
Criptografia.
Confidencialidade
Integridade
Disponibilidade
Autenticidade
“Toda informação deve ser
mantida na mesma condição
em que foi disponibilizada pelo
seu proprietário, visando
protegê-las contra alterações
indevidas, intencionais ou
acidentais” (Sêmola, 2003, p.
45).
Ferramentas usadas para
garantir a Integridade:
Assinatura digital e backup.
“Garantia de que a informação e
os ativos associados estejam
disponíveis para os usuários
legítimos de forma oportuna”
(Beal, 2008, p. 1).
Ferramentas usadas para
garantir a Disponibilidade:
Nobreak, Firewall e Backup.
“Garantir que um usuário é de
fato quem alega ser” Lyra
(2008, p.4).
Faz parte da Autenticidade o Não
Repúdio que é a incapacidade
de se negar a autoria da
informação.
Ferramentas usadas para
garantir a Autenticidade:
Assinatura Digital, Biometria e
os Certificados Digitais.
Para facilitar a memorização quero que você
memorize a palavra CIDA.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
266
19 - Conceitos de proteção e segurança
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Backup Completo - realiza a cópia completa de todos
os arquivos de uma unidade. Ele é o mais seguro contra
a perda de dados, porém, o mais demorado de ser
realizado. Além disso ele marca todos os arquivos
como arquivos que sofreram backup.
Backup Incremental - o sistema verifica quais arquivos
foram alterados desde o último backup incremental
ou completo, e, havendo alteração, só copia os que
forem mais atuais. Antes de realizá-lo, é importante
realizar a cópia de um Backup Completo. Por gravar
somente arquivos alterados, ele é mais rápido e ocupa
menos espaço que o Backup Completo. Marca os
arquivos como se tivessem sofrido backup.
recursos utilizados para garantir a segurança da informação
Backup é uma cópia de segurança de dados que pode
ser restaurada para repô-los quando perdidos.
Os locais onde um Backup pode ser salvo com segurança,
são: Pendrive, DVD, Disco Rígido, Nuvem e outros.
Lembre-se, é sempre importante ter uma cópia dos seus
arquivos salva em outro disco/lugar.
backup
backup - tipos
Backup Diferencial - após realizar o primeiro backup
completo, cada backup diferencial compara o conteúdo
a ser copiado com o último backup completo e copia
todas as alterações realizadas. Ele é usado para
minimizar risco de perda de dados e une os conceitos de
economia e velocidade do backup incremental.
Não marca os arquivos como se tivessem sofrido
backup.
backup - tipos
certificado digital
Um certificado digital consiste na cifração do resumo
criptográfico de uma chave pública, usando-se a
chave privada de uma autoridade certificadora raiz.
A autoridade certificadora, que atua como um tipo de
cartório digital, é responsável por emitir certificados
digitais. Ele possui alguns atributos comuns, entre os
quais estão a assinatura do emissor do certificado e o
prazo de validade.
267
19 - Conceitos de proteção e segurança
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
recursos utilizados para garantir a segurança da informação
Consiste na criação de um código, de modo que o destinatário
que receba uma mensagem contendo este código, consiga
verificar se o remetente é mesmo quem diz ser e
identificar qualquer mensagem que possa ter sido modificada.
Criptografia é a prática de codificar e decodificar dados.
Quando os dados são criptografados, é aplicado um algoritmo
para codificá-los de modo que eles não tenham mais o
formato original e, assim, não possam ser lidos.
criptografia
assinatura digital
autenticação EM DUAS ETAPAS
O nobreak é um equipamento que fornece energia elétrica
de forma ininterrupta por um tempo determinado.
nobreakA biometria se refere a várias técnicas de autenticação,
para distinguir um indivíduo do outro, baseando-se nas
características físicas e/ou comportamentais.
Mecanismos de autenticação biométrica: Íris, impressão
digital, face, pressionamento de teclas.
biometria
Criada para garantir que o usuário seja a única pessoa que
consiga acessar sua conta, mesmo que alguém descubra a sua
senha, a autenticação em duas etapas ou de dois fatores
(2FA) acrescenta uma camada adicional de segurança para
o processo de acesso a uma conta exigindo que o usuário
forneça duas formas de autenticação.
1ª forma: em geral, é a senha do usuário.
2ª forma: pode ser, por exemplo, um código enviado por e-
mail ou sms, um token usb, cartão de identificação ou um
gerador de códigos como o Google Authenticator.
Onde a autenticação de dois fatores pode ser utilizada: no
acesso a contas de e-mails (como o Gmail), a redes sociais
(como o Instagram e Facebook) e contas de investimentos.
268
19 - Conceitos de proteção e segurança
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
recursos utilizados para garantir a segurança da informação
Utiliza-se um par de chaves distintas, sendo a chave
pública do receptor utilizada pelo emissor para cifrar o
documento a ser enviado; posteriormente, o receptor
utiliza sua chave privada para decifrar o documento.
Exemplos de métodos criptográficos que usam chaves
assimétricas são: ECC, RSA, Diffie-Hellman, DSA.
A mesma chave compartilhada entre emissor e
receptor é utilizada tanto para cifrar quanto para
decifrar a mensagem.
Exemplos de métodos criptográficos que usam chave
simétrica são: Blowfish, IDEA, RC4, AES, 3DES.
tipos de criptografia - simétrica
tipos de criptografia - ASsimétrica
É um algoritmo de resumo de mensagem que, quando
aplicado sobre uma informação, independente do
tamanho que ela tenha, produz um resultado único,
de tamanho fixo, totalmente incompreensível.
Observação: ao se utilizar o mesmo algoritmo de hash
para verificação de integridade em dois arquivos com
nomes distintos, mas com conteúdo idêntico, eles terão o
mesmo resultado de hash..
hash
Garante a autenticidade, integridade e não repúdio.
Cuidado, a Cespe gosta de dizer que a assinatura digital
garante a confidencialidade e isso está errado.
assinatura digital
CESPE - 2014 - Caixa - Nível Superior
Quando um documento assinado digitalmente sofre
algum tipo de alteração, automaticamente a assinatura
digital vinculada ao documento torna-se inválida.
Certo Errado
COMO JÁ FOI COBRADO
269
VÍRUS - São programas que se espalham por meio da inserção de uma cópia de si mesmo em outros programas e
arquivos. Normalmente são propagados por meio de arquivos executáveis. Detalhe, só conseguem infectar outras
aplicações do sistema quando executados. Lembre-se: Vírus precisa de hospedeiro e de ser ativado por meio de alguma
execução.
O vírus possui três partes:
Mecanismo de Infecção: São as formas ou meios pelos quais um vírus se propaga, habilitando-o a se reproduzir. Ou seja, é
COMO ele se propaga.
Mecanismo de Ativação: É a condição/evento que determina quando o vírus será ativado, ou seja, é QUANDO a carga útil
é ativada ou entregue.
Carga útil: A carga útil é o seu EFEITO, ou seja, os danos que ele é capaz de causar.
Vírus de programa: infectam, comumente, os arquivos
executáveis, com extensão .COM e .EXE, e algumas outras
extensões, como .DLL e .OVL.
Vírus de script: escrito em linguagem de script, como
JavaScript e recebido ao acessar uma página Web ou por e-
mail, como um arquivo anexo ou como parte do próprio e-mail
escrito em formato HTML. Pode ser automaticamente
executado, dependendo da configuração donavegador
Web e do programa leitor de e-mails do usuário.
MALWARE (Softwares Maliciosos) - São programas que executam ações ilícitas e que causam danos em um sistema.
Exemplos de danos: roubo de informações e perda de dados.
malware
tipos de malware - VÍRUS
Vírus de macro: tipo específico de vírus de script, escrito
em linguagem de macro, que procura infectar arquivos
manipulados por aplicativos que utilizam esta linguagem como,
por exemplo, os que compõe o Microsoft Office.
Vírus propagado por e-mail: recebido como um arquivo
anexo a um e-mail cujo conteúdo procura induzir o
destinatário a clicar sobre ele, fazendo com que seja
executado.
tipos de vírus
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
20 - Noções de vírus, worms, phishing e pragas virtuais
270
Vírus de Boot: vírus que se infecta na área de inicialização
dos disquetes e de discos rígidos.
Vírus do Stealth: é o mais complexo dos dias atuais e sua
principal característica é a inteligência, foi projetado para
agir de forma oculta e infectar arquivos do Word e do Excel.
Vírus de telefone celular: se difunde de celular para
celular por meio de mensagens MMS (Multimedia Message
Service) ou a tecnologia bluetooth.
Bomba lógica: são vírus programados para se ativarem
(explodirem) em determinados momentos, quando as
condições definidas são satisfeitas, como por exemplo uma
data.
tipos de malware - WORM
WORM (Verme) - possui a capacidade de se propagar
automaticamente através de redes e de enviar cópias
de si mesmo para outros equipamentos. Não necessita ser
explicitamente executado para se propagar. Sua propagação
se dá através da exploração de vulnerabilidades
existentes ou falhas na configuração de softwares
instalados em computadores.
O seu processo de propagação e infecção ocorre da seguinte
maneira:
1º Identificação dos computadores alvos:
2º Envio das cópias.
3º Ativação das cópias.
4º Reinício do processo.
tipos de vírus - continuação
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Vírus de Polimórfico: são capazes de criar uma nova
variante a cada execução a fim de evitar a sua detecção por
parte dos antivirus. Características: Criptografia, Auto-
multiplicação e alteração de um ou mais componentes de si
mesmo, para que permaneça indescritível. Muda apenas a sua
assinatura.
polimórfico x metamórfico
Vírus metamórfico: é um vírus que pode se transformar
com base na capacidade de converter, editar e reescrever seu
próprio código. Ele pode mudar seu tamanho e
comportamento, aumentando a dificuldade de detecção. Muda
a sua assinatura e comportamento.
20 - Noções de vírus, worms, phishing e pragas virtuais
271
tipos de malware - backdoor
BACKDOOR (porta dos fundos) - é um programa que
permite o retorno de um invasor a um computador
comprometido, por meio da inclusão de serviços criados ou
modificados para este fim. Ele possibilita que o invasor faça
qualquer coisa no computador infectado: com por
exemplo, enviar, copiar e excluir arquivos, exibir mensagens,
excluir dados,reinicializar o computador.
BOT - é um programa que dispõe de mecanismos de
comunicação com o invasor que permitem que ele seja
controlado remotamente. Seu processo de infecção e
propagação são similares aos do worm.
BOTNET - é uma rede formada por centenas ou milhares
de computadores zumbis e que permite potencializar as
ações danosas executadas pelos bots.
tipos de malware - bot e botnet
tipos de malware - Rootkit
ROOTKIT - é um conjunto de programas e técnicas que
permite esconder e assegurar a presença de um invasor
ou de outro código malicioso em um computador
comprometido.
RANSOMWARE - é um tipo de código malicioso que torna
inacessíveis os dados armazenados em um equipamento,
geralmente usando criptografia, e que exige pagamento de
resgate (ransom) para restabelecer o acesso ao usuário.
O pagamento do resgate geralmente é feito via criptomoedas.
Ransomware Locker: impede que o usuário acesse o
equipamento infectado.
Ransomware Crypto: impede que o usuário acesse aos
dados armazenados no equipamento infectado, geralmente
usando criptografia.
tipos de malware - RANSOMWARE
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
20 - Noções de vírus, worms, phishing e pragas virtuais
272
SPYWARE - É um software espião que tem como objetivo
monitorar atividades de um sistema e enviar as
informações coletadas para terceiros sem o
conhecimento e consentimento do usuário. Pode ser utilizado
para fins legítimos ou maliciosos.
Legítimo: o próprio dono do computador instala para
poder monitorar se os outros usuários estão utilizando o
equipamento de maneira adequada.
Malicioso: quando executa ações que podem comprometer
a privacidade do usuário e a segurança do computador.
tipos de malware - SPYWARE tipos de spyware - Screenlogger
Programa capaz de armazenar a posição do cursor e a tela
apresentada no monitor (PrintScreen) nos momentos em
que o mouse é clicado, ou a região que circunda a posição
onde o mouse é clicado.
Programa capaz de capturar e armazenar as teclas
digitadas pelo usuário no teclado de um computador. Pode
ser utilizado para fins lícitos ou maliciosos.
tipos de SPYware - Keylogger
tipos de spyware - ADWARE
É um tipo de software projetado para apresentar
propagandas por meio de um navegador de internet ou em
algum outro programa instalado em um computador.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
HIJACKER - é um Spyware (software espião) que modifica a
página inicial de um navegador web e que também pode
redirecionar uma página visitada para outra definida
pelo seu programador. Quando instalado, o Hijacker altera a
página inicial e os mecanismos de busca. Exibem anúncios em
sites legítimos e redirecionam a vítima para sites maliciosos
que podemconter outras pragas virtuais.
tipos de spyware - Hijacker
20 - Noções de vírus, worms, phishing e pragas virtuais
273
ALGUNS tipos de TROJANS
Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.
Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio
de spam.
Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de
crédito, e enviá-las ao atacante.
tipos de malware - CAVALO DE TRÓIA
CAVALO DE TRÓIA (TROJAN) - são programas ou códigos maliciosos que executam ações danosas ao computador do
usuário sem o seu conhecimento. Eles vêm disfarçados de programas inofensivos a fim de enganar o usuário e infectar
o sistema. Não possuem a capacidade de se anexarem a outros arquivos e nem de se autorreplicar.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
tipos de ATAQUES - engenharia social
Engenharia social é uma técnica utilizada por criminosos virtuais para induzir usuários por meio de persuasão a executar
uma acão, enviar dados confidenciais, infectar seus computadores com malware ou abrir links para sites infectados.
20 - Noções de vírus, worms, phishing e pragas virtuais
274
Um ataque de exploração de vulnerabilidades ocorre quando
um atacante, utilizando-se de uma vulnerabilidade,
tenta executar ações maliciosas, como invadir um sistema,
acessar informações confidenciais, disparar ataques contra
outros computadores ou tornar um serviço inacessível.
Falsificação de e-mail, ou e-mail spoofing, é uma técnica que
consiste em alterar campos do cabeçalho de um e-mail,
de formaa aparentar que ele foi enviado de uma
determinada origem quando, na verdade, foi enviado de
outra.
tipos de ATAQUES - Exploração de
vulnerabilidades
Varredura em redes, ou Scan, é uma técnica que consiste em
efetuar buscas minuciosas em redes, com o objetivo de
identificar computadores ativos e coletar informações
sobre eles como, por exemplo, serviços disponibilizados e
programas instalados.
tipos de ATAQUES - Varredura em
redes (Scan)
tipos de ATAQUES - Falsificação de
e-mail (E-mail spoofing)
Interceptação de tráfego, ou sniffing, é uma técnica que
consiste em inspecionar os dados trafegados em redes
de computadores, por meio do uso de programas
específicos chamados de sniffers
tipos de ATAQUES - Interceptação de
tráfego (Sniffing)
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
20 - Noções de vírus, worms, phishing e pragas virtuais
275
Negação de serviço, ou DoS (Denial of Service), é uma técnica
pela qual um atacante utiliza um computador para tirar de
operação um serviço, um computador ou uma rede
conectada à Internet. Quando utilizada de forma
coordenada e distribuída, ou seja, quando um conjunto de
computadores é utilizado no ataque, recebe o nome de
negação de serviço distribuído, ou DDoS (Distributed Denial of
Service).
Um ataque de força bruta, ou brute force, consiste em
adivinhar, por tentativa e erro, um nome de usuário e
senha e, assim, executar processos e acessar sites,
computadores e serviços em nome e com os mesmos
privilégios deste usuário.
tipos de ATAQUES - Força bruta (Brute
force)
Desfiguração de página, defacement ou pichação, é uma
técnica que consiste em alterar o conteúdo da página Web
de um site.
tipos de ATAQUES - Desfiguração de
página (Defacement)
tipos de ATAQUES - Negação de
serviço (DoS e DDoS)
A fraude de antecipação de recursos, ou advance fee fraud, é
aquela na qual um golpista procura induzir uma pessoa a
fornecer informações confidenciais ou a realizar um
pagamento adiantado, com a promessa de futuramente
receber algum tipo de benefício.
tipos de golpes na internet - Fraude
de antecipação de recursos
(Advance fee fraud)
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
É um ataque que visa aproveitar as vulnerabilidades em
recursos tecnológicos, como aplicativos, redes, sistemas
operacionais ou hardwares.
Os Exploits zero-day atacam brechas que ainda são
desconhecidas pelos fabricantes de software e pelos
fornecedores de antivírus
tipos de ATAQUES - exploits
20 - Noções de vírus, worms, phishing e pragas virtuais
276
Pharming é um tipo específico de phishing que
envolve a redireção da navegação do usuário para
sites falsos, por meio de alterações no serviço de
DNS (Domain Name System). Neste caso, quando o
usuário tenta acessar um site legítimo, o seu navegador
Web é redirecionado, de forma transparente, para uma
página falsa.
O furto de identidade, ou identity theft, é o ato pelo qual
uma pessoa tenta se passar por outra, atribuindo-se
uma falsa identidade, com o objetivo de obter vantagens
indevidas.
tipos de golpes na internet - Furto de
identidade (Identity theft)
tipos de golpes na internet -
Pharming
Um boato, ou hoax, é uma mensagem que possui
conteúdo alarmante ou falso e que, normalmente, tem
como remetente, ou aponta como autora, alguma
instituição, empresa importante ou órgão governamental.
tipos de golpes na internet - boato
(hoax)
É um golpe que consiste em enviar ao usuário uma
mensagem eletrônica (sms, e-mail) ilegítima/falsa
que aparenta pertencer a uma instituição conhecida,
como uma empresa, banco e órgãos do governo.
Geralmente, nessas mensagens há links para páginas
externas falsas que pedem para que o usuário
informe seus dados pessoais, como número do CPF,
senhas, códigos de segurança e número de cartão de
crédito, a fim de obter esses dados.
tipos de golpes na internet - Phishing
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
20 - Noções de vírus, worms, phishing e pragas virtuais
277
1 - tenha um antimalware instalado em seu computador.
2 - configure o antimalware para verificar toda e qualquer
extensão de arquivo.
3 - configure o antimalware para verificar
automaticamente arquivos anexados aos e-mails e
obtidos pela Internet.
4 - mantenha o antimalware sempre atualizado, com a
versão mais recente e com todas as atualizações
existentes aplicadas.
Antivírus é um software capaz de detectar, anular e
remover códigos maliciosos de um sistema e o
antispyware é um software de segurança que tem o
objetivo de detectar e remover adwares e Spyware.
antivírus e antispyware antivírus comumente utilizados
alguns cuidados visando manter o
computador seguro?
avg
norton
avast
kaspersky
21 - Aplicativos para segurança (antivírus,firewall...)
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
278
1 - Firewall NÃO É antivírus.
2 - Firewall controla o tráfego de dados.
3 - Firewall bloqueia acessos indevidos.
4 - Firewall pode ser um software ou a combinação
software/hardware.
importante - decore e não errará na
prova
ANTISPYWARE
Antispyware é um software capaz de detectar e
remover spyware e adware. Funciona basicamente
como um antivírus, tendo como diferença básica o tipo de
programas que eles removem.
Firewall é um elemento (barreira) de segurança da
informação baseado em software ou na combinação
software/hardware, responsável por controlar o
tráfego de entrada e saída de informações em uma
rede de computadores. A partir de um conjunto
predefinido de regras ele decide o que pode "passar" e
o que deve ser bloqueado.
Next-generation firewall (NGFW) é o Firewall do futuro
que traz recursos para inspeção mais profunda do
conteúdo. Esses recursos proporcionam a capacidade de
identificar ataques, malware e outras ameaças, e
permitem que o NGFW bloqueie essas ameaças.
Um servidor proxy age como canal entre o
computador do usuário e a internet. Ele intercepta
as solicitações à internet e verifica se cada
requisição pode ser atendida diretamente do seu
cache.
São usados para filtrar requisições, aumentar o
desempenho e ocultar o computador na internet para
aumentar a segurança.
firewall proxy
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
21 - Aplicativos para segurança (antivírus,firewall...)
279
São sistemas que monitoram atividades em redes de
computadores, capazes de detectar atividades
impróprias ou suspeitas.
Resumindo: ele é uma solução passiva e somente
alerta o usuário.
Sistemas de Detecção de Intrusos (IDS) vpn
Virtual Private Network – VPN ou, em português,
Rede Privada Virtual, é uma rede de comunicação
privada que utiliza meios públicos e tecnologias de
tunelamento e criptografia para manter seguros os
dados trafegados nela.
São sistemas que auxiliam no gerenciamento e
segurança da rede, implementados em determinado
ponto de passagem de tráfego de uma rede de
computadores.
Resumindo: ele é uma solução ativa, pois além de
alertar, também são capazes de previnir e combater
ataques.
Sistemas de Prevenção de Intrusos
(IPS)
Software cuja função é detectar ou impedir a ação de
invasores, enganando-os, fazendo-os pensar que estão
de fato explorando uma vulnerabilidade daquele sistema.
Honeypot
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
21 - Aplicativos para segurança (antivírus,firewall...)
280
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
22 - Computação na nuvem (cloud computing)
É a disponibilidade de serviços de computação, incluindo armazenamento, bancos de dados, softwares,
análise e inteligência, pela Internet (“a nuvem”) para oferecer inovações mais rápidas,recursos flexíveis e
economias de escala.
vantagens
Acesso de qualquer lugar: é possível acessar os
serviços de qualquer lugar, desde que haja conexão
com a internet.
Pay per use (pague pelo uso): o usuário aluga sob
demanda e paga pelo seu uso.
Redução de custos com infraestrutura: o usário não
precisa realizar um alto investimento em
equipamentos, como servidores.
Elasticidade ou escalabilidade: é a capacidade de um
sistema de se adaptar a uma variação na carga de
trabalho (aumento ou diminuição) quase
instantaneamente e de forma automática de modo
a não interferir no fluxo de trabalho.
desafios
Disponibilidade: os serviços ou dados precisam estar
sempre disponíveis aos usuários.
Confiabilidade: ele não pode falhar com frequência
e tão pouco perder os dados dos usuários/clientes.
Interoperabilidade: os usuários/clientes podem
executar os seus programas e os seus dados em
diferentes nuvens e plataformas.
Segurança: é necessário garantir a
confidencialidade e a integridade dos dados por
meio, por exemplo, de criptografia, controle rigoroso de
acesso e serviço de backup, cópias de segurança.
281
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
SaaS - Software as a Service ou Software como
Serviço (em português): refere-se aos serviços de
mais alto nível disponibilizados em uma nuvem.
Esses serviços dizem respeito a aplicações completas
que são oferecidas aos usuários de forma
gratuita ou paga, por meio de assinaturas, cujo
acesso se dá por meio de um equipamento conectado
à Internet. Lembre-se, nos SaaS não é necessário
instalar ou atualizar um programa em seu
equipamento.
Público alvo: usuários e clientes comuns.
Exemplo: Office 365, Google Docs, One Drive.
IaaS - Infrastructure as a Service ou
Infraestrutura como Serviço (em português):
refere-se aos serviços oferecidos na camada de
infraestrutura. Esses serviços incluem sistemas de
armazenamento, servidores, roteadores e outros
sistemas que são agrupados e padronizados com a
finalidade de serem disponibilizados pela rede.
Público alvo: profissionais de TI.
Exemplo: Google Compute Engine.
modelos de serviços - iaas modelos de serviços - saas
PaaS - Plataform as a Service ou Plataforma
como Serviço (em português): refere-se a
disponibilização de uma plataforma, um
ambiente operacional completo, para que aplicativos
e serviços possam ser desenvolvidos, personalizados
e hospedados.
Público alvo: profissionais de TI.
Exemplo: Windows Azure Cloud.
modelos de serviços - paas
CESPE - 2019 - PRF - Policial Rodoviário Federal
A computação em nuvem do tipo software as a
service (SaaS) possibilita que o usuário acesse
aplicativos e serviços de qualquer local usando um
computador conectado à Internet.
Certo Errado
22 - Computação na nuvem (cloud computing)
282
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Os dados ficam mais seguros.
Já pensou perder o seu pen drive com aquele
documento importante? Se ele estiver salvo na nuvem,
é só conectar à Internet e baixá-lo para o seu
dispositivo.
O usuário pode acessar os seus arquivos de
qualquer lugar desde que o seu dispositivo esteja
conectado à Internet.
Os custos com manutenção em servidores e
discos locais são reduzidos.
Cloud Storage ou armazenamento em nuvem,
consiste em um serviço de armazenamento de
arquivos/dados em um espaço online
disponibilizado por um provedor de recursos de cloud
computing (computação em nuvem).
cloud storage - vantagens
OneDrive
iCloud
Dropbox
Google Drive
tipos de nuvens
Nuvens públicas: são aquelas que são
executadas por terceiros.
Nuvens privadas: são aquelas construídas
exclusivamente para um único usuário.
Nuvens híbridas: são aquelas que combinam os
modelos das nuvens privadas e públicas.
Nuvens comunitárias: são aquela em que a
infraestrutura é compartilhada por organizações
que mantêm algum tipo de interesse em comum
cloud storage principais serviços de cloud storage
22 - Computação na nuvem (cloud computing)
283
exemplos de iot
Um aspirador de pó robô pode ser programado para limpar a casa depois da hora de dormir ou quando não há
ninguém em casa;
As lâmpadas da sua casa podem ser programadas para ligarem e desligarem em determinados horários do dia e
emitirem luzes em tons específicos de acordo com o ambiente.
O ar-condicionado pode se ativado para ligar cinco minutos antes de você chegar em casa ou desligar durante a
noite.
23 - Internet das coisas (IoT)
Internet das coisas ou Internet of Things (IoT) refere-se à interconexão digital de objetos físicos com a
internet, por meio de sensores pequenos e embutidos, formando um ecossistema de computação voltado
para a facilitação do cotidiano das pessoas, introduzindo soluções funcionais nos processos do dia a dia.
internet das coisas (iot) - conceito
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
284
O Linux é um sistema operacional livre (open source). Ele é multitarefa (com preempção) e multiusuário.
Possui duas partes essenciais: o Shell e o Kernel.
SHELL: é um ambiente textual interpretador de comandos e linguagem de programação.
KERNEL: um software de nível de sistema cujo papel principal é gerenciar os recursos de hardware para o usuário.
conceito
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
O Linux possui uma estrutura de diretórios
hierarquizada, na qual um diretório pode
conter vários outros diretórios e arquivos.
24 - SISTEMA OPERACIONAL LINUX
285
/opt é um contêiner para pacotes de software opcionais.
/sbin - é o diretório destinado aos ficheiros binários que são
utilizados pelo Super Utilizador root e para administração
do sistema.
/srv - possui dados que são utilizados por serviços.
/tmp - é o diretório onde encontramos os ficheiros
temporários do sistema.
/usr - é o diretório onde estão os arquivos e programas
utilizados pelos usuários existentes no sistema.
/var é onde o sistema armazena seus arquivos de spool,
como o spool de impressão, filas de entrada e saída de
email e arquivos de log do sistema, entre outros.
/root - é o diretório local do superusuário, o administrador
do sistema.
/proc - contém arquivos especiais que representam
informações sobre processos e sobre o sistema.
/bin - é o diretório onde ficam guardados arquivos binários
que têm de estar acessíveis a todos os utilizadores do
sistema.
/boot – é o diretório onde ficam guardados os arquivos que
auxiliam a inicialização do sistema operacional ficam nesta
pasta
/dev - é o diretório onde ficam arquivos especiais associados
aos dispositivos do sistema.
/etc - é o diretório onde ficam arquivos de configuração que
podem ser usados por todos os
softwares.
/home - é o diretório na qual ficam os arquivos do usuário.
/lib - é o diretório onde ficam armazenadas as bibliotecas
partilhadas no sistema.
/media - é o diretório onde ficam montadas todas as mídias
removíveis, como dispositivos USB e DVDs de dados.
/mnt - diretório onde podemos encontrar pontos de
montagem temporários.
diretórios diretórios
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
24 - SISTEMA OPERACIONAL LINUX
286
passwd: cria ou modifica a senha do usuário.
tar: agrupa arquivos no formato Tape ARchive.
clear: limpa a tela do terminal.
file: mostra o tipo de um arquivo.
ifconfig: exibe as configurações da rede.
history: exibe os comandos que o usuário já digitou.
logout: desloga o usuário que está logado.
exit: encerra o shell (finaliza a sessão).
sort: ordena as linhas de arquivos textos.
ls: lista todos os arquivos do diretório.
df: mostra a quantidade de espaço usada no disco
rígido.
top: mostra o uso da memória.
cd: acessa uma determinada pasta (diretório).
cp: copia arquivos,como o copy do MS-DOS.
mkdir: Cria um diretório.
rm: remove um arquivo/diretório.
rmdir: remove apenas diretório.
cat: abre um arquivo.
find: pesquisa arquivos em uma hierarquia de
diretórios.
lpr: imprime um arquivo.
ln: Cria um link a um arquivo.
mv: move ou renomeia arquivos ou diretórios.
pwd: mostra-nos o caminho por inteiro da diretório
em que nos encontramos em dado momento, ou seja
um pathname.
quota: mostra-nos o uso do disco e os limites.
grep: procura um arquivo por um padrão.
kill: encerra um ou mais processos em andamento.
man: abre o manual do sistema operacional na
página do comando pesquisado.
principais COMANDOS
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
O usuário comum é o usuário convencional, sem
permissões para mexer em partes sensíveis do
sistema. Sua pasta padrão de armazenamento de
arquivos é /home/nomedousuáriocomum.
O superusuário, por outro lado, possui plenos
poderes sobre o sistema. Sua pasta padrão é
/root.
tipos de usuários
24 - SISTEMA OPERACIONAL LINUX
287
No Linux há três modelos de controle de acesso básicos: Read (Leitura), Write (Escrita) e Execution
(Execução).
permissões básicas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
- rwx rwx rwx
Leitura (outros)
Execução (outros)
Escrita (outros)Leitura (dono)
Execução (dono)
Escrita (dono)
Leitura (grupo)
Execução (grupo)
Escrita (grupo)
Tipo do
objeto
O Tipo do Objeto significa:
d => diretório
b => arquivo de bloco
c => arquivo especial de caractere
p => canal
s => socket
- => arquivo normal
Já os outros caracteres significam:
r => significa permissão de leitura (read);
w => significa permissão de gravação (write);
x => significa permissão de execução (execution);
- => significa permissão desabilitada.
24 - SISTEMA OPERACIONAL LINUX
288
Distribuições Livres: mantidas por comunidades sem fins lucrativos. Debian, OpenSuSe, Ubuntu, dentre
outros.
Distribuições Corporativas: mantidas por empresas que comercializam o Linux. Red Hat, Mandriva e
SuSe. Por estar sob a licença GPL, essas distribuições continuam oferecendo o código fonte desse sistema.
Gnome - KDE - OpenBox - Unity - Mate - Mate - Cinnamon - XFCE
Diferente do que acontece nesses outros sistema operacionais, no Linux é possível alterar a interface
gráfica do sistema operacional.
Ao alterar a interface gráfica do sistema, a distribuição Linux permanece sendo a mesma, porém toda a aparência
é alterada.
As interfaces mais utilizadas são:
interface gráfica - GUI (Graphic User Interface)
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
DISTRIBUIÇÕES
24 - SISTEMA OPERACIONAL LINUX
289
Gerenciadores de boot são programas capazes de iniciar o processo de carregamento de sistemas
operacionais em um computador. Por diversas razões, é comum encontrar máquinas que possuem mais de
um sistema operacional instalado. Nestes casos, os gerenciadores de boot têm papel importantíssimo, pois cabe
a eles a tarefa de permitir ao usuário o carregamento de um ou outro sistema
GERENCIADORES DE BOOT
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
GRUB é a sigla para GRand Unifield Bootloader. Refere-se a um gerenciador de boot desenvolvido inicialmente
por Erich Stefan Boleyn, disponibilizado como software GNU. Entre seus principais recursos está a capacidade de
trabalhar com diversos sistemas operacionais, como o Windows, Linux e as versões BSD, e seu
consequentemente suporte a vários sistemas de arquivos, como o ext2, ext3, reiserfs, FAT, FFS, entre outros.
GRUB
LILO é a sigla de LInux LOade. Refere-se a um programa que permite o uso de dois ou mais sistemas
operacionais no mesmo computador (Dual Boot). A ferramenta possui uma série de instruções para
gerenciar o setor de boot (inicialização) do HD/SSD, permitindo que se inicialize o computador a partir de uma
partição que não seja a primária do disco. Ele é configurado por meio de instruções existentes no arquivo
/etc/lilo.conf.
lilo
24 -SISTEMA OPERACIONAL LINUX
290
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
25 - programas de Correio Eletrônico
(MOZILLA THUNDERBIRD)
Cliente de e-mail desenvolvido pela MZLA Technologies
Corporation, uma subsidiária de propriedade integral da
Fundação Mozilla.
botões que podem cair na sua prova
Arquivar - salva (arquiva) a mensagem
selecionada na pasta Arquivados do
Thunderbird.
Encaminhar (Ctrl + L) - encaminha a
mensagem para outro contato.
Observação, os anexos da mensagem
original são automaticamente
anexados na mensagem a ser
encaminhada.
Responder a todos (Ctrl + Shift + R) -
responde ao remetente e aos outros
destinatários da mensagem original.
Bate-papo - exibe a aba de bate-papo.
Etiquetas - aplica etiquetas nas
mensagens.
Responder (Ctrl + R) - responde para o
remetente da mensagem original.
Novo email (Ctrl + N) - cria uma nova
mensagem (email).
Receber mensagens - obtém
novas mensagens da conta do
usuário configurada.
Catálogo - exibe o catálogo de endereços
onde é possível criar novos contatos e
listas.
Spam - marca a mensagem selecionada
como sendo Spam.
Excluir - exclui a mensagem selecionada.
mozilla thunderbird
291
menu do thunderbird
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
25 - Programas de correio eletrônico
(Mozilla Thunderbird)
292
Enviar: envia a mensagem.
Ortografia: verifica a ortografia da seleção ou de toda a mensagem.
Segurança: exibe ou altera as opções de segurança. Por meio dessa ferramenta é possível criptografar e assinar
digitalmente a mensagem.
Salvar: possibilita ao usuário salvar uma mensagem na pasta rascunho ou como modelo ou arquivo.
Anexar: permite ao usuário anexar um arquivo ou página web à mensagem.
janela para edição/criação de uma nova mensagem
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
25 - Programas de correio eletrônico
(Mozilla Thunderbird)
293
menu janela para edição/criação de uma nova mensagem
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
menu arquivo menu editar menu EXIBIR menu INSERIR
25 - Programas de correio eletrônico
(Mozilla Thunderbird)
294
menu janela para edição/criação de uma nova mensagem
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
menu FORMATAR menu OPÇÕES menu FERRAMENTAS menu AJUDA
Os formatos de entregas disponíveis no menu Opções - Formato de entrega são: detectar automaticamente, sem
formatação, formatação html e ambos os formatos.
As opções de prioridades disponíveis no menu Opções - Prioridade são: altíssima, alta, normal, baixa e
baixíssima.
detalhes importantes
25 - Programas de correio eletrônico
(Mozilla Thunderbird)
295
ENTRADA
ARMAZENA AS MENSAGENS
QUE FORAM RECEBIDAS
PELO USUÁRIO
SPAM
ARMAZENA AS MENSAGENS
QUE FORAM IDENTIFICADAS
OU MARCADAS COMO SPAM
caixas padrão do thunderbird
SAÍDA
ARMAZENA AS MENSAGENS
QUE FORAM SOLICITADOS OS
ENVIOS, PORÉM, POR ALGUM
MOTIVO, AINDA NÃO FORAM
ENVIADAS
RASCUNHOS
É ONDE FICAM ARMAZENADAS
AS MENSAGENS ATÉ QUE O
REMETENTE DECIDA POR EDITÁ-
LAS, DESCARTÁ-LAS OU ENVIÁ-
LAS POSTERIORMENTE PARA UM
OU MAIS DESTINATÁRIOS
ENVIADOS
ARMAZENA AS MENSAGENS
QUE FORAM ENVIADAS COM
ÊXITO
LIXEIRA
ARMAZENA AS MENSAGENS QUE
FORAM EXCLUÍDAS TEMPORARIAMENTE
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
ARQUIVO
ARMAZENA AS MENSAGENS
QUE FORAM ARQUIVADAS
PELO USUÁRIO
25 - Programas de correio eletrônico
(Mozilla Thunderbird)
296
Criaruma nova mensagem Ctrl + M ou Ctrl + N.
Enviar uma mensagem Ctrl + Enter.
Excluir uma mensagem Ctrl + D ou Delete.
Responder Ctrl + R.
Responder a Todos Ctrl + Shift + R.
Encaminhar a mensagem Ctrl + L.
Receber novas mensagens na conta atual F5.
Receber novas mensagens em todas as contas Shift + F5.
Abrir mensagem em uma nova janela ou aba Ctrl + O.
Marcar mensagem como linda/não lida M.
Marcar como lixo J.
Marcar como não sendo lixo Shift + J.
Procurar texto na mensagem atual Ctrl + F.
Enviar mensagem mais tarde Ctrl + Shift + Enter.
Verificar ortografia Ctrl + Shift + P.
Anexar arquivo Ctrl + Shift + A.
ATALHOS DE TECLADO DO thunderbird QUE MAIS CAEM EM PROVAS
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
25 - Programas de correio eletrônico
(Mozilla Thunderbird)
297
RTP – Real-time Transport Protocol (Protocolo de Transporte em
Tempo Real) determina um formato de pacote padrão para o envio
de áudio e vídeo pela Internet. O RTP "ordena" os pacotes de
dados, de forma que seja possível a transmissão de dados em tempo
real. Caso algum pacote chegue atrasado, o RTP causa uma
interpolação entre o "intervalo" deixado pelo pacote e este não é
entregue.
O RTP é utilizado em conjunto com o RTPC - Real Time Control
Protocol. Enquanto o RTP conduz as transmissões de mídia
(exemplo: áudio e vídeo), o RTCP é utilizado para monitorar
estatísticas e qualidade de serviço (QoS) e auxilia a transmissão
do múltiplas transmissões.
Além do RTP, outro protocolo também muito importante é o SIP,
Session Initiation Protocol. O SIP é o protocolo na camada de
sessão responsável pelo estabelecimento da sessão antes do
intercâmbio dos dados.
Para que seja possível a interligação das redes telefônicas
convencionais com o VoIP, geralmente usa-se um equipamento
denominado Gateway. Ele é responsável por fazer a conversão
do sinal analógico em digital e vice-versa, além de fazer a
conversão para os sinais das chamadas telefônicas. Existe ainda o
Gateway Controller (ou Call Agent), que é responsável por controlar
as chamadas feitas pelo Gateway.
A voz é transmitida de forma analógica e
transformada/digitalizada em pacotes de dados, que podem ser
enviados por qualquer rede TCP/IP (Transport Control
Protocol/Internet Protocol). Ou seja, a Internet é utilizada como
canal de transmissão, economizando recursos, tendo em vista que
as redes telefônicas convencionais costumam ter um preço mais
elevado.
Quando o destino recebe os pacotes, estes são
retransformados em sinais analógicos e transmitidos a um meio
no qual seja possível ouvir o som.
Dependendo da banda disponível, a comunicação VoIP pode
apresentar oscilação na qualidade da comunicação de dados.
Para o transporte de datagramas (pacotes de que são
transmitidos na rede ), o VoIP utiliza o protocolo UDP, portanto não
há uma conexão de comunicação permanente entre os usuários
durante a conversação.
funcionamento
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
protocolos utilizadosconceito
VOIP (Voice Over Internet Protocol) é uma tecnologia que permite
fazer chamadas de voz usando uma conexão de Internet banda
larga por um equipamento de protocolo IP (o equipamento
(telefone) possui uma entrada RJ-45 por onde é conectado o cabo de
rede, porém é possível utilizar um Adaptador Telefônico Analógico
(ATA) em um telefone convencional para usuá-lo em uma rede
VoIP).
A tecnologia VoIP é bastante aplicada em PABX (Private Automatic
Branch eXchange), os conhecidos sistemas de ramais telefônicos
utilizados em empresas e órgãos públicos.
26 - voip
298
Informação é um conjunto de dados que se
encontram organizados de uma forma lógica e
inteligível por seres humanos e que possui valor.
Ela é tão importante que organizações de todos os
portes e ramos de atividade investem constantemente
em tecnologias para obtenção, classificação, análise,
proteção e preservação de dados.
o que é informação?
27 - Tecnologia da informação
Hardware: notebooks, tablets, smartphones,
servidores, equipamentos de redes (como
roteadores e switches), leitores de códigos de
barras e impressoras;
Software: sistemas operacionais, aplicativos
(programas), protocolos de comunicação,
antivírus, soluções de ERP, certificados digitais,
tecnologias como blockchain.
Essa série de soluções é composta, essencialmente,
pela união de equipamentos (hardware) e software:
A Tecnologia da Informação (ou, em inglês,
Information Technology — IT) pode ser definida
como uma série de atividades e soluções providas
por recursos computacionais a fim de possibilitar a
obtenção, o armazenamento, a proteção, o
processamento, o acesso, o gerenciamento e o
uso das informações.
tecnlogia da informação
programação;
segurança;
suporte técnico;
desenvolvimento de e-commerce;
administração de banco de dados;
qualidade de software.
Principais áreas da ti
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
299
Bitcoin;
Ethereum;
Ripple;
Litecoin;
Dogecoin;
Cardano;
Binance Coin.
28 - criptomoeda
Criptomoeda é o nome genérico para moedas
digitais descentralizadas, criadas em uma rede
blockchain a partir de sistemas avançados de
criptografia que protegem as transações, suas
informações e os dados de quem transaciona.
Basicamente ela é uma moeda como as que
utilizamos no dia a dia (real, dólar, euro), com a
diferença de ser totalmente digital (não tangível) e
não ser controlada, intermediada, transferida ou
emitida por órgão ou governo (descentralizada).
Um dos pilares das criptomoedas é a criptografia,
camada de segurança que é utilizada para
confirmar as transações e assim oferecer proteção e
dificultar fraudes.
conceito quais são as principais criptomoedas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
A mineração de criptomoedas é o processo pelo qual
novas partes entram em circulação.
O processo é executado em computadores muito
sofisticados que resolvem problemas matemáticos
computacionais extremamente complexos.
No processo de mineração, os computadores
alocados no trabalho fazem uma varredura em cima
dos blockchains, garantindo assim que a mesma
criptomoeda não seja usada 2x pela mesma pessoa.
Algo como fazer uma cópia do código.
Ela é a única forma de gerar uma nova criptomoeda
sem gastar “dinheiro” na compra e poder negociá-la
como parte do mercado.
mineração
300
blockchain
28 - criptomoeda
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Blockchain é um sistema que permite rastrear o envio e recebimento de alguns tipos de informação
pela internet. São pedaços de código gerados online que carregam informações conectadas – como
blocos de dados que formam uma corrente.
Todo bloco criado contém sua hash e a do bloco anterior, criando uma conexão entre os blocos. É
dessa ligação que surge o nome blockchain.
A blockchain cresce constantemente na medida em que novos blocos completos são adicionados a ela
por um novo conjunto de registros. Os blocos não são adicionados de modo linear e cronológico, mas
aleatórios e salteados num determinado espaço de tempo, o que confere flexibilidade e
massividade ao sistema.
Resumindo, a Blockchain funciona como um database, um “livro de registro” que garante a
autenticidade e integridade dessa transação, partindo da impossibilidade de qualquer tipo de
alteração. De modo que controla a informação e evita qualquer tipo de duplicidade de uma vez só.
301
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
29 - microsoft teams
Microsoft Teams é uma plataforma unificada de comunicação e colaboração que combina bate-papo,
videoconferências, armazenamento e compartilhamento de arquivos e integraçãode aplicativos no
local de trabalho.
o que pode ser feito usando o ms-teams?
Chat: permite conversar por meio de
mensagens instantâneas com uma pessoa
ou com um grupo, por meio de textos ou
chamada de vídeo sendo possível compartilhar
sua tela para tomar decisões com mais rapidez.
Reuniões: permite realizar videoconferências,
eventos virtuais para até 1000 e transmissões
para até 10.000 participantes e
audioconferência.
Chamadas: permite realizar e receber
chamadas diretamente no Microsoft Teams
com recursos avançados como chamadas em
grupo, Caixa postal na Nuvem e transferências
de chamadas..
Colaboração: permite encontrar, compartilhar e
editar arquivos em tempo real usando
aplicativos conhecidos como o Word, o
PowerPoint e o Excel no Microsoft Teams
302
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
tela do programa
vamos conferir algumas funcionalidades importantes nas próximas páginas
29 - microsoft teams
303
Cria um novo
Chat (Ctrl + N)
Filtrar um Chat (Ctrl
+ Shift + F)
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
APLICATIVO chat
Formatar
Emoji
Gif
Gif
Elogiar
Stream
Figurinha
Desencaixar
o chat
29 - microsoft teams
304
Exibe os arquivos
compartilhados
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
APLICATIVO CHAT
Iniciar
chamada
de vídeo
iniciar
chamada
de vídeo
Compartilhamento de tela
Adicionar pessoas à conversa
Ao selecionar um arquivo, as opções
abaixo são apresentadas
Permite adicionar outras guias
29 - microsoft teams
305
Duração da chamada
Desligar
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
chamada de vídeo E AÚDIO
Compartilhar área
de trabalhoAtivar/desativar mudo
(Ctrl + Shift + M)
Mostrar conversa
Ativar câmera
Mostrar participantes
Durante uma reunião, você
pode levantar a mão
virtualmente para que as
pessoas saibam que você
deseja contribuir sem
interromper a conversa.
29 - microsoft teams
306
Inicie ou ingresse na reunião.
Para começar a gravar, vá para os controles de reunião e selecione Mais opções > Iniciar gravação
Qualquer Teams ou chamada pode ser gravada para capturar atividades de compartilhamento de áudio,
vídeo e tela. A gravação acontece na nuvem e é salva para que você possa compartilhá-la com segurança
em toda a sua organização.
Para começar a gravar uma reunião siga o passo a passo:
Para interromper a gravação, vá para os controles de reunião e selecione Mais opções > Parar
gravação.
Em seguida, a gravação é processada e salva SharePoint se foi uma reunião de canal ou
OneDrive se foi qualquer outro tipo de reunião.
A gravação da reunião aparece no chat de reunião ou na conversa do canal, se você estiver se
encontrando em um canal. A gravação não expira.
Todos na reunião são notificados de que a gravação e a transcrição foram iniciadas. A notificação da reunião
também é postada no histórico do chat.
a.
b.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Gravar uma reunião no Teams
29 - microsoft teams
307
Selecione Compartilhar conteúdo.
Selecione uma apresentação na categoria PowerPoint.
Navegue pela visualização do apresentador:
Slideatual: mostra o slide atual em que você está.
Anotações do slide: mostra as anotações que você preparou em sua apresentação.
Tira de miniaturas: Escolha uma miniatura para mover para o slide.
Selecione uma tecla de seta para Navegar para frente ou para Navegar para trás sem interromper o
apresentador. Observação: O apresentador precisa compartilhar o arquivo da categoria para que os
participantes desloquem durante uma apresentação do PowerPoint.
Selecione para o apresentador para sincronizar seu modo de exibição do apresentador para quando
quiser.
Se precisar apresentar em uma reunião online, mostre seus slides do PowerPoint diretamente de uma reunião
do Microsoft Teams.
Se for o apresentador
1.
2.
3.
Se você for um participante da reunião
1.
2.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
mostrar os slides do PowerPoint diretamente de uma reunião do Microsoft Teams
29 - microsoft teams
308
Ao clicar em Gerenciar
equipe as opções abaixo
são apresentadas.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
APLICATIVO equipes
Exibe os membros
da equipe e permite
que novos sejam
adicionados.
Exibe os canais
criados para a
equipe e permite
que novos sejam
adicionados.
Exibe as informações
analíticas dos canais
(engajamento, usuários
ativos, reuniões realizada).
Permite habilitar a criação de canais, a adição
de aplicativos e muito mais, habilitar a criação
de canais, escolher quem pode usar menções
de @equipe e @canal, compartilhar o código
para que pessoas possam ingressar na equipe
diretamente, permitir emoji, memes, GIFs ou
figurinhas e escolher quem pode gerenciar
marcas.
Exibe a lista dos aplicativos utilizados
para concluir tarefas, receber
atualizações e se comunicar ao mesmo
tempo (exemplo, OneNote, PowerBi,
SharePoint).
Permite que o usuário crie
rótulos para notificar um
grupo de pessoas de uma
só vez @mencionando uma
marca.
29 - microsoft teams
309
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Adicionar um bloco de anotações do OneNote ao Teams
Para começar do zero, selecione criar um novo bloco de anotações, adicione um nome ao campo
nome do bloco de anotações e clique em salvar.
Para adicionar um bloco de anotações existente, selecione procurar blocos de anotações, escolha o
bloco de anotações e a seção e selecione salvar.
Para adicionar um link a um bloco de anotações existente, selecione colar um link do OneNote, adicione o
endereço e selecione salvar.
É possível adicionar blocos de anotações novos ou existente do OneNote a um canal no Microsoft Teams,
para fazer isso, selecione Adicionar uma guia na parte superior do canal e selecione OneNote.
Em seguida, escolha uma opção:
Depois de adicionar a guia OneNote , todos os participantes do canal poderão exibir e fazer edições (desde
que tenham acesso ao bloco de anotações). Qualquer pessoa bloqueada na exibição do bloco de anotações
pode solicitar acesso direto na guia.
29 - microsoft teams
310
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
APLICATIVO CALENDÁRIO
29 - microsoft teams
311
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
APLICATIVO CALENDÁRIO
29 - microsoft teams
312
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
APLICATIVO CHAMADAS
Exibe os contatos
da sua equipe
Exibe todos seus
os contatos
Botão para
adicionar novos
contatos
Ao clicar em um contato
o seu Histórico de
ligações é exibido.
29 - microsoft teams
313
Exibe os contatos
da sua equipe
Exibe todos os
arquivos
compartilhados
Exibe os arquivos
baixados e exibe os
status dos downloads
em andamento
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
APLICATIVO arquivo
Exibe os arquivos
trabalhados
recentemente
29 - microsoft teams
314
O Word 2019 é o processador de textos (criação e edição de documentos de texto) do pacote Office (suíte de
aplicativos para escritório) desenvolvido pela Microsoft.
Ele é um software do tipo aplicativo, ou seja, que executa tarefas e funções específicas.
Um outro detalhe importante é que o Word 2019 é um software proprietário, isto é, sua redistribuição,cópia
ou modificação são proibidas pelo seu desenvolvedor (Microsoft) em determinado grau e é necessário adquirir
uma licença.
1 – Título do documento.
2 – Botão para exibir as Opções de exibição da Faixa de
Opções. Confira abaixo as opções disponibilizadas ao clicar esse
botão.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Barra de títulos
3 – Botão de minimizar a janela.
4 – Botão de maximizar ou restaurar a janela.
5 – Botão para fechar a janela.
1 2 3 4 5
30 - MS - wORD 2019
315
Localizada na parte inferior da janela do Word, a Barra de status fornece informações importantes sobre o
documento que está sendo editado, como, por exemplo a quantidade de páginas e palavras, o status de
carregamento e o idioma definido para a revisão de texto. Por meio dela é possível também definir o nível de
zoom da página e o seu modo de Exibição.
1 – botão Salvar (Ctrl + B).
2 – botão Desfazer (Ctrl + Z).
3 - botão Refazer (Ctrl + R).
4 - botão Personalizar Barra de Ferramentas de Acesso
Rápido.
Localizada no canto esquerdo da barra de título, a Barra
de Ferramentas de Acesso Rápido possui botões
(comandos) que permitem ao usuário executar funções de
maneira rápida e prática, como, por exemplo, Salvar ou criar
um Novo documento, desfazer uma ação, ou visualizar a
impressão e imprimir o documento. Para personaliza-la
basta clicar com o botão direito do mouse sobre ela e, no
menu de contexto, escolher a opção: Personalizar a Barra
de Ferramentas de Acesso Rápido ....
4
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Barra de ferramenta de acesso rápido
1 2 3
Barra de status
30 - MS - wORD 2019
316
Há também na Faixa de Opções uma barra de pesquisa chamada Diga-Me onde o
usuário digita a ação que ele deseja realizar e o Word sugere os comandos necessários para executá-la.
Por exemplo, ao digitar Imprimir, todas as opções relacionadas a impressão do documento são exibidas.
Na guia Arquivo encontramos as seguintes opções: Página Inicial, Novo, Abrir, Informações, Salvar, Salvar
como, Histórico, Imprimir, Compartilhar, Exportar, Fechar, Conta, Comentários e Opções.
Os comandos e ferramentas disponíveis no Word 2019 são agrupados e distribuídos em Guias.
Os nomes dessas guias são: Arquivo, Página Iniciar, Inserir, Design, Layout, Referências, Correspondências,
Revisão, Exibir e Ajuda.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
guias da faixa de opção
Guia Arquivo
30 - MS - wORD 2019
317
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
30 - MS - wORD 2019
Em Informações é possível consultar as propriedades do documento, protege-lo, inspeciona-lo a fim de verificar
se há algum problema e gerenciar o documento.
guia arquivo - opção informações
318
Em Imprimir podemos identificar as impressoras instaladas no computador e as configurações disponíveis para a
impressão do documento. Estas mesmas opões estão disponíveis no Word 2016. Vamos conferí-las a seguir
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
guia arquivo - opção imprimir
continua
30 - MS - wORD 2019
319
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
guia arquivo - opção imprimir
continua
30 - MS - wORD 2019
320
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
guia arquivo - opção imprimir
continua
30 - MS - wORD 2019
321
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Guia Arquivo - opção COMPARTILHAR
Guia Arquivo - opção EXPORTAR
30 - MS - wORD 2019
322
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
30 - MS - wORD 2019
guia página inicial
Colar: adiciona o conteúdo da Área de Transferência
ao documento. A combinação de teclas utilizada para
colar é a Ctrl + V.
Recortar: recorta a seleção e a coloca na Área de
Transferência para poder ser colada em qualquer lugar. A
combinação de teclas utilizada para recortar é a Ctrl + X.
Copiar: copia a seleção e a coloca na Área de
Transferência para poder ser colada em qualquer lugar. A
combinação de teclas utilizada para copiar é a Ctrl + C.
guia página inicial - GRUPO ÁREA DE TRANSFERÊNCIA
Pincel de Formatação: o Pincel de Formatação é
utilizado para aplicar rapidamente a mesma
formatação, como a cor, o estilo e tamanho da letra e o
estilo do limite a múltiplas partes de texto ou de
imagens. Ele permite copiar toda a formatação de um
objeto e aplicá-la a outro objeto. A combinação de teclas
utilizada para copiar a formatação é a Ctrl + Shift + C e
para colá-la basta pressionar as teclas Ctrl + Shift + V.
Observação: A Área de Transferência do Office permite que o usuário copie até 24 itens de
documentos do Office ou de outros programas e os cole em outro documento do Office.
323
1 – Fonte: seleciona uma nova fonte para o texto.
Ctrl + Shift + F.
2 – Tamanho da Fonte: muda o tamanho da fonte
do texto. Ctrl + Shift + P.
3 – Aumentar Tamanho da Fonte: aumenta o
tamanho do texto. Ctrl + >.
4 – Diminuir Tamanho da Fonte: diminui o
tamanho do texto. Ctrl + <.
5 – Maiúsculas e Minúsculas: muda o texto
selecionado para maiúsculas, minúsculas ou outros
usos comuns de maiúsculas/minúsculas.
6 – Limpar Toda a Formatação: remove toda a
formatação da seleção deixando apenas o texto
normal, não formatado.
7 – Cor da Fonte: permite que o usuário altere a cor
do texto.
8 – Cor do Realce do Texto: realça o texto
aplicando nele uma cor de fundo brilhante.
9 – Efeitos de Texto e Tipografia: permite ao
usuário aplicar efeitos ao texto, como sombra,
contorno e brilho.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
30 - MS - wORD 2019
guia página inicial - GRUPO FONTE
1 2 3 4 5 6
78910
11
12
13
14
15
CONTINUA
324
10 – Sobrescrito: esse efeito faz com que os
caracteres sejam digitados em tamanho pequeno e
acima da linha de texto. A combinação de teclas
utilizada para aplicar esse efeito ao texto é a Ctrl +
Shift + +.
11 – Subscrito: esse efeito faz com que os
caracteres sejam digitados em tamanho pequeno e
abaixo da linha de texto. A combinação de teclas
utilizada para aplicar esse efeito ao texto é a Ctrl + =.
12 – Tachado: esse efeito risca o texto traçando uma
linha no meio dele.
13 – Sublinhado: sublinha o texto, ou seja, aplica
uma linha na parte inferior dele. As combinações de
teclas utilizadas para aplicar esse estilo à palavra ou
ao trecho selecionado são a Ctrl + S e a Ctrl + Shift
+ W (sublinha apenas as palavras e descarta os
espaços em branco).
14 – Itálico: faz com que a palavra seja levemente
inclinada para a direita. A combinação de teclas
utilizada para aplicar esse estilo é a Ctrl + I.
15 – Negrito: faz com que o traço do caractere seja
mais grosso. A combinação de teclas utilizada para
aplicar esse estilo é a Ctrl + N.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
guia página inicial - GRUPO FONTE
1 2 3 4 5 6
78910
11
12
13
14
15
30 - MS - wORD 2019
325
1 – Marcadores: cria uma lista de marcadores.
2 – Numeração: cria uma lista numerada.
3 – Lista de Vários níveis: cria uma lista de vários
níveis para organizar itens ou criar uma estrutura de
tópicos.
4 – Diminuir Recuo: move o parágrafo para mais
perto da margem.
5 – Aumentar Recuo: move o parágrafo para mais
longe da margem.
6 – Classificar: organiza a seleção atual em ordem
alfabética ou numérica.
7 – Mostrar Tudo: exibe marcasde parágrafos e
outros símbolos de formatação ocultos. A
combinação de teclas utilizada para ativar a
ferramentas é a Ctrl + *.
8 – Bordas: adiciona ou remove bordas da seleção.
9 – Configurações de Parágrafo: abre a caixa de
diálogo Parágrafo onde é possível realizar ajustes no
layout do parágrafo atual, incluindo espaçamento,
recuo e outros.
1 2
8
10
12
13
14
15
43
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
guia página inicial - GRUPO parágrafo
5 6 7
11 9
CONTINUA
30 - MS - wORD 2019
326
10 – Sombreamento: muda a cor atrás do texto,
parágrafo ou célula de tabela.
11 – Espaçamento de Linha e Parágrafo: altera o
espaçamento entre as linhas do texto e entre os
parágrafos.
12 – Justificar: distribui o texto uniformemente
entre as margens. A combinação de teclas utilizada
para realizar esse alinhamento é a Ctrl + J.
13 – Alinhar à Direita: alinha o conteúdo à margem
direita. A combinação de teclas utilizada para realizar
esse alinhamento é a Ctrl + G.
14 – Centralizar: centraliza o seu conteúdo na
página. A combinação de teclas utilizada para realizar
esse alinhamento é a Ctrl + E.
15 – Alinhar à Esquerda: alinha o texto à margem
esquerda. A combinação de teclas utilizada para
realizar esse alinhamento é a Ctrl + Q.
1 2
8
10
12
13
14
15
43
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
guia página inicial - GRUPO parágrafo
5 6 7
11 9
30 - MS - wORD 2019
327
Localizar: Localiza texto ou outro conteúdo no documento.
Replace ou Substituir: Permite ao usuário pesquisar o texto que ele deseja mudar e
substituir por outro.
Selecionar: Seleciona o texto ou objetos no documento. Confira as opções abaixo:
Permite ao usuário aplicar ao documento uma aparência consistente e elegante.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
guia página inicial - GRUPO estiloS
guia página inicial - GRUPO EDITANDO
30 - MS - wORD 2019
328
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
guia inserir
guia design
guia LAYOUT
30 - MS - wORD 2019
329
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
guia REFERÊNCIAS
guia CORRESPONDÊNCIA
30 - MS - wORD 2019
330
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
30 - MS - wORD 2019
Guia REVISÃO
Guia EXIBIR
Guia AJUDA
331
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
guia design - ferramentas de tabelas
ferramentas de Tabelas
Ao clicar em uma célula da tabela, a Ferramentas de Tabela surge após a guia Exibir com duas guias: a Design e a Layout.
guia layout - ferramentas de tabelas
30 - MS - wORD 2019
332
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
guia design - ferramentas de cabeçalho e rodapé
ferramentas de cabeçalho e rodapé
Ao clicar no cabeçalho ou rodapé do documento, a Ferramentas de Cabeçalho e Rodapé surge após a guia Exibir
guia formatar - ferramentas de imagem
ferramentas de imagem
Ao clicar no cabeçalho ou rodapé do documento, a Ferramentas de Imagem surge após a guia Exibir
30 - MS - wORD 2019
333
Presente no grupo Revisão de
Texto da guia Revisão, exibe a
quantidade de páginas,
palavras, caracteres (com e sem
espaço), parágrafos e linhas há
no documento ou trecho
selecionado.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
vamos conferir alguns recursos que são comumente cobrados em provas
Presente no grupo Configurar Página da guia Layout, adiciona quebras no
documento para o texto continuar novamente na página, seção ou coluna seguinte.
30 - MS - wORD 2019
334
Presente no grupo Comparar da guia
Revisão, essa ferramenta permite
comparar dois documentos para ver as
diferenças entre eles. Nela temos duas
opções:
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
vamos conferir alguns recursos que são comumente cobrados em provas
Presente no grupo Proteger da guia
Revisão, essa ferramenta permite
restringir como as pessoas podem
editar e formatar o documento. Nela
temos duas opções:
Presente no grupo Configurar
Página da guia Layout, essa
ferramenta permite quebrar uma
palavra quando ela não cabe por
completa em uma linha. Nela temos
três opções: Nenhuma, Automática e
Manual.
30 - MS - wORD 2019
335
Presente no grupo Ilustrações da guia Inserir, adiciona elementos gráficos ao
documento a fim de comunicar informações visualmente.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
vamos conferir alguns recursos que são comumente cobrados em provas
Presente no grupo Configurar
Página da guia Layout,
permite ao usuário alterar a
orientação da página.
30 - MS - wORD 2019
336
Presente no grupo Ilustrações da guia Inserir, adiciona gráficos ao documento a fim
de facilitar a detecção de padrões e tendências nos dados.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
vamos conferir alguns recursos que são comumente cobrados em provas
30 - MS - wORD 2019
337
= Posiciona o cursor.
= Seleciona a Palavra.
= Seleciona o Parágrafo.
Para selecionar todo o texto: Ctrl + T.
Obs.: só não vale para o MS 365
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
teclas delete e backspace
Delete: exclui o caractere
/elemento à direita do cursor
MANIPULAÇÃO DO DOCUMENTO - CURSOR cliques com o mouse
Backspace: exclui o caractere
/elemento à esquerda do cursor
Ctrl + Delete: exclui a
palavra à direta do
cursor.
Ctrl + Backspace: exclui
a palavra à esquerda
do cursor.
tipos de erro
Ondulado vermelho = a palavra possui erro de ortografia
ou não é reconhecida pelo Word.
Ondulado azul = o texto possui erro gramatical.
Observação: No Word 2007 e 2010 o ondulado é verde.
30 - MS - wORD 2019
também válido para o word 2010 e 2016
338
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Atalhos do MS - Word 2010, 2016 e 2019 que mais caem nas provas
Abrir → Ctrl + A;
Salvar → Ctrl + B;
Copiar → Ctrl + C;
Recortar → Ctrl + X;
Colar → Ctrl + V;
Selecionar tudo → Ctrl + T;
Desfazer → Ctrl + Z;
Refazer → Ctrl + Y;
Fechar → Ctrl + W;
Negrito → Ctrl+N;
Itálico → Ctrl+I;
Sublinhado → Ctrl+S;
Aplicar formatação de sublinhado às palavras, mas não
aos espaços → Ctrl + Shift + W;
30 - MS - wORD 2019
339
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Alinhar à esquerda → Ctrl + Q;
Centralizar → Ctrl + E;
Alinhar à direita → Ctrl + G;
Justificar → Ctrl + J;
Criar um novo documento → Ctrl + O;
Selecionar tudo → Ctrl + T;
Sobrescrito → Ctrl + Shift + +;
Subscrito → Ctrl + =;
Mostrar tudo → Ctrl + *;
Fonte → Ctrl + Shift + F;
30 - MS - wORD 2019
Atalhos do MS - Word 2010, 2016 e 2019 que mais caem nas provas
340
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Diminuir o tamanho da fonte em 1 ponto → Ctrl + [;
Aumentar o tamanho da fonte em 1 ponto → Ctrl + ];
Diminuir o tamanho da fonte → Ctrl + Shift + <;
Aumentar o tamanho da fonte → Ctrl + Shift + >;
Copiar a formatação do texto → Ctrl + Shift + C;
Aplicar a formataçãocopiada ao texto → Ctrl + Shift + V;
30 - MS - wORD 2019
Atalhos do MS - Word 2010, 2016 e 2019 que mais caem nas provas
341
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Extensões do ms-word 2016 e 2019
Documento do Word 97 - 2003 → .doc
Documento do Word 2007, 2010, 2013, 2016 e 2019
→ .docx
Modelo para criar novos documentos do Word 97 -
2003 → .dot
Modelo para criar novos documentos do Word
2007, 2010, 2013, 2016 e 2019 → .dotx
30 - MS - wORD 2019
342
O Excel é o editor de planilhas eletrônicas do pacote Office (suíte de aplicativos para escritório)
desenvolvido pela Microsoft onde é possível realizar diversos tipos de cálculos, trabalhar com funções e
gráficos.
Ele é um software do tipo aplicativo, ou seja, que executa tarefas e funções específicas.
Um outro detalhe importante é que o Excel é um software proprietário, isto é, sua redistribuição, cópia ou
modificação são proibidas pelo seu desenvolvedor (Microsoft) em determinado grau e é necessário adquirir
uma licença.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
31 - MS - excel 2019
343
Uma planilha eletrônica é onde são realizados os cálculos e operações. Ela é composta por linhas e
colunas que juntas formam uma célula. Ou seja, a intersecção de cada linha e coluna forma uma
célula. Na figura abaixo, a célula selecionada é a A1 (note que há uma borda de seleção verde). E você sabe
por que ela é a A1? Pois ela é formada pela intersecção da coluna A com a linha 1.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
conceitos iniciais
o que é uma pasta de trabalho?
Uma pasta de trabalho é um arquivo que contém uma ou mais planilhas.
Para criar uma nova planilha basta clicar no botão + localizado na parte inferior da pasta de
trabalho.
31 - MS - excel 2019
344
Referência absoluta indica que uma célula está com seu endereçamento fixo na fórmula ou função,
ou seja, independente de onde a fórmula ou função for copiada, a célula fixada não será alterada nela. A
referência absoluta é determinada através do caractere cifrão ($), inserido na fórmula antes da linha e da
coluna. Exemplo: $B$1.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
referência absoluta
Indica que ao arrastar ou copiar uma fórmula ou função, as células referenciadas serão alteradas
nela.
Exemplo: ao copiar a fórmula =SOMA(A1;A2;A4), presente na célula B1, para a célula B2, ela será alterada
para =SOMA(A2;A3;A5).
referência relativa
Nesse caso, o usuário utiliza o caractere cifrão ($) para fixar a coluna ou a linha da célula, mas não ambas.
Exemplos: $A1 - a coluna A foi fixada. A$1 - a linha 1 foi fixada.
referência mista
Para fazer referência a células que estão em outras planilhas da mesma pasta de trabalho basta acrescentar
o nome da planilha seguido de um ponto de exclamação (!) ao início da referência da célula.
Exemplo: =SOMA(SALARIO!A1:A5)
referência de célula para outra planilha
31 - MS - excel 2019
345
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Ao digitar um valor em uma ou mais células, posicionar o mouse na borda inferior direita dela, clicar e arrastar
, o Excel, por meio da ferramenta AutoPreenchimento, preencherá a sequência de células selecionadas
de acordo com o padrão observado nas células que você digitou os valores. As opções de
preenchimento são: Copiar células; Preencher Série; Preencher formatação somente; Preencher sem
formatação; Preenchimento Relâmpago.
aUTOPREENCHIMENTO
31 - MS - excel 2019
346
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
algumas especificações e limites do MS-excel
31 - MS - excel 2019
347
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Operadores de cálculo
Especificam o tipo de cálculo que será executado em elementos de uma fórmula, como
subtração, adição, multiplicação ou divisão. No Excel há quatro diferentes tipos de operadores
de cálculo: aritmético, comparação, concatenação de texto e de referência. A seguir, vamos
conferir cada um deles.
Operadores de cálculo - aritmético
31 - MS - excel 2019
348
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Operadores de cálculo - comparação
Operadores de cálculo - concatenação
31 - MS - excel 2019
349
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Operadores de cálculo - referência
Precedências de Operadores
31 - MS - excel 2019
350
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
opções de impressão
31 - MS - excel 2019
351
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
GUIAS EXCEL 2019
31 - MS - excel 2019
guia página inicial
352
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
guia inserir
guia layout da página
31 - MS - excel 2019
353
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
31 - MS - excel 2019
guia fórmulas
guia dados
354
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
31 - MS - excel 2019
guia revisão
guia exibir
guia ajuda
355
A ferramenta Mesclar e centralizar - guia Página Inicial - grupo Alinhamento -
combina e centraliza o conteúdo das células selecionadas em uma nova célula
maior.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
MESCLA AS CÉLULAS
SELECIONADAS NA
MESMA LINHA EM
UMA ÚNICA CÉLULA
GRANDE
COMBINA E
CENTRALIZA O
CONTEÚDO
DAS CÉLULAS
SELECIONADAS
EM UMA NOVA
CÉLULA MAIOR
DIVIDE A CÉLULA
ATUAL EM VÁRIAS
CÉLULAS
MESCLA AS CÉLULAS
SELECIONADAS EM
UMA ÚNICA CÉLULA.
recursos DA VERSão 2019 QUE MAIS SÃO cobrados em provas
31 - MS - excel 2019
356
A ferramenta Orientação - guia Página Inicial - grupo Alinhamento - gira
o texto na horizontal ou vertical.
A ferramenta Classificar e Filtrar - guia Página Inicial - grupo Edição -
permite ao usuário classificar os dados selecionados de menor para
maior, maior para menor ou filtrar valores específicos..
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
recursos da versão 2019 QUE MAIS SÃO cobrados em provas
31 - MS - excel 2019
357
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
As ferramentas Inserir e Excluir - guia Página Inicial - grupo Células-
insere ou exclui células, linhas, colunas ou planilhas na pasta de trabalho.
INSERE NOVAS
CÉLULAS, LINHAS OU
COLUNAS À PASTA
DE TRABALHO
EXCLUI CÉLULAS,
LINHAS, COLUNAS OU
PLANILHAS DA PASTA
DE TRABALHO
recursos da VERSão 2019 QUE MAIS SÃO cobrados em provas
31 - MS - excel 2019
358
A ferramenta Congelar Painéis - guia Exibir - grupo Janela - é
utilizada para congelar uma parte da planilha para mantê-la visível
enquanto percorre o restante da planilha.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
recursos da VERSão 2019 QUE MAIS SÃO cobrados em provas
31 - MS - excel 2019
359
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br |ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO Média DO EXCEL
É uma função do tipo estatística que retorna a média (média
aritmética) dos argumentos.
SINTAXE
=MÉDIA(núm1; núm2; ...)
EXEMPLO
=MÉDIA(A1:A5)
A1=14; A2=6; A3=10; A4=2; A5=5
RESULTADO DA FÓRMULA
A função MÉDIA somará os valores presentes nas células de A1
a A5 e dividirá pelo número de argumentos.
=MÉDIA(14+6+10+2+5)/5
=MÉDIA(37)/5
=MÉDIA(7,4)
31 - MS - excel 2019
360
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
A função MOD retorna o resto depois da divisão de um número
por um divisor. O resultado possui o mesmo sinal que o divisor.
Sintaxe: MOD (Número;Divisor)
Número *obrigatório. O número para o qual você deseja
encontrar o resto.
Divisor *obrigatório. O número pelo qual você deseja dividir o
número.
Observação: Se o divisor for 0, MOD retornará o valor de erro
#DIV/0!
Exemplos: MOD(5;2) = 1, o resto da divisão de 5 por 2 é 1.
FUNÇÃO MOD DO EXCEL
31 - MS - excel 2019
361
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO HOJE E AGORA DO EXCEL
As funções =HOJE() e =AGORA() são utilizadas para se inserir a
data do sistema em uma célula do MS-Excel.
A sintaxe tanto da função HOJE quanto da AGORA, não
possui argumentos.
Ou seja, basta digitar =HOJE() ou =AGORA() que a data do
sistema será inserida na célula.
Detalhe importante, a função AGORA, além
da data, também insere a hora do sistema.
31 - MS - excel 2019
362
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO PAR DO EXCEL
A função PAR retorna o número arredondado para o inteiro
par mais próximo.
Sintaxe da Função
=PAR(número)
número obrigatório. O valor a ser arredondado.
Detalhe importante:
Independentemente do sinal de número, ele será arredondado
quando for diferente de zero.
Se número for um inteiro par, não haverá arredondamento.
Exemplo: =PAR(3) = arredonda o 3 para o inteiro par mais
próximo, ou seja, 4.
31 - MS - excel 2019
363
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO éimPAR DO EXCEL
É uma função do tipo informações que retorna
VERDADEIRO se o valor for um número ímpar ou FALSO se
ele não for.
SINTAXE
=ÉIMPAR(valor)
EXEMPLOS
A1=10, A2=3, A3=1, A4=6
=ÉIMPAR(A1) resultado falso
=ÉIMPAR(A3) resultado verdadeiro
=ÉIMPAR(A4) resultado falso
=ÉIMPAR(A2) resultado verdadeiro
=ÉIMPAR(5,5) resultado verdadeiro
=ÉIMPAR(12) resultado falso
31 - MS - excel 2019
364
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO éPAR DO EXCEL
É uma função do tipo informações que retorna
VERDADEIRO se o valor for um número par ou FALSO se ele
não for.
SINTAXE
=ÉPAR(valor)
EXEMPLOS
A1=10, A2=3, A3=1, A4=6
=ÉPAR(A1) resultado verdadeiro
=ÉPAR(A3) resultado falso
=ÉPAR(A4) resultado verdadeiro
=ÉPAR(A2) resultado falso
=ÉPAR(2) resultado verdadeiro
=ÉPAR(1,5) resultado falso
=ÉPAR(0) resultado verdadeiro
31 - MS - excel 2019
365
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO concatenar DO EXCEL
É uma função do tipo texto utilizada para agrupar vários itens de
texto em uma única cadeia de texto.
SINTAXE
=CONCATENAR("texto1"; "texto2"; ...)
EXEMPLO
=CONCATENAR("Eu vou"; " passar")
RESULTADO DA FÓRMULA
Eu vou passar
31 - MS - excel 2019
366
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO MENOR DO EXCEL
A função MENOR retorna o menor valor k-ésimo de um
conjunto de dados. Você pode usar esta função para selecionar
um valor de acordo com a sua posição relativa. Por exemplo,
podemos usar a MENOR para obter o primeiro, o
segundo, terceiro, ou n menor valor dentro de um intervalo.
SINTAXE
=MENOR(matriz; k)
matriz: Obrigatório. Uma matriz ou intervalo de dados
numéricos cujo menor valor k-ésimo você deseja determinar.
k: Obrigatório. O valor que desejamos encontrar na matriz ou
intervalo de dados a ser fornecido.
31 - MS - excel 2019
367
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO MENOR DO EXCEL
EXEMPLO DE EXERCÍCIO
Observe a planilha a seguir, elaborada no MS-Excel 2016, em sua
configuração padrão, para responder à questão.
Suponha que a seguinte fórmula tenha sido colocada na célula D4
da planilha: =MENOR(A1:C3;2)
O resultado produzido nessa célula é:
A 6
B 3
C 4
D 8
31 - MS - excel 2019
368
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO MENOR DO EXCEL
RESOLUÇÃO
Como já sabemos, a função MENOR retorna o menor valor de um
conjunto de dados e também podemos selecionar um valor de
acordo com a sua posição relativa. Como, por exemplo, o primeiro,
o segundo e o terceiro menor valor dentro de um intervalo.
Então, vamos calcular a fórmula da questão.
=MENOR(A1:C3;2) = o 2 após o ; indica que queremos o
segundo menor valor no intervalo que vai de A1 a C3. =MENOR(A1;
A2; A3; B1; B2; B3; C1; C2; C3) = (3; 4; 9; 5; 6; 7; 9; 7; 8) = O segundo
menor valor dentro deste intervalo é o 4. Alternativa C.
31 - MS - excel 2019
369
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO MAIOR DO EXCEL
A função MAIOR retorna o maior valor k-ésimo de um conjunto de
dados. Você pode usar esta função para selecionar um valor de
acordo com a sua posição relativa. Por exemplo, podemos usar a
MAIOR para obter o primeiro, o segundo e o terceiro maior valor
dentro de um intervalo.
SINTAXE
=MAIOR(matriz; k)
matriz: Obrigatório. Uma matriz ou intervalo de dados numéricos
cujo maior valor k-ésimo você deseja determinar.
k: Obrigatório. O valor que desejamos encontrar na matriz ou
intervalo de dados a ser fornecido.
31 - MS - excel 2019
370
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO MAIOR DO EXCEL
EXEMPLO DE EXERCÍCIO
Observe a planilha a seguir, elaborada no MS-Excel 2016, em sua
configuração padrão, para responder à questão.
Suponha que a seguinte fórmula tenha sido colocada na célula D4
da planilha: =MAIOR(A1:C3;3)
O resultado produzido nessa célula é:
A 6
B 3
C 9
D 8
31 - MS - excel 2019
371
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO MAIOR DO EXCEL
RESOLUÇÃO
Como já sabemos, a função MAIOR retorna o maior valor de um
conjunto de dados e também podemos selecionar um valor de
acordo com a sua posição relativa. Como, por exemplo, o
primeiro, o segundo e o terceiro maior valor dentro de um
intervalo.
Então, vamos calcular a fórmula da questão.
=MAIOR(A1:C3;3) = o 3 após o ; indica que queremos o terceiro
maior valor no intervalo que vai de A1 a C3. =MAIOR(A1; A2; A3; B1;
B2; B3; C1; C2; C3) = (3; 4; 9; 5; 6; 7; 9; 7; 8) = O terceiro maior valor
dentro deste intervalo é o 8. Alternativa D.31 - MS - excel 2019
372
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO máximo DO EXCEL
A função MÁXIMO retorna o valor máximo de um conjunto de
valores.
A diferença dela para a MAIOR, é que ela sempre retornará o valor
máximo. Já a MAIOR, pode retornar o primeiro, segundo, terceiro
até o n-ésimo número maior dependendo do interesse do usuário.
SINTAXE
=MÁXIMO(número1, número2, ...)
número1 obrigatório. Números subsequentes são opcionais.
31 - MS - excel 2019
373
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO Mínimo DO EXCEL
A função MÍNIMO retorna o valor mínimo de um conjunto de
valores.
A diferença dela para a MENOR, é que ela sempre retornará o valor
mínimo. Já a MENOR, pode retornar o primeiro, segundo, terceiro
até o n-ésimo número menor dependendo do interesse do usuário.
SINTAXE
=MÍNIMO(número1, número2, ...)
número1 obrigatório. Números subsequentes são opcionais.
31 - MS - excel 2019
374
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO CONT.VALORES DO EXCEL
A função CONT.VALORES conta o número de células em um
intervalo que não estão vazias.
SINTAXE DA FUNÇÃO
=CONT.VALORES(valor1;valor2; ...)
valor1 obrigatório. O primeiro argumento que representa os valores
que você deseja contar.
valor2,... opcional.
Argumentos adicionais que representam os valores que você
deseja contar, até o máximo de 255 argumentos.
31 - MS - excel 2019
375
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO CONT.vazio DO EXCEL
É uma função do tipo estatística utilizada para contar
quantas células presentes em um determinado intervalo
estão vazias.
SINTAXE
=CONTAR.VAZIO(valor1; valor2; ...)
EXEMPLO
=CONTAR.VAZIO(A1:A5)
A1=a; A2=vazia; A3=vazia; A4=4; A5=vazia
RESULTADO DA FÓRMULA
Como no intervalo de A1:A5 as células A2, A3 e A5 estão
vazias, o resultado da fórmula será 3.
31 - MS - excel 2019
376
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO CONT.NÚM DO EXCEL
A função CONT.NÚM conta o número de células que contêm
números.
Por exemplo, para contar as células que possuem números no
intervalo de A1:A10 podemos utilizar =CONT.NÚM(A1:A10).
Nesse exemplo, se cinco células no intervalo A1:A10 contiverem
números, o resultado será 5.
SINTAXE
=CONT.NÚM(valor1, valor2, ...)
valor1 obrigatório. O primeiro item, referência de célula ou
intervalo em que você deseja contar números.
valor2,... opcional. Até 255 itens, referências de célula ou
intervalos adicionais em que você deseja contar números.
31 - MS - excel 2019
377
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO CONT.SE DO EXCEL
Utilizamos o CONT.SE para contar o número de células que
atendem a um critério;
Por exemplo, para contar o número de vezes que um cliente
aparece em uma lista de compras.
SINTAXE DA FÓRMULA
=CONT.SE(intervalo;critérios).
Em outras palavras:
=CONT.SE(Onde você quer procurar?; O que você quer
procurar?).
Atenção!!! Critérios não fazem distinção entre maiúsculas e
minúsculas.
31 - MS - excel 2019
378
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO CONT.SE DO EXCEL - EXEMPLO
=CONT.SE(A1:A4;"Azul")
Vamos considerar os seguintes valores para as células:
A1=Azul, A2=Preto, A3=Azul, A4=Azul.
Voltemos para a função:
A1:A4 = É o intervalo onde iremos procurar algo;
Azul = É o critério, ou seja, o que queremos procurar dentro
do intervalo de A1:A4;
Então, resumindo a "ópera", desejamos contar dentro do
intervalo de A1 a A4 o número de células que possuem o valor
Azul. Como vimos, somente as células A1, A3 e A4 possuem o
valor Azul. Sendo assim, o resultado da nossa função é 3.
31 - MS - excel 2019
379
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO SE DO EXCEL
Permite fazer comparações lógicas entre um valor e aquilo que
você espera. Ela pode ter apenas dois resultados:
1º resultado se a comparação for verdadeira;
2º resultado se a comparação for falsa.
SINTAXE DA FÓRMULA
SE (teste_lógico; valor_se_verdadeiro; valor_se_falso)
Em outras palavras:
SE(Algo for Verdadeiro; faça tal coisa; caso contrário; faça outra
coisa)
31 - MS - excel 2019
380
FUNÇÕES que são comumente cobradAs em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
FUNÇÃO SE DO EXCEL - exemplo
=Se (A1>0;"Tem em estoque";"Fora de estoque")
Vamos considerar que A1 seja = quantidade de itens.
Se a quantidade de itens (A1) for verdadeira (OU SEJA, maior que
0), a função Se retornará o valor correspondente para verdadeiro,
que no caso é “Tem em estoque”. Caso contrário, ou seja, se for
falso (menor ou igual a 0), a função Se retornará o valor
correspondente para falso, que no nosso caso é “Fora de
estoque”.
Observação: O teste lógico; valor_se_verdadeiro; valor_se_falso,
são sempre separados pelo ponto e vírgula ;.
31 - MS - excel 2019
381
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
alinhamento padrão do ms-excel 2016, 2019 E 365
TEXTOS: são alinhados à esquerda.
NÚMEROS E PORCENTAGEM: alinhados à direita.
NÚMEROS COM PONTO: são alinhados à esquerda.
31 - MS - excel 2019
382
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
tipos de erros ms-excel 2016, 2019 E 365
#DIV/0! quando um número é dividido por zero (0) ou
por uma célula vazia.
#N/D quando um valor não está disponível para uma
função ou fórmula.
#NÚM! quando uma fórmula ou função contém
valores numéricos inválidos.
#REF! quando uma referência de célula não é válida.
31 - MS - excel 2019
383
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
tipos de erros ms-excel 2016, 2019 E 365
#NOME? quando o Excel não reconhece o texto em
uma fórmula.
#VALOR! pode ser exibido caso a fórmula inclua
células que contenham diferentes tipos de dados.
##### ocorre quando uma coluna não tem largura
suficiente para exibir todos os caracteres em uma
célula.
31 - MS - excel 2019
384
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Extensões do ms-excel 2016 E 2019
Pasta de Trabalho do Excel 97 - 2003 → .xls
Pasta de Trabalho do Excel 2007, 2010, 2013, 2016 e 2019
→ .xlsx
Modelo para Pasta de Trabalho do Excel 97 - 2003 →
.xlt
Modelo para Pasta de Trabalho do Excel 2007, 2010,
2013, 2016 e 2019 → .xltx
31 - MS - excel 2019
385
O PowerPoint é um programa utilizado para criação, edição e exibição de apresentações gráficas do
pacote Office (suíte de aplicativos para escritório) desenvolvido pela Microsoft onde é possível criar
apresentações de slides com vários recursos e efeitos.
Ele é um software do tipo aplicativo, ou seja, que executa tarefas e funções específicas.
Um outro detalhe importante é que o PowerPoint é um software proprietário, istoé, sua redistribuição,
cópia ou modificação são proibidas pelo seu desenvolvedor (Microsoft) em determinado grau e é necessário
adquirir uma licença.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
32 - MS - powerpoint 2019
386
Uma apresentação no PowerPoint é composta por Slides onde o usuário pode inserir imagens, textos,
animações, transições e vários outros elementos.
O formato padrão para as apresentações do PowerPoint 2007, 2010, 2013, 2016 e 2019 é o .pptx.
O formato padrão para as apresentações do PowerPoint 97 - 2003 é o .ppt.
Vamos conferir outros formatos do PowerPoint.
Modelo de Apresentação do PowerPoint 97 - 2003 .pot.
Modelo de Apresentação do PowerPoint 2007, 2010, 2013, 2016 e 2019 .potx.
Apresentação de Slides do PowerPoint 97-2003 (sempre é aberta no modo de apresentação de slides
e não no modo de exibição normal) .pps.
Apresentação de Slides do PowerPoint 2007, 2010, 2013, 2016 e 2019 (sempre é aberta no modo de
apresentação de slides e não no modo de exibição normal) .ppsx.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
conceitos iniciais
Pressionando a tecla Esc, a apresentação de Slides é encerrada.
Pressionando a tecla ponto “.” ou a tecla “e”, um slide preto vazio é exibido na tela de apresentação.
Ao pressioná-las novamente, a apresentação é retomada no slide atual.
Pressionando a tecla "c" ou a vírgula "," um slide branco vazio é exibido na tela de apresentação.
Ao pressioná-las novamente, a apresentação é retomada no slide atual.
TECLAS UTILIZADAS PARA ENCERRAR E INTERROMPER UMA APRESENTAÇÃO
32 - MS - powerpoint 2019
387
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Atalhos do MS - powerpoint 2019 que mais caem nas provas
Inserir um novo slide → Ctrl + M;
Mover uma forma → Tecla de direção;
Ir para o próximo slide → Page Down;
Ir para o slide anterior → Page Up;
Sair da apresentação de slides → ESC;
Copiar slide → Ctrl + C;
Colar slide → Ctrl + V;
Desfazer → Ctrl + Z;
Refazer → Ctrl + Y;
Diminuir tamanho da fonte → Ctrl + [;
Aumentar o tamanho da fonte → Ctrl+];
Iniciar a apresentação do início → F5;
Iniciar a apresentação a partir do slide atual → Shift + F5;
32 - MS - powerpoint 2019
388
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
guia arquivo
32 - MS - powerpoint 2019
guias da faixa de opção
389
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
32 - MS - powerpoint 2019
Em Informações é possível consultar as propriedades do documento, protegê-lo, inspecioná-lo a fim de verificar
se há algum problema e gerenciar o documento.
guia arquivo - opção informações
390
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
32 - MS - powerpoint 2019
Em Imprimir podemos identificar as impressoras instaladas no computador e as configurações disponíveis para a
impressão do documento. Estas mesmas opões estão disponíveis no PowerPoint 2019. Vamos conferi-las a seguir
guia arquivo - opção imprimir
391
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
32 - MS - powerpoint 2019
guia arquivo - opção imprimir
392
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
guia página inicial
guia inserir
32 - MS - powerpoint 2019
393
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
guia design
guia transições
32 - MS - powerpoint 2019
394
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
guia ANIMAÇÕES
guia apresentação de slides
32 - MS - powerpoint 2019
395
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
guia revisão
32 - MS - powerpoint 2019
guia ferramentas de tintas
396
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
guia exibir
32 - MS - powerpoint 2019
guia GRAVAÇÃO
guia AJUDA
397
números aleatórios.
grande quantidade de caracteres.
diferentes tipos de caracteres (números, letras maiúsclas e
minúsculas, caracteres especiais).
dados pessoais, como nomes, sobrenomes, contas de
usuário, datas, números de documentos, placas de carros
e números de telefones.
dados que possam ser obtidos em redes sociais e páginas
web.
sequências de teclado, como “1qaz2wsx” e “QwerTAsdfG”.
palavras que fazem parte de listas publicamente
conhecidas, como nomes de músicas, times de futebol,
personagens de filmes e dicionários de diferentes idiomas
o que evitar na criação de uma senha?
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
33 - navegação segura - senhas fracas e fortes
o que usar?
escolha uma frase e selecione a primeira, a segunda ou a
última letra de cada palavra: com a frase “O Cravo brigou
com a Rosa debaixo de uma sacada” você pode gerar a
senha “?OCbcaRddus”.
escolha uma frase longa, que seja fácil de ser memorizada
e que, se possível, tenha diferentes tipos de caracteres: se
quando criança você sonhava em ser astronauta, pode
usar como senha “1 dia ainda verei os aneis de Saturno!!!”.
invente um padrão de substituição baseado, por exemplo,
na semelhança visual ou de fonética entre os caracteres:
duplicando as letras “s” e “r”, substituindo “o” por “0”
(número zero) e usando a frase “Sol, astro-rei do Sistema
Solar” você pode gerar a senha “SS0l, asstrr0-rrei d0
SSisstema SS0larr”.
DICAS PARA ELABORAR BOAS SENHAS
Conteúdo extraído da Cartilha de Segurança para a Internet
não exponha suas senhas.
evite digitá-las em computadores e dispositivos de
terceiros ou de uso coletivos.
não compartilhe a sua senha com outra pessoa.
evite salvar as suas senhas no navegador.
evite usar opções como "lembre-se de mim".
proteja a sua senha
402
Presente no grupo Modos de Exibição Mestres da guia Exibir, o Slide Mestre é o slide
principal em uma estrutura de slides que armazena todas as informações sobre o tema
e os layouts de slide de uma apresentação, como a cor, os efeitos, as fontes e o plano de
fundo.
Quando você quiser que todos os seus slides contenham a mesma formatação, poderá fazer
essas alterações em um só lugar — no Slide Mestre, e elas serão aplicadas a todos os slides.
Presente no grupo Imagens da guia Inserir, o botão Instantâneo é utilizado para adicionar ao
documento rapidamente um instantâneo (print - imagem) de qualquer janela que esteja
aberta na área de trabalho do usuário.
recursos COMUNS DAS VERSÕES 2010, 2016 E 2019 QUE MAIS SÃO cobrados em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
32 - MS - powerpoint 2019
398
Presente no grupo Slides da guia Página Inicial, e no grupo Slides da guia Inserir, o botão
Novo Slide é utilizado para inserir um novo slide na apresentação. A combinação de teclas
utilizada para inserir um novo Slide é a Ctrl + M. Confira abaixo as opções de Novo Slide.
recursos COMUNS DAS VERSÕES 2010, 2016 E 2019 QUE MAIS SÃO cobrados em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
32 - MS - powerpoint 2019
399
recursos COMUNS DAS VERSÕES 2010, 2016 E 2019 QUE MAIS SÃO cobrados em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Converte o texto doslide em um
elemento gráfico, como, por exemplo, um
diagrama ou fluxograma
Permite ao usuário alterar a
orientação do texto do Slide.
Altera a forma como o seu
texto está alinhado dentro
da caixa de texto.
GRUPO PARÁGRAFO GUIA PÁGINA INICIAL
32 - MS - powerpoint 2019
400
Inicia a apresentação a
partir do Slide atual.
Shift + F5
Exibe na apresentação apenas
os slides escolhidos.
Inicia a apresentação a
partir do primeiro slide. F5
Apresenta os Slides de
forma online com o
serviço de apresentação
padrão.
Essa ferramenta oculta o slide atual para que ele não seja mostrado durante a
apresentação. Uma outra forma de ocultar o slide é clicando com o botão direito sobre a sua
miniatura e no menu de contexto escolhendo a opção Ocultar Slide.
recursos COMUNS DAS VERSÕES 2010, 2016 E 2019 QUE MAIS SÃO cobrados em provas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
GRUPO INICIAR APRESENTAÇÃO DE SLIDES GUIA APRESENTAÇÃO DE SLIDES
GRUPO CONFIGURAR GUIA APRESENTAÇÃO DE SLIDES
32 - MS - powerpoint 2019
401
Imediatamente:
se desconfiar que elas tenham sido descobertas ou
que o computador no qual você as usou tenha sido
invadido ou infectado.
Rapidamente:
se alguém furtar ou você perder um computador onde
elas estejam gravadas.
se usar um padrão para a formação de senhas e
desconfiar que uma delas tenha sido descoberta
(altere também o padrão e as demais senhas
elaboradas com ele).
se usar uma mesma senha em mais de um lugar e
desconfiar que ela tenha sido descoberta em algum
deles (altere-a em todos os lugares nos quais é usada).
ao adquirir equipamentos acessíveis via rede, como
roteadores Wi-Fi e modems ADSL (eles podem estar
configurados com senha padrão, facilmente obtida na
Internet).
quando alterar a sua senha?
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
33 - navegação segura - senhas fracas e fortes
Certifique-se de configurar opções de recuperação de
senha, como um endereço de e-mail alternativo, uma
pergunta de segurança e um número de telefone celular.
Ao usar perguntas de segurança evite escolher questões
cujas respostas possam ser facilmente adivinhadas (crie
suas próprias questões com respostas falsas).
Ao usar dicas de segurança, escolha aquelas que sejam
vagas o suficiente para que ninguém consiga descobrilas e
claras o bastante para que você possa entendê-las.
Ao solicitar o envio de suas senhas por e-mail altere-as o
mais rápido possível e certifique-se de cadastrar um e-mail
de recuperação que você acesse regularmente (para não
esquecer a senha desta conta também).
use mecanismos de recuperação
Conteúdo extraído da Cartilha de Segurança para a Internet
Desconfie de mensagens recebidas, mesmo que enviadas
por conhecidos.
Evite seguir links recebidos em mensagens eletrônicas.
Não utilize um site de busca para acessar serviços que
requeiram senhas, como seu webmail e sua rede social .
Seja cuidadoso ao acessar links reduzidos.
proteja se pragas virtuais
403
Procure reduzir a quantidade de informações que possam
ser coletadas sobre você, pois elas podem ser usadas para
adivinhar as suas senhas.
Seja cuidadoso com as informações que você disponibiliza
em blogs e redes sociais (elas podem ser usadas por
invasores para tentar confirmar os seus dados cadastrais,
descobrir dicas e responder perguntas de segurança)
como preservar a sua privacidade?
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
33 - navegação segura - senhas fracas e fortes
Mantenha o seu computador seguro
com a versão mais recente de todos os programas
instalados.
com todas as atualizações aplicadas.
Utilize e mantenha atualizados mecanismos de segurança,
como antispam, antimalware e firewall pessoal.
Configure seu computador para solicitar senha na tela
inicial.
Ative o compartilhamento de recursos de seu computador
apenas quando necessário e usando senhas bem
elaboradas.
Nunca compartilhe a senha de administrador e use-a o
mínimo necessário.
Crie contas individuais para todos aqueles que usam seu
computador e assegure que todas elas tenham senha
proteja seu computador
Conteúdo extraído da Cartilha de Segurança para a Internet
Cadastre uma senha de acesso que seja bem elaborada e,
se possível, configure-o para aceitar senhas complexas
(alfanuméricas).
Em caso de perda ou furto altere as senhas que possam
estar nele armazenadas.
proteja seus dispositivos móveis
404
34 - Mensageria eletrônica: conceito e utilização
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Mensageria eletrônica corresponde à utilização de
mensagens para estabelecer uma comunicação síncrona
ou assíncrona entre aplicações.
conceito
comunicação síncrona - sin
É quando o emissor está em contato “direto” com o
receptor e vice-versa, em tempo real (online).
Exemplo: Skype, ligação telefônica, WhatsApp (via
chamada de vídeo e áudio), bate-papo (chat) e
videochamadas.
FCC - 2009 - PGE-RJ - Técnico Assistente de
Procuradoria
O serviço de mensageria instantânea é comumente
utilizado
A para chat.
B para publicação de páginas nos provedores de
conteúdo.
C como substituto do endereço de e-mail.
D para navegação na Web.
E como instrumento de busca e pesquisa na Internet.
comunicação assíncrona - asin
É quando o emissor envia uma mensagem ao receptor
e esse não necessariamente a recebe no mesmo
momento, ou, se a recebe, não necessariamente a
acessa naquele mesmo momento. É uma forma de
comunicação que está desconectada do tempo e do
espaço.
Exemplos: fórum de discussão, e-mail, WhatsApp (envio
de mensagem de texto e áudio ).partes envolvidas
Emissor: quem emite a mensagem.
Receptor: quem recebe a mensagem.
Canal: o meio utilizado para realizar a comunicação.
COMO JÁ FOI COBRADO
405
35 - sistemas operacionais de dispositivos móveis ou portáteis
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
android
Android é um sistema operacional (código de fonte aberto)
para dispositivos móveis (smartphone e tablet) baseado no
núcleo Linux, desenvolvido por um consórcio de
desenvolvedores conhecido como Open Handset Alliance,
sendo o Google o seu principal colaborador.
A Android foi fundada em outubro de 2003, em Palo Alto,
Califórnia e adquirida pela Google em 2005.
iCloud - serviço de armazenamento de dados em nuvem
destinado aos usuários do iOS.
Siri - é a assistente virtual inteligente da Apple e
disponível para o iOS. Basta pedir que ela é capaz de realizar
chamadas de voz, criar e desativas alarmes, enviar mensagens
de texto, abrir aplicativos e várias outras ações.
Facetime - é o aplicativo destinado a chamadas de vídeo e
áudio.
Safari - é o navegador web da Apple.
Mapas - é um serviço de pesquisa e visualização de mapas
e que fornece instruções de navegação e rotas.
ios
IOS é o sistema operacional da Apple para dispositivos
móveis e desenvolvido para iPhone, iPad e iPod.
Ele, ao contrário do Android que possui código fonte aberto,
possui o código fonte fechado e funciona somente nos
dispositivos (ecossistema) da própria Apple ou seja, não roda
em equipamentos de outros fabricantes.
A versão mais recente do iOS é a 15.
alguns recursos do iosIce Cream Sandwich Versão 4.0-4.0.2 Data de lançamento
18/10/2011.
Jelly Bean Versão 4.1-4.1.2 Data de lançamento 09/07/2012.
KitKat Versão 4.4-4.4.4 Data de lançamento 31/10/2013.
Lollipop Versão 5.0-5.0.2 Data de lançamento 4/11/2014
Marshmallow Versão 6.0-6.0.1 Data de lançamento 2/10/2015.
Nougat Versão 7.0 Data de lançamento 22/08/2016
Oreo Versão 8.0 Data de lançamento 21/08/2017
Pie Versão 9 Data de lançamento 06/08/2018
Android 10 Versão 10 Data de lançamento 03/09/2019
Android 11 Versão 11 Data de lançamento 08/09/2020
principais versões do android
406
36 - Crimes virtuais e cibersegurança
Elaborado porIvan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Caracterizam-se por condutas ilegais praticadas por
criminosos valendo-se de equipamentos eletrônicos,
como por exemplo um computador e smartphone.
Exemplos de condutas ilegais: disseminação de vírus
e outros Malwares (softwares maliciosos) e ataques de
negação de serviço distribuída (DDoS).
crimes virtuais ou cibernéticos
classificação dos crimes virtuais
1 - Invasão cibernética (acessar um sistema sem ter
autorização para isso).
2 - Fraude cibernética (pirataria digital, roubo de
identidade e outros).
3 - Pornografia cibernética/obscenidade (distribuir ou
receber materiais de exploração sexual infantil).
4 - Ciber-violência (ciberterrorismo e cybertalking).
cibersegurança
Segurança de rede é a prática de proteger uma
rede de computadores contra intrusos, sejam eles
invasores direcionados ou malware oportunista..
Segurança de aplicativos foca em manter o
software e os dispositivos livres de ameaças.
Segurança de informações protege a integridade e
a privacidade dos dados, tanto no armazenamento
como em trânsito.
Segurança operacional inclui os processos e
decisões para tratamento e proteção dos arquivos
com dados.
Recuperação de desastres e continuidade dos
negócios definem como uma organização responde
a um incidente de cibersegurança ou qualquer outro
evento que cause a perda de operações ou dados.
Educação do usuário final aborda o fator de
cibersegurança mais imprevisível: as pessoas.
Visa proteger computadores e servidores, dispositivos
móveis, sistemas eletrônicos, redes e dados contra
ataques maliciosos e pode ser dividida em algumas
categorias comuns.
407
37 - camadas da internet
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Deep Web é o conjunto de conteúdos da Internet que não pode ser acessado por
meio de links tradicionais ou ferramentas de busca (como o Google e Bing), pois
não está indexado.
Ela é protegida por mecanismos de autenticação e invisível para os usuários que
não possuem autorização para acessá-la.
A sua origem e proposta original são legítimas, afinal nem todo material deve ser
acessado por qualquer usuário, entretanto, por estar longe da vigilância pública, essa
enorme área secreta foi tomada pelo desregramento, e está repleta de atividades
ilegais.
O aplicativo TOR permite o acesso a sítios na deep web, isto é, sítios que não
possuem conteúdo disponibilizado em mecanismos de busca.
deep web
Dark Web é a zona obscura da Internet acessível apenas através de softwares específicos como o navegador TOR. Ela está
repleta de atividades ilícitas, como o mercado ilegal de armas e drogas, pornografia, tráfico de órgãos e tortura. Um mercado
virtual ilegal presente na Dark Web é o SILK ROAD.
dark web
Surface Web é a internet comum, de fácil e amplo acesso. É onde estão presentes os sites que acessamos por meio de links e
que são indexados pelas ferramentas de buscas como o Google e o Bing.
surface web
408
38 - impressoras
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
TIPOS DE IMPRESSORAS
Tipo de impressora na qual há uma cabeça de impressão, constituída por pequenas agulhas, que pressionam uma fita de
tinta.
MATRICIAL (impacto)
Tipo de impressora que utiliza cartuchos de tintas no esquema CMYK (Ciano, Magenta, Amarelo (Yellow) e Preto (Black)). A
impressão é realizada por meio de centenas de gotículas de tintas, as quais são liberadas a partir de uma minúscula abertura
existente nos cartuchos de tintas. Uma manutenção preventiva é realizar a limpeza dos cartuchos.
jato de tinta
Tipo de impressora que necessita de um tipo de papel especial também chamado papel térmico. O seu funcionamento é simples:
quando a cabeça térmica passa sobre o papel, este fica escuro nas regiões onde é aquecido, produzindo assim a imagem ou texto.
térmica
409
38 - impressoras
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
a laser
Tipo de impressora que utiliza toner em vez de cartuchos de tintas. A qualidade e a velocidade das impressões são superiores
às da impressora jato de tinta.
Monocromáticas: impressão na cor preta ou tons de cinza.
Coloridas: impressão de textos e imagens coloridas.
Tipo de impressora utilizada para imprimir em grande escala e alta qualidade. Com ela podemos imprimir, por exemplo, banners, plantas,
faixas e mapas.
plotter
Um dos parâmetros utilizados para indicar a qualidade de impressão de uma impressora ligada a um microcomputador é conhecida como dpi,
que significa, em português, pontos por polegada.
presta atenção!!!
410
Backup automático
O OneDrive pode ser configurado para fazer
o backup automático de seus arquivos, o que
significa que você não precisa se preocupar em
perder seus documentos importantes em caso
de falha do disco rígido ou problemas com o
computador.
Colaboração em tempo real
O OneDrive permite que você compartilhe
pastas e arquivos com outras pessoas e
trabalhe em documentos
simultaneamente. Isso é especialmente útil
para equipes ou grupos de trabalho que
precisam colaborar em projetos.
Segurança
O OneDrive é protegido pela segurança da
Microsoft e oferece recursos de segurança
avançados, como autenticação em dois
fatores e criptografia de ponta a ponta. Isso
ajuda a garantir a privacidade e a segurança de
seus arquivos.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
39 - microsoft onedrive
O OneDrive é um serviço de armazenamento em nuvem da Microsoft que permite que os usuários armazenem,
sincronizem e compartilhem arquivos e pastas online. Ele permite que os usuários acessem seus arquivos de
qualquer lugar com uma conexão à internet e acessem esses arquivos a partir de vários dispositivos, incluindo
computadores, smartphones e tablets.
benefícios do onedrive
Acesso em praticamento qualquer lugar
O Onedrive proporciona liberdade de você
acessar, editar e compartilhar seus arquivos em
todos os seus dispositivos, de onde ele estiver.
411
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
tela do onedrive
39 - microsoft onedrive
412
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
tela do onedrive
Permite carregar
arquivos ou pastas para
o OneDrive
Permite criar uma nova
pasta ou arquivo no
OneDrive
Permite classificar todos
os itens
Permite alternar opções
de exibição
39 - microsoft onedrive
413
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Exibe todas as suas pastas e arquivos
Exibe os arquivos recentes
Exibe as imagens salvas no OneDrive
Exibe os arquivos e pastas compartilhados com o
usuário ou por ele
Exibe os itens que foram excluídos pelo usuário
Exibe o resumo do armazenamento da conta.
Exibe as opções de planos e atualizações
Ao clicar esse link, automaticamente o usuário é
direcionado para a página de Download do
aplicativo Onedrive
39 - microsoft onedrive
414
Ao clicar com o botão direito do mouse sobre uma pasta
ou arquivo um menu de contexto é apresentado com
algumas opções.
Ao clicar em uma pasta ou arquivo, uma barra de opções é
exibida na parte superior do Onedrive.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
O Cofre Pessoal no OneDrive é um
recurso de segurança que permite
aos usuários armazenar arquivos
importantes e sensíveis em uma
área segura e protegida por uma
camada adicional de segurança
no OneDrive e não podem ser
sincronizados com outros
dispositivos, compartilhados ou
acessados por aplicativos de
terceiros.
Se quiser saber mais, clique aqui.
39 -microsoft onedrive
415
O que é o Windows 11?
É a versão mais recente do Sistema Operacional
desenvolvido pela Microsoft, na qual foi lançada em
05/10/2021 , tendo como antecessor o Windows 10.
Ele é um software do tipo sistema, ou seja, para que
um equipamento funcione é indispensável que o
Windows ou um outro programa do mesmo tipo (Linux,
por exemplo) esteja instalado nele.
Um outro detalhe importante é que o Windows é um
software proprietário, isto é, sua redistribuição, cópia
ou modificação são proibidas pelo seu
desenvolvedor (Microsoft) em determinado grau e é
necessário adquirir uma licença (chave do produto ou
product key com 25 caracteres) ou solicitar permissão
para utilizá-lo.
O Windows 11 é disponibilizado nas seguintes versões:
Windows 11 Home.
Windows 11 Pro.
Windows 11 Enterprise.
Windows 11 Pro for Education.
Windows 11 Pro for Workstations.
Windows 11 Education.
Windows 11 IoT Enterprise.
O que é uma pasta?
40 - MS - wINDOWS 11
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Pasta é como um contêiner ou uma gaveta que
utilizamos para armazenar e organizar os arquivos,
atalhos ou até mesmo outras pastas dentro dela. Para
criar uma nova pasta basta pressionar as teclas Ctrl +
Shift + N ou clicar com o botão secundário (direito) do
mouse em uma área livre e escolher no menu de
contexto a opção Novo -> Pasta.
Um detalhe importante, é que a miniatura de uma pasta
nos modos de exibição ícones extra grandes, ícones
grandes, ícones médios, blocos (apenas Windows 10)
e conteúdo, pode assumir duas formas: uma para
quando ela está vazia e outra para quando possui
algum arquivo ou pasta armazenada nela.
Vazia Com pelo menos
um item
FAT – File Allocation Table (FAT 32). *compatível.
NTFS – New Technology File System. *sistema padrão.
Sistema de arquivo
Pasta
compactada (zip)
416
Um detalhe muito importante é que os nomes das pastas e
arquivos não podem conter alguns caracteres que são
considerados como inválidos. Sendo eles \ | / < > * : ? ""
Um macete para gravá-los é relacioná-los às seguintes
figuras:
:* beijo
/|\ vulcão
<> losango
“? chuva e guarda-chuva
Também podemos utilizar o mnemônico BASIADO:
Barras \|/
Asterisco *
Setas <>
Interrogação ?
Aspas duplas ""
DOis pontos :
O resultado depende do local de origem e de destino do
arquivo ou da pasta. Como assim?
Se ambos estiverem localizados no mesmo disco, ao
clicar e arrastar o arquivo ele será movido para o local
de destino. Para que ele seja copiado e não movido (ou
seja, exista tanto na origem quanto no destino), basta
clicar com o botão primário (esquerdo) do mouse sobre
ele, manter pressionada a tecla Ctrl e arrastá-lo para o
seu destino.
Agora, se ambos estiverem localizados em discos
diferentes, ao clicar e arrastar o arquivo, ele será
copiado para a nova pasta. Para que ele seja movido
basta clicar com o botão primário (esquerdo) do mouse
sobre ele, manter pressionada a tecla Shift e arrastá-lo
para o seu destino.
Em ambos os casos, ao clicar e arrastar um item
mantendo pressionada a tecla Alt, um atalho para ele
é criado.
O que acontece quando eu arrasto um arquivo
ou pasta com o botão primário (esquerdo) do
mouse?
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
caracteres inválidos
40 - MS - wINDOWS 11
417
ÁREA DE trabalho
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
A Área de trabalho, ou Desktop, é a primeira tela
que visualizamos ao iniciar o Sistema Operacional
Windows. Nela estão presentes os atalhos para
programas, pastas, arquivos e plano de fundo
(wallpaper).
Ela é ocultada, ou melhor, sobreposta total ou
parcialmente, quando um programa ou pasta é
aberta. E para que ela seja novamente visualizada é
necessário que todas as janelas dos programas ou
pastas sejam minimizadas. Para isso, basta clicar no
botão “Mostrar Área de Trabalho” localizado na
extremidade da barra de tarefas ou pressionar as
combinações de teclas: Winkey + D ou Winkey + M.
barra de tarefas
A barra de tarefas do Windows é o local onde fica localizado o menu Iniciar, os ícones dos programas que estão em
execução (possuem um risco embaixo deles, como é o caso, por exemplo, do Google Chrome) e os que foram fixados
pelo usuário (como é o caso do Explorador de arquivos), o botão Pesquisar e a ferramenta Visão de Tarefas. Por padrão,
ela fica alinhada ao centro, na parte inferior da tela do Windows. Entretanto, podemos alinhá-la à esquerda, na parte
inferior da tela. Para isso, basta clicar com botão direito do mouse sobre a barra, ir em "Configurações da barra de
tarefas", em "Comportamentos da barra de tarefas" e, em Alinhamento da barra de tarefas, escolher o alinhamento.
Observação: se um programa estiver em execução não conseguimos concluir que ele está ou não fixado na barra de tarefas.
Agora, se ele não tiver um risco embaixo (estiver em execução) com certeza ele está fixado. Ah, quando a janela do programa
está sendo exibida na tela, o risco em baixo dele é maior, como podemos ver no ícone do Google Chrome.
40 - MS - wINDOWS 11
418
Atalho é um meio mais rápido e fácil de se acessar um
arquivo, pasta, programa ou página web.
A sua função é evitar que o usuário percorra todo o diretório
de pastas até encontrar o item que deseja.
Os ícones de atalhos são representados por uma seta
no canto inferior esquerdo conforme a imagem abaixo.
O usuário pode criar um atalho no mesmo local que o item
se encontra, para isso basta clicar com o botão
secundário do mouse (direito) sobre ele, e, no menu de
contexto, clicar em Mostrar mais opções e depois em
“Criar atalho”. Agora, para criar um atalho na Área de
trabalho, basta clicar com o botão secundário do mouse
(direito) sobre o item, e, no menu de contexto, clicar em
"Mostrar mais opções", depois ir em "Enviar para" e
escolher a opção Área de trabalho (criar atalho).
Uma outra forma de se criar um atalho é clicar com o botão
primário do mouse (esquerdo) sobre o item, arrastá-lo
para a pasta de destino mantendo a tecla Alt ou a Shift +
Ctrl pressionadas e depois soltar o botão do mouse.
ATALHO (LINK)ÁREA DE TRANSFERÊNCIA
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
É uma região de memória que armazena
temporariamente os objetos (textos, imagens e outros tipos
de conteúdo) copiados ou recortados pelo usuário.
Para copiar algo para a área de transferência, basta
selecionar o conteúdo desejado e pressionar as teclas
"Ctrl+C" ou clicar com o botão direito do mouse sobre ele e
selecionar a opção "Copiar". O conteúdo será armazenado na
área de transferência e poderá ser colado usando as teclas
"Ctrl+V" ou clicando com o botão direito do mouse e
selecionando a opção "Colar".
Dois detalhes importantes sobre a Área de Transferência que
precisamos ficar atentos.
1º se o usuário copiar ou recortar o arquivo 1 e depois copiar
ou recortar o arquivo 2, o último substituirá o primeiro na Área
de Transferência. Ou seja, quando o usuário for colar o
conteúdo da Área de Transferência, o arquivo 2 será colado.
2º os itens salvos na Área de Transferência do Windows são
perdidos ao desligar ou reiniciar o Sistema Operacional.
O Windows 11 possui um histórico da área de
transferência onde são registradas as últimas 25 entradas, e
quando o limite é atingido, as mais antigas são substituídas
pelos itens mais recentes. Para acessá-lo pressione a tecla do
logotipo do Windows + V. O usuário pode colar e fixar itens
usados com frequência presentes na Área de transferência.
40 - MS - wINDOWS 11
419
A Central de notificações é onde são exibidas as
notificações de aplicativos (por exemplo, o
recebimento de um novo e-mail ou atualização de
conteúdo de páginas web) e opções de ações rápidas
de configuração ao usuário (por exemplo, ativar o
modo Tablet).
Para acessá-la basta clicar sobreo horário e a data
atual do sistema,
localizados no canto direito da barra de tarefas, ou
pressionar a tecla do logotipo do Windows + N.
Observação: O 1, presente na imagem acima, indica que
há uma nova notificação na central.
Para alterar as configurações de Notificações basta
digitar notificações na caixa de pesquisa localizada na
barra de tarefas e escolher a opção:
A Visão de Tarefas é um recurso que permite ao usuário
ter uma visão panorâmica de todas as janelas abertas e
adicionar novas áreas de trabalho virtual do sistema.
Para acessá-la basta clicar o botão presente na barra de
tarefas ou pressionar a tecla do logotipo do Windows +
Tab.
VISÃO DE TAREFASCENTRAL DE notificações
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Para acessar uma janela que está sendo exibida na Visão
de Tarefas é só clicar sobre ela. Agora, para fechá-la, basta
clicar no X que aparece ao posicionar o ponteiro do mouse
sobre ela.
Para criar uma nova área de trabalho virtual basta clicar
no botão + Nova área de trabalho ou pressionar a tecla
do logotipo do Windows + Ctrl + D.
40 - MS - wINDOWS 11
420
A ferramenta Pesquisa do Windows 11 permite ao usuário
realizar buscas por aplicativos, documentos ou páginas
web que possuam o termo digitado por ele na caixa de
pesquisa. Para acessá-la basta clicar o botão
presente na barra de tarefas ou pressionar a
tecla do logotipo do Windows + S.
Para realizar uma pesquisa basta digitar o termo desejado na
caixa de pesquisa e pressionar a tecla Enter. Feito isso, os
resultados são apresentados para que o usuário escolha
àquele que melhor lhe corresponda.
É no menu Iniciar que encontramos a listagem de todos
os aplicativos e ferramentas instaladas no computador e
também as opções de desligamento do Windows 11.
O botão para acessar menu Iniciar fica localizado no canto
centro da barra de tarefas do Windows. Mas também
podemos acessá-lo ao pressionar a tecla do logotipo do
Windows ou a combinação Ctrl + Esc.
FERRAMENTA PESQUISA DO WINDOWS
MENU INICIAR
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
40 - MS - wINDOWS 11
421
Suspender: ao suspender o Windows, os processos e
programas são salvos na memória RAM e há pouco
consumo de energia. Ao iniciar novamente o Sistema
Operacional, o computador é iniciado de forma mais
rápida e o usuário volta de imediato ao ponto em que
parou (com os programas e arquivos abertos).
Desligar: ao desligar o Windows, os programas e processos
são encerrados (os dados não salvos são perdidos) e o
computador é desligado completamente.
Reiniciar: ao reiniciar o Windows, ele é encerrado
completamente (o computador é desligado) e inicializado
automaticamente sem que o usuário pressione o botão
de ligar. Observação, os arquivos não salvos são
perdidos.
O menu Iniciar lista os aplicativos e ferramentas por
ordem alfabética e pode exibir de maneira agrupada
aqueles que foram fixados pelo usuário, e os arquivos
abertos e aplicativos instalados recentemente.
Para personalizar o menu Iniciar bastar clicar com o
botão direito do mouse sobre o Iniciar , ir em
Configurações > Personalização e depois clicar em
Iniciar.
No lado direito da parte inferior do menu Iniciar está
localizado o botão de Ligar/Desligar o Sistema
operacional. Nele há três opções disponíveis: Suspender,
Desligar e Reiniciar.
MENU INICIAR - CONTINUAÇÃO
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Alterar configurações da conta: por meio dela é possível alterar as
informações para cobrança, configurações da família, assinaturas, configurações
de segurança e muito mais.
Bloqueio: exibe a tela de bloqueio do Windows. Para que o usuário acesse
novamente o sistema e retorne de onde ele parou, é necessário que ele digite as
suas credenciais de acesso.
Sair: encerra todos os programas abertos, sai da conta do usuário e exibe a tela
de bloqueio do Windows.
Outras pastas (como a Downloads) e ferramentas (Explorador de Arquivos)
também podem ser configuradas para aparecerem ao lado do botão Desligar.
40 - MS - wINDOWS 11
422
Para comparar duas janelas, basta arrastar a primeira de encontro a borda da direita e a segunda de encontro a borda
da esquerda. Fazendo isso, automaticamente o Windows dividirá a tela entre as duas janelas.
Para ampliar uma janela, basta arrastá-la de encontro a borda superior.
Para restaurar a janela ampliada, basta arrastá-la para baixo.
Também podemos utilizar as seguintes combinações de teclas para movimentar, maximizar, restaurar e minimizar as janelas
e dividir as telas:
WinKey + Seta Esquerda: move a janela atual para a lateral esquerda.
WinKey + Seta direita: move a janela atual para a lateral direita.
WinKey + Seta para cima: maximiza uma janela restaurada.
WinKey + Seta para baixo: restaura uma janela maximizada ou minimiza uma janela restaurada.
Ao posicionar o cursor do mouse sobre o botão maximizar/restaurar algumas opções predefinidas de layout são
apresentadas.
Aero Shake (sacudir) é a função do aero no Windows que permite minimizar todas as janelas abertas, exceto a que você
"sacudir". Funciona assim: clique sobre uma janela, mantenha o botão pressionado e sacuda seu mouse de um lado para o outro.
Todas as janelas abertas desaparecerão instantaneamente, exceto aquela que você sacudiu. Sacuda novamente para fazer com
que todas as janelas reapareçam.
Aero Snap (encaixar) é a função do aero no Windows que permite redimensionar as janelas abertas, a fim de organizá-las
dentro da Área de trabalho. É utilizada quando se deseja comparar duas janelas ou então organizar o espaço de trabalho.
aero do windows
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
40 - MS - wINDOWS 11
423
As Bibliotecas são como uma vitrine de arquivos,
pastas e documentos. Funcionam basicamente
como um atalho, pois não armazenam os
elementos, apenas apontam para os locais onde eles
estão armazenados.
Por padrão, as bibliotecas do Windows são:
DOCUMENTOS, IMAGENS DA CÂMERA, IMAGENS
SALVAS, IMAGENS, MÚSICAS E VÍDEOS.
Porém, conforme as suas necessidades, o usuário
pode criar novas bibliotecas ou renomear as já
criadas.
Para criar uma nova Biblioteca basta clicar com o
botão secundário (direito) do mouse em Bibliotecas
-> ir em Novo -> clicar em Biblioteca -> nomear a nova
Biblioteca -> clicar duas vezes na Biblioteca criada ->
clicar em Incluir uma pasta -> Escolher a pasta
desejada -> e por fim, clicar no botão Incluir Pasta.
Caso deseje renomear uma Biblioteca, basta clicar com
o botão secundário (direito) do mouse sobre ela e,
no menu de contexto, escolher a opção Renomear.
Observação: para excluir uma Biblioteca, o
procedimento é parecido. A única coisa que altera é que
a última opção é a Excluir.
bibliotecas
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
40 - MS - wINDOWS 11
424
Como excluir um item temporariamente?
Para excluir um item temporariamente e assim
enviá-lo à Lixeira, basta escolher uma das três
maneiras a seguir:
1ª - Selecionar o item e pressionar a tecla Delete.
2ª - Clicar com o botão direito do mouse sobre o
item e escolher no menu de contexto a opção
Excluir.
3ª - Arrastar o item para dentro da Lixeira.
Como excluir um item permanentemente sem enviá-lo
à Lixeira?
1ª - Selecionar o item e pressionar as teclas Shift + Delete.
2ª - Arrastar o item para dentro da Lixeira com a tecla Shift
pressionada.
Os itens armazenados na Lixeira podem ser excluídos
permanentemente ou restaurados (nesse caso, retornam
para o seu local de origem).
Para excluir permanentemente um item da lixeira basta
clicar com o botão direito do mouse sobre ele e no menu
de contexto escolher a opção Excluir. Para excluir todos os
itensbasta clicar o botão Esvaziar Lixeira .
Para restaurar um item basta clicar com o botão direito
do mouse sobre ele e no menu de contexto escolher a
opção Restaurar. Para restaurar todos os itens basta
clicar o botão Restaurar todos os itens .
Ah, antes que eu me esqueça, anota aí, um item será
excluído permanentemente se o seu tamanho for
maior do que a capacidade de armazenamento da
lixeira.
Com pelo
menos um item
Vazia
A Lixeira do Windows é responsável por armazenar
os arquivos ou pastas excluídas temporariamente
das unidades INTERNAS do computador.
O ícone para acessar a Lixeira, por padrão, fica
localizado na Área de Trabalho do Windows e possui
duas representações: uma para quando ela está
vazia, e a outra para quando há pelo menos um
item armazenado nela.
lixeira
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
40 - MS - wINDOWS 11
425
A lixeira possui alguma capacidade de
armazenamento?
A Lixeira possui uma capacidade de
armazenamento predefinida de fábrica.
Entretanto, ela pode ser alterada pelo usuário nas
propriedades da Lixeira. Para isso, basta clicar o
botão ver mais -> e, na caixa de
diálogo que se abre, em Configurações do local
selecionado, definir o tamanho máximo da Lixeira.
É possível configurar a Lixeira para que não receba
arquivos excluídos?
Como já vimos, a Lixeira armazena os arquivos que
foram excluídos temporariamente das unidades
internas do computador. Entretanto, é possível configurá-la
para não receber nenhum item excluído.
Para isso, basta clicar o botão Ver mais -> ,
e, na caixa de diálogo que se abre, em Configurações do
local selecionado, selecionar a opção “Não mover
arquivos para a Lixeira. Remover arquivos
imediatamente quando excluídos”.
lixeira - continuação
Considerações importantes para finalizarmos os
estudos sobre a Lixeira.
Os arquivos e pastas que forem excluídos de unidades
removíveis (pen drive, cartão de memória) ou
compartilhados em redes, não são enviados à Lixeira.
São excluídos permanentemente.
Observação. O HD externo é reconhecido como disco local
pelo Windows 11. Sendo assim, os itens excluídos dele vão
para a Lixeira.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
40 - MS - wINDOWS 11
426
programas nativos do windows Também é possível formatar uma quebra
automática de linha que funciona assim: quando o
usuário digita uma palavra que ultrapassa o tamanho da
janela, automaticamente o Bloco de notas move ela para
a próxima linha. Quando esse recurso está desativado, o
Bloco de notas continua o texto na mesma linha sem
respeitar o tamanho da janela.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Bloco de notas: é um editor de textos simples do
Windows 11 que tem como extensão padrão para os
seus arquivos a .txt. As únicas formatações de
texto que podem ser realizadas no programa são:
alterar a fonte, o estilo (regular, itálico, negrito,
itálico e negrito) e o seu tamanho.
Além disso, é possivel aumentar e reduzir o nível de
zoom.
40 - MS - wINDOWS 11
427
Ferramenta de Captura: programa utilizado para
fazer capturas de tela ou de qualquer objeto
presente nela.
Para realizar uma nova captura utilizando o mesmo
modo que dá última vez, basta clicar em Novo. Agora,
para escolher um outro tipo de captura basta clicar
em Modo e selecionar a opção desejada.
Os modos de captura disponíveis são: Modo de
retângulo, Modo de janela, Modo de tela inteira
e Modo de forma livre.
Para abrir o modo de captura de tela basta
pressionar a tecla do logotipo do Windows + Shift
+ S.
Ao clicar em é possível gravar um vídeo de uma
parte ou de toda a tela.
Por meio do botão é possível atrasar a captura.
Sendo as opções disponíveis:
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Calculadora: permite que os usuários realizem
operações matemáticas básicas e avançadas, além
de conversões de unidade e cálculos de data e hora.
40 - MS - wINDOWS 11
428
windows facilidade de acesso
Lupa: amplia parte da tela ou a tela toda para que o
usuário consiga visualizar melhor as palavras e imagens.
Narrador: permite que o usuário ouça as descrições de
áudio de elementos presentes na tela, como texto e
botões.
Reconhecimento de Fala do Windows: permite ao
usuário controlar o seu computador utilizando apenas a
sua voz, não precisando, assim, de teclado ou mouse.
Teclado Virtual: é um teclado virtual que possui todas
as teclas padrão de um teclado físico. O usuário pode
utilizar o ponteiro do mouse ou algum outro dispositivo
apontador para escolher as teclas que deseja digitar
É um conjunto de programas que podem ser
configurados a fim de tornar o computador mais
acessível aos usuários que possuem alguma
necessidade especial. Esses programas são: a
Lupa, o Narrador, o Reconhecimento de Fala do
Windows e o Teclado Virtual. Confira a seguir as
funcionalidades de cada um deles.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Notas autoadesivas: é uma ferramenta que permite
criar pequenas notas virtuais (lembretes, ideias,
informações importantes) na área de trabalho do seu
computador. Essas notas são semelhantes aos
lembretes físicos que você pode colar em uma
mesa ou em um quadro de avisos.
40 - MS - wINDOWS 11
429
Vamos conferir as principais ferramentas administrativas que podem cair na sua prova.
São os programas utilizados para do Windows 11, como por exemplo, executar limpeza de discos ou otimizar uma
unidade.
FERRAMENTAS ADMINISTRATIVAS
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
40 - MS - wINDOWS 11
430
Agendador de Tarefas: programa utilizado para criar e gerenciar tarefas comuns que o
computador executará de maneira automática nos horários especificados.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
40 - MS - wINDOWS 11
431
Configuração do sistema: programa que permite ao usuário configurar o modo de
inicialização do sistema e quais serviço serão executados ao inicia-lo.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
40 - MS - wINDOWS 11
432
Desfragmentar e otimizar unidades: programa utilizado para otimizar as unidades de disco rígido do
computador a fim de que ele seja executado com mais eficiência. Essa ferramenta funciona ao reunir os fragmentos
de arquivos e armazená-los em um único local no disco rígido. Isso pode melhorar a velocidade de leitura e
gravação de arquivos, bem como a velocidade geral do computador.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
40 - MS - wINDOWS 11
433
Executar: É uma ferramenta do Sistema do Windows
que permite ao usuário abrir programas, pastas,
documentos ou recursos da Internet por meio de
comandos simples.
Ele pode ser acessado ao digitar executar na caixa de
pesquisa da barra de tarefas e clicar em Executar. Uma
outra forma para acessá-lo é abrir o menu Iniciar, clicar
em Sistema do Windows e depois em Executar ou
pressionar a tecla do logotipo do Windows + R.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Limpeza de disco: programa utilizado para realizar
a limpeza de disco a fim de excluir arquivos
desnecessários, liberar espaço em disco e
melhorar o seu desempenho. Sua opções de
limpeza são: arquivos de programas baixados,
arquivos de Internet Temporários, Relatórios de erros
do Windows, Cache de Sombreador DirectX, Arquivosde Otimização de Entrega, Lixeira, Arquivos
temporários e Miniaturas.
Windows Media Player: programa reprodutor de
arquivos de áudio e vídeo.
WordPad: editor de textos simples. Porém com mais
recursos que o Bloco de notas.
40 - MS - wINDOWS 11
434
Gerenciador de Tarefas: é uma ferramenta do Sistema do Windows que exibe os programas, os processos e os
serviços que estão sendo executados no computador do usuário. Ele pode ser usado para monitorar o desempenho
do computador ou fechar um programa que não está respondendo.
Podemos acessá-lo de 3 formas.
Confira abaixo cada uma delas.
1ª utilizar a combinação das teclas:
Ctrl + Shift + Esc.
2ª clicar com o botão secundário (direito) do
mouse no botão do menu Iniciar e, no
menu de contexto, selecionar a opção
Gerenciador de Tarefas.
3ª digitar gerenciador de tarefas na caixa de
pesquisa da barra de tarefas e clicar em
Gerenciador de Tarefas.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
40 - MS - wINDOWS 11
435
Prompt de Comando: é um interpretador de linhas de comandos e instruções do Windows utilizado para
solucionar problemas, executar funções administrativas avançadas, realizar configurações e obter informações
do computador por meio de comandos.
Podemos acessá-lo de2 formas. Confira abaixo cada uma delas.
1ª digitar o comando cmd no aplicativo Executar e clicar em OK.
2ª acessar o menu Iniciar -> descer a barra de rolagem até a letra F -> clicar em Ferramentas do
Windows e depois em Prompt de Comando.
3ª digitar prompt de comando ou cmd na caixa de pesquisa da barra de tarefas e clicar em Prompt de
Comando.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
40 - MS - wINDOWS 11
436
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Editor do registro: o Registro do Windows é uma espécie
de banco de dados, onde são armazenadas as
informações sobre todos os aplicativos instalados,
estrutura de diretórios, informações do usuário.
Ele pode ser aberto de duas formas:
1ª) Na caixa de pesquisa, localizada na barra de tarefas,
digite regedit ou Editor do Registro. Em seguida,
selecione o resultado principal para Editor do Registro
(aplicativo da Área de Trabalho).
2ª) Pressione a tecla do logotipo do Windows + R
(para abrir o aplicativo Executar) ou clique com botão
direito do mouse no botão Iniciar e, em seguida,
selecione Executar. No campo Abrir: digite regedit e
selecione OK.
Mapa de Caracteres: programa que exibe todos os
caracteres disponíveis em uma determinada fonte.
Para copiar um caractere para a área de transferência é
bem simples: basta clicar nele, depois em Selecionar e
Copiar.
40 - MS - wINDOWS 11
437
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Monitor de Desempenho: é um complemento de
Microsoft Management Console (MMC) que oferece
ferramentas para analisar o desempenho do
sistema. Em um único console, é possível
supervisionar o desempenho dos aplicativos e do
hardware em tempo real, personalizar os dados a
serem coletados nos logs, definir limites para alertas
e ações automáticas, gerar relatórios e visualizar
dados de desempenhos anteriores em uma grande
variedade de formatos.
Gravador de passos: ou Steps Recorder, em inglês, é
uma ferramenta nativa do Windows 11 que permite
registrar e documentar as etapas realizadas em um
computador, capturando imagens de tela e as
ações executadas pelo usuário.
O objetivo do Gravador de Passos é ajudar os
usuários a solucionar problemas técnicos ou erros
que possam surgir durante a utilização de um software
ou aplicativo.
Ao utilizar a ferramenta, é possível capturar uma
sequência de telas com todas as ações realizadas,
facilitando a identificação do problema e sua solução.
Após a gravação ser concluída, o Gravador de Passos
gera um arquivo em formato MHTML, que pode ser
compartilhado com outras pessoas para ajudar a
resolver o problema. O arquivo contém as imagens de
tela capturadas e as descrições detalhadas de cada ação
realizada pelo usuário, o que pode ser muito útil para
técnicos de suporte ou desenvolvedores de software.
40 - MS - wINDOWS 11
438
Painel de Controle: é uma ferramenta que
permite aos usuários gerenciar e personalizar
o sistema operacional do seu computador. Ele
fornece um conjunto de opções e configurações
que podem ser usadas para ajustar vários aspectos
do sistema, como a aparência, som, rede,
segurança, contas de usuário e muito mais.
Ao acessar o Painel de Controle, você encontrará
várias categorias que contêm opções específicas de
configuração, como Hardware e Sons, Rede e
Internet, Sistema e Segurança, Contas de
Usuário e muito mais. Cada categoria contém
várias opções que permitem aos usuários
personalizar e configurar o sistema de acordo com
suas preferências.
Ele pode ser acessado ao digitar painel de controle
na caixa de pesquisa da barra de tarefas e clicar em
Painel de Controle. Uma outra forma para acessá-lo
é abrir o menu Iniciar, clicar em Ferramentas
Administrativas e depois em Painel de Controle.
Os modos de exibição do Painel de Controle são:
por Categoria, Ícones Grandes e Ícones
Pequenos.
Modo de exibição por Categoria
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Modo de exibição por ícones pequenos
40 - MS - wINDOWS 11
439
Ela pode ser acessada de 2 formas. Confira cada uma
delas abaixo.
1ª acessando o menu Iniciar e escolhendo a opção
presente presente na letra C do menu.
2ª digitando cortana na caixa de pesquisa da barra de
tarefas e clicando em Cortana.
O usuário pode interagir com a Cortana por meio de
caracteres digitados utilizando o teclado do equipamento
ou por meio de voz ao utilizar um microfone.
Um detalhe importante é que para utilizar comandos
de voz na Cortana é necessário ativar o recurso
"Reconhecimento de fala online" presente nas
Configurações de privacidade do controle por voz
do Windows 11.
Para ativá-lo é só seguir o passo a passo -> pressione a
tecla do logotipo do Windows + I para acessar as
Configurações do Windows ou acesse o menu Iniciar e
clique no botão -> clique em Privacidade e segurança
-> vá em Controle por Voz e ative a opção
“Reconhecimento de fala online".
WINDOWS CORTANA
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
A Cortana é a assistente pessoal da Microsoft que
permite uma interação entre o usuário, o sistema
operacional e seus aplicativos por meio de comandos de
voz ou digitação. Com ela o usuário pode fazer perguntas,
pesquisar na web, encontrar as coisas no seu PC, manter o
controle de seu calendário e outras tarefas, tudo através de
uma conversa direta com o dispositivo.
40 - MS - wINDOWS 11
440
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Criptografia de dispositivos: ajuda a proteger os dados em seu dispositivo a fim de que ele só possa ser acessado
por pessoas que tenham autorização. Se a criptografia do dispositivo não estiver disponível em seu dispositivo, talvez
você consiga ativar a criptografia do BitLocker padrão.
Como ativá-la?
1 - Entre no Windows com uma conta de administrador (talvez você tenha que sair e entrar novamente para mudar de
conta).
2 - Selecione Iniciar > Configurações > Privacidade e segurança > Criptografia do dispositivo. Se Criptografia
do dispositivo não aparecer, esse recurso não está disponível. Como alternativa, você poderá usar a criptografia do
BitLocker padrão. Abra a criptografia do dispositivo em Configurações.
3 - Se a Criptografia do dispositivo estiver desativada, desative-a para Ligar.
Ativar a criptografia do BitLocker padrão
1- Entre no dispositivo Windows com uma conta de administrador(talvez você tenha que sair e entrar novamente para
mudar de conta).
2 - Na caixa de pesquisa na barra de tarefas, digite Gerenciar BitLocker e selecione essa opção na lista de resultados.
Ou selecione Iniciar > Configurações > Privacidade e segurança > Criptografia do dispositivo > Criptografia de
unidade BitLocker.
Observação: Você só verá essa opção se o BitLocker estiver disponível para seu dispositivo. Ele não está
disponível no Windows 11 Home Edition.
3 - Selecione Ativar BitLocker e siga as instruções.
40 - MS - wINDOWS 11
441
Oferece proteção antivírus ao dispositivo desde o momento em que o usuário inicia o Windows 11. Ela
procura continuamente ameaças à segurança, malware, vírus e spyware. Além dessa proteção em tempo
real, as atualizações são baixadas automaticamente para ajudar a manter o dispositivo do usuário seguro e a
protegê-lo contra ameaças.
segurança do windows
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
O Windows Defender é um programa antivírus integrado à Segurança do Windows que é responsável por proteger em
tempo real o sistema contra spyware, vírus, rootkits e outros tipos de Malware (programas maliciosos). Um detalhe
importante é que até o Windows 7, o Windows Defender só oferecia proteção contra Spyware.
40 - MS - wINDOWS 11
442
Explorador de arquivos (Windows Explorer no Windows 7): é o gerenciador de arquivos e pastas do
Windows 11 utilizado para copiar, mover, excluir e organizar as pastas e arquivos no computador.
Ele pode ser acessado ao pressionar
a Winkey + E ou ao clicar o botão
presente na barra de tarefas do
Windows.
Um detalhe muito importante, é que
a primeira “tela” que é visualizada ao
acessar o Explorador de arquivos é a
do Acesso rápido. que é um recurso
do Windows 11 que lista as pastas
frequentes e os arquivos usados
recentemente.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
40 - MS - wINDOWS 11
443
É possível configurar algumas opções do Explorador de Arquivos, para isso, basta digitar Opções do Explorador de
arquivos na caixa de pesquisa localizada na barra de tarefas e clicar no resultado ou
acessar o Explorador de Arquivos, clicar em Ver mais e depois em
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
40 - MS - wINDOWS 11
444
VAMOS CONFERIR TODOS OS ELEMENTOS DO EXPLORADOR DE ARQUIVOS
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
1
2 3 4 5 6 7 8
9 10 11
12 13 14
15 16 17
19
20 21
22
18
1 – Barra de título.
2 – Criar um novo item no local atual.
3 - Recortar (Ctrl + X).
4 - Copiar (Ctrl + C).
5 - Colar (Ctrl + V).
6 - Renomear (F2).
7 - Compartilhar.
8 - Excluir (Delete ou Ctrl + D).
9 - Opção de classificação e grupo.
10 - Opções de Layout e exibição.
11 - Ver mais.
12 – Minimizar.
13 – Maximar/restaurar.
14 - Fechar (Alt + F4 ou Ctrl + W).
15 - Voltar (Alt + Seta para a esquerda) - volta para a
pasta que foi aberta antes da atual.
16 - Avançar (Alt + Seta para a direita) - avança para
a pasta que foi aberta depois da atual.
17 - Locais recentes.
18 - Acessar acima (Alt + Seta para cima) - acessa o
diretório acima do atual.
19 - Barra de endereços.
20 - Locais anteriores.
21 - Atualizar (F5) - atualiza o conteúdo do diretório.
22 - Caixa de pesquisa (F3).
40 - MS - wINDOWS 11
445
Esse símbolo indica que o item está fixado
no Acesso rápido
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
VAMOS CONFERIR TODOS OS ELEMENTOS DO EXPLORADOR DE ARQUIVOS.
Painel de navegação
Barra de status
Exibe a quantidade total
de itens na janela Exibe a quantidade e tamanho
de itens selecionado
Exibe informações sobre cada
item na janela (Ctrl + Shift + 6)
Exibe itens usando miniaturas
grandes
Exibe a disponibilidade do item selecionado
40 - MS - wINDOWS 11
446
Pasta: cria uma nova pasta. O atalho de teclado desse
recurso é o Ctrl + Shift + N.
Atalho: cria um novo atalho.
Pasta compactada: cria uma nova pasta compactada.
Observação: ao clicar as outras opções, são criados
novos arquivos conforme o programa indicado.
MENU novo Menu CLASSIFICAR
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
40 - MS - wINDOWS 11
447
mENU visualizar -> Mostrar Para expandir um diretório e exibir as subpastas e
arquivos presentes nele, basta clicar na seta ou clicar
com o botão secundário do mouse sobre o diretório e
escolher no menu de contexto a opção Expandir.
Painel de navegação: ativa ou desativa o painel de
navegação que fica localizado na lateral esquerda do
Explorador de arquivos.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
40 - MS - wINDOWS 11
448
Painel de visualização: exibe ou oculta o painel de visualização. Ele funciona assim: ao selecionar um arquivo, o
seu conteúdo é pré-visualizado no painel de visualização que, por padrão, fica localizado na lateral direita do
explorador de arquivos. Com ele ativado, não é necessário abrir um arquivo para visualizar o seu conteúdo.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
40 - MS - wINDOWS 11
449
Painel de detalhes: exibe ou oculta o painel de detalhes. Ele funciona assim: ao selecionar um arquivo, os seus
detalhes, como por exemplo, tamanho e data de criação, são exibidos no painel de visualização que, por padrão, fica
localizado na lateral direita do Explorador de arquivos.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Caixas de seleção de item: exibe ou oculta a
caixa de seleção de item.
Extensões de nomes de arquivos: exibe ou
oculta a extensão do arquivo.
Itens ocultos: exibe ou oculta o painel de
detalhes. Ele funciona assim:
40 - MS - wINDOWS 11
450
opções de layout e exibição
Ícones extra grandes - As pastas e arquivos são
organizados lado a lado e seus ícones são de tamanho
extra grande. Este modo de visualização é recomendado
para usuários com dificuldades visuais.
Ícones grandes - Exibe ícones grandes que são,
aproximadamente, 1/4 do tamanho dos ícones extra
grandes. Também são organizados lado a lado.
Nas opções de Layout
encontramos 8
modos de exibição
dos ícones das pastas
e arquivos. Vamos
conferir cada um
deles.
Ícones médios - Exibe ícones médios que são,
aproximadamente, 1/4 do tamanho dos ícones
grandes. Também são organizados lado a lado.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
40 - MS - wINDOWS 11
451
Ícones pequenos - Exibe ícones pequenos que são, aproximadamente, 1/4 do tamanho dos ícones médios. Por
serem pequenos, permitem que um grande número de ícones seja exibido na tela do computador. São
organizados da seguinte forma: o primeiro item na primeira coluna da primeira linha, o segundo item na
segunda coluna da primeira linha e assim por diante.
Lista - A diferença para a exibição de Ícones pequenos é que os ícones são exibidos em colunas (o primeiro
item na primeira linha da primeira coluna, o segundo item na segunda linha da primeira coluna e assim por
diante).
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
40 - MS - wINDOWS 11
452
Detalhes - Exibe os ícones de tamanho pequeno em uma única coluna. Informações adicionais, como Data de
modificação, Tipo do arquivo e tamanho, são exibidas em outras colunas.
Blocos - Exibe os ícones de tamanho médio e em ordem alfabética. Eles são organizados emcolunas e traz a informação
sobre o tipo de arquivo.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
40 - MS - wINDOWS 11
453
Conteúdo - Este modo de exibição exibe um item por linha, com informações adicionais em cada uma delas, tais como,
Data de modificação, Tamanho, Tipo e Dimensões do item. Cada item é separado por uma linha horizontal.
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Exibição compacta - Este modo de exibição reduz o espaço entre arquivos e pastas e mantém o modo de exibição
atual.
Desfazer: desfaz a última ação. (Ctrl + Z)
Compactar para arquivo ZIP: cria uma pasta compactada com os itens selecionados.
Fixar no Acesso rápido: fixa a pasta no acesso rápido. (arquivos não são fixados)
Copiar caminho: copia o caminho dos itens selecionados para a Área de Transferência.
Selecionar tudo: seleciona todos os itens da janela. (Ctrl + A)
Limpar seleção: desfaz a seleção de todos os itens.
Inverter seleção: reverte a seleção atual. Funciona assim, os itens que estão selecionados são
desmarcados e vice-versa.
Propriedades: mostra as propriedades do item selecionado.
Opções: permite ao usuário realizar alterações no modo de abertura e exibição de pastas.
ver mais
40 - MS - wINDOWS 11
454
A ferramenta Configurações do Windows possibilita ao usuário configurar e personalizar os recursos disponíveis
no sistema operacional. Ela pode ser acessada ao pressionar a tecla do logotipo do Windows + I ou ao clicar no
botão presente no menu Iniciar.
CONFIGURAÇÕES DO WINDOWS
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
40 - MS - wINDOWS 11
455
Permite ao usuário realizar configurações relacionadas a vídeo, som, notificações e ações,
energia, armazenamento, área de transferência e outras.
CONFIGURAÇÕES DO WINDOWS
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
40 - MS - wINDOWS 11
456
Permite ao usuário conectar o seu computador a dispositivos Bluetooth, instalar e
configurar impressoras e scanners, o mouse, o touchpad, o teclado, a caneta e Windows Ink, a
Reprodução Automática e o USB.
CONFIGURAÇÕES DO WINDOWS
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
40 - MS - wINDOWS 11
457
CONFIGURAÇÕES DO WINDOWS
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Permite ao usuário verificar o status de sua rede, configurar uma nova conexão via Wi-Fi,
Ethernet, Conexão discada, VPN, ativar o Modo avião, Hotsport e Proxy.
40 - MS - wINDOWS 11
458
CONFIGURAÇÕES DO WINDOWS
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Permite ao usuário personalizar a tela de fundo e as cores do Windows, escolher a tela de
bloqueio e tema, definir as fontes e configurar o menu Iniciar e a Barra de Tarefas.
40 - MS - wINDOWS 11
459
CONFIGURAÇÕES DO WINDOWS
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Permite ao usuário modificar e remover aplicativos e recursos, escolher os aplicativos
padrões (por exemplo o player de música e o navegador da Web), baixar mapas para utilizá-los
offline, associar aplicativos a sites, alterar as configurações de vídeo para aplicativos que
usam a plataforma de reprodução de vídeo incorporada no Windows e ativar ou desativar os
aplicativos que iniciam quando o usuário realiza o logon.
40 - MS - wINDOWS 11
460
CONFIGURAÇÕES DO WINDOWS
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Permite ao usuário gerenciar as suas informações, adicionar contas de email, calendário e
contatos, gerenciar as opções de entrada, adicionar e configurar o acesso de membros da
família e outros usuários ao computador e sincronizar suas configurações com outros
dispositivos que utilizam a mesma conta.
40 - MS - wINDOWS 11
461
CONFIGURAÇÕES DO WINDOWS
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Permite ao usuário configurar a data e hora, escolher o país ou região do usuário, configurar
o idioma de exibição do Windows, escolher o idioma principal que o usuário fala, gerenciar
vozes para o dispositivo e aplicativos e configurar o microfone.
Permite ao usuário realizar configurações a fim de otimizar o seu equipamento para jogos.
40 - MS - wINDOWS 11
462
CONFIGURAÇÕES DO WINDOWS
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Permite ao usuário configurar os recursos que facilitam o acesso de usuários portadores de
limitações físicas ao equipamento. As configurações são relacionadas à tamanho do texto, efeitos
visuais, ponteiro do mouse, cursor de texto, lupa, filtros de cor, temas de contraste,
narrador, áudio, legendas ocultas, fala, teclado, mouse, controle com os olhos.
40 - MS - wINDOWS 11
463
CONFIGURAÇÕES DO WINDOWS
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Permite ao usuário alterar as opções de privacidade do Windows e permissões de uso dos
aplicativos como por exemplo, localização, câmera, microfone, notificações, informações da conta,
contatos e calendário).
40 - MS - wINDOWS 11
464
CONFIGURAÇÕES DO WINDOWS
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
40 - MS - wINDOWS 11
465
CONFIGURAÇÕES DO WINDOWS
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
Permite ao usuário verificar se há atualizações disponíveis, baixar, instalar ou pausar
atualizações, conferir o histórico de atualização e realizar outras configurações
relacionadas à atualização.
40 - MS - wINDOWS 11
466
Observação, para que as opções de entrada Rosto do
Windows Hello e Impressão Digital do Windows Hello
estejam disponíveis é necessário que o computador
tenha, respectivamente, uma Câmera e uma Scanner de
impressão digital.
Para ativar o Windows Hello, acesse Iniciar >
Configurações > Contas > Opções de entrada e
selecione o método do Windows Hello que você quer
configurar e depois selecione Configurar.
O Windows Hello é um recurso de autenticação
biométrica que utiliza a impressão digital ou o
reconhecimento facial (rosto e íris) do usuário a fim de que
ele acesse de maneira mais rápida e segura os seus
dispositivos e tenha as suas informações pessoais
protegidas.
As opções de entrada do Windows Hello que podem ser
configuradas são: Rosto do Windows Hello, Impressão
Digital do Windows Hello, PIN do Windows Hello e
Chave de Segurança.
WINDOWS HELLO
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
40 - MS - wINDOWS 11
467
APIs RESTful: são APIs baseadas no protocolo HTTP,
que permitem que os dados sejam transferidos entre
diferentes sistemas usando os métodos GET, POST, PUT
e DELETE.
APIs SOAP: são APIs que usam o protocolo SOAP
(Simple Object Access Protocol) para transferir dados
entre sistemas.
APIs de terceiros: são APIs criadas por empresas ou
organizações externas, que permitem que outras
empresas ou desenvolvedores criem aplicativos ou
serviços que se integrem com o sistema da empresa.
APIs privadas: são APIs criadas por empresas para
uso interno, para que diferentes sistemas dentro da
empresa possam se comunicar e trocar dados entre si.
API (Application Programming Interface, em português, Interface
de Porgramação de Aplicação) é uma ponte de comunicação