Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

PC - PA
POLÍCIA CIVIL DO ESTADO DO PARÁ
Investigador de Polícia Civil (IPC)
EDITAL Nº 001/2020
SL-138NV-20
CÓD: 7891122038391
DICA
Como passar em um concurso público?
Todos nós sabemos que é um grande desafio ser aprovado em concurso público, dessa maneira é muito importante o concurseiro 
estar focado e determinado em seus estudos e na sua preparação.
É verdade que não existe uma fórmula mágica ou uma regra de como estudar para concursos públicos, é importante cada pessoa 
encontrar a melhor maneira para estar otimizando sua preparação.
Algumas dicas podem sempre ajudar a elevar o nível dos estudos, criando uma motivação para estudar. Pensando nisso, a Solução 
preparou este artigo com algumas dicas que irão fazer toda a diferença na sua preparação.
Então mãos à obra!
• Esteja focado em seu objetivo: É de extrema importância você estar focado em seu objetivo: a aprovação no concurso. Você vai ter 
que colocar em sua mente que sua prioridade é dedicar-se para a realização de seu sonho.
• Não saia atirando para todos os lados: Procure dar atenção a um concurso de cada vez, a dificuldade é muito maior quando você 
tenta focar em vários certames, pois as matérias das diversas áreas são diferentes. Desta forma, é importante que você defina uma 
área e especializando-se nela. Se for possível realize todos os concursos que saírem que englobe a mesma área.
• Defina um local, dias e horários para estudar: Uma maneira de organizar seus estudos é transformando isso em um hábito, 
determinado um local, os horários e dias específicos para estudar cada disciplina que irá compor o concurso. O local de estudo não 
pode ter uma distração com interrupções constantes, é preciso ter concentração total.
• Organização: Como dissemos anteriormente, é preciso evitar qualquer distração, suas horas de estudos são inegociáveis. É 
praticamente impossível passar em um concurso público se você não for uma pessoa organizada, é importante ter uma planilha 
contendo sua rotina diária de atividades definindo o melhor horário de estudo.
• Método de estudo: Um grande aliado para facilitar seus estudos, são os resumos. Isso irá te ajudar na hora da revisão sobre o assunto 
estudado. É fundamental que você inicie seus estudos antes mesmo de sair o edital, buscando editais de concursos anteriores. Busque 
refazer a provas dos concursos anteriores, isso irá te ajudar na preparação.
• Invista nos materiais: É essencial que você tenha um bom material voltado para concursos públicos, completo e atualizado. Esses 
materiais devem trazer toda a teoria do edital de uma forma didática e esquematizada, contendo exercícios para praticar. Quanto mais 
exercícios você realizar, melhor será sua preparação para realizar a prova do certame.
• Cuide de sua preparação: Não são só os estudos que são importantes na sua preparação, evite perder sono, isso te deixará com uma 
menor energia e um cérebro cansado. É preciso que você tenha uma boa noite de sono. Outro fator importante na sua preparação, é 
tirar ao menos 1 (um) dia na semana para descanso e lazer, renovando as energias e evitando o estresse.
Se prepare para o concurso público
O concurseiro preparado não é aquele que passa o dia todo estudando, mas está com a cabeça nas nuvens, e sim aquele que se 
planeja pesquisando sobre o concurso de interesse, conferindo editais e provas anteriores, participando de grupos com enquetes sobre 
seu interesse, conversando com pessoas que já foram aprovadas, absorvendo dicas e experiências, e analisando a banca examinadora do 
certame.
O Plano de Estudos é essencial na otimização dos estudos, ele deve ser simples, com fácil compreensão e personalizado com sua 
rotina, vai ser seu triunfo para aprovação, sendo responsável pelo seu crescimento contínuo.
Além do plano de estudos, é importante ter um Plano de Revisão, ele que irá te ajudar na memorização dos conteúdos estudados até 
o dia da prova, evitando a correria para fazer uma revisão de última hora.
Está em dúvida por qual matéria começar a estudar? Vai mais uma dica: comece por Língua Portuguesa, é a matéria com maior 
requisição nos concursos, a base para uma boa interpretação, indo bem aqui você estará com um passo dado para ir melhor nas outras 
disciplinas.
Vida Social
Sabemos que faz parte algumas abdicações na vida de quem estuda para concursos públicos, mas sempre que possível é importante 
conciliar os estudos com os momentos de lazer e bem-estar. A vida de concurseiro é temporária, quem determina o tempo é você, 
através da sua dedicação e empenho. Você terá que fazer um esforço para deixar de lado um pouco a vida social intensa, é importante 
compreender que quando for aprovado verá que todo o esforço valeu a pena para realização do seu sonho.
Uma boa dica, é fazer exercícios físicos, uma simples corrida por exemplo é capaz de melhorar o funcionamento do Sistema Nervoso 
Central, um dos fatores que são chaves para produção de neurônios nas regiões associadas à aprendizagem e memória.
DICA
Motivação
A motivação é a chave do sucesso na vida dos concurseiros. Compreendemos que nem sempre é fácil, e às vezes bate aquele desânimo 
com vários fatores ao nosso redor. Porém tenha garra ao focar na sua aprovação no concurso público dos seus sonhos.
Caso você não seja aprovado de primeira, é primordial que você PERSISTA, com o tempo você irá adquirir conhecimento e experiência. 
Então é preciso se motivar diariamente para seguir a busca da aprovação, algumas orientações importantes para conseguir motivação:
• Procure ler frases motivacionais, são ótimas para lembrar dos seus propósitos;
• Leia sempre os depoimentos dos candidatos aprovados nos concursos públicos;
• Procure estar sempre entrando em contato com os aprovados;
• Escreva o porquê que você deseja ser aprovado no concurso. Quando você sabe seus motivos, isso te da um ânimo maior para seguir 
focado, tornando o processo mais prazeroso;
• Saiba o que realmente te impulsiona, o que te motiva. Dessa maneira será mais fácil vencer as adversidades que irão aparecer.
• Procure imaginar você exercendo a função da vaga pleiteada, sentir a emoção da aprovação e ver as pessoas que você gosta felizes 
com seu sucesso.
Como dissemos no começo, não existe uma fórmula mágica, um método infalível. O que realmente existe é a sua garra, sua dedicação 
e motivação para realizar o seu grande sonho de ser aprovado no concurso público. Acredite em você e no seu potencial.
A Solução tem ajudado, há mais de 36 anos, quem quer vencer a batalha do concurso público. Se você quer aumentar as suas chances 
de passar, conheça os nossos materiais, acessando o nosso site: www.apostilasolucao.com.br 
Vamos juntos!
ÍNDICE
Língua Portuguesa 
1. Compreensão E Interpretação De Textos De Gêneros Variados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 01
2. Reconhecimento De Tipos E Gêneros Textuais. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 01
3. Domínio Da Ortografia Oficial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 02
4. Domínio Dos Mecanismos De Coesão Textual. Emprego De Elementos De Referenciação, Substituição E Repetição, De Conectores E De 
Outros Elementos De Sequenciação Textual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 02
5. Emprego De Tempos E Modos Verbais; Domínio Da Estrutura Morfossintática Do Período. Emprego Das Classes De Palavras. 5.2 
Relações De Coordenação Entre Orações E Entre Termos Da Oração. Relações De Subordinação Entre Orações E Entre Termos Da 
Oração. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .é colocado anterior ao verbo, o verbo ficará no plural:
• A menina e seu irmão viajaram para a praia nas férias escolares.
Mas, se o sujeito composto aparece depois do verbo, o verbo pode tanto ficar no plural quanto concordar com o sujeito mais próximo:
• Discutiram marido e mulher. / Discutiu marido e mulher.
Se o sujeito composto for formado por pessoas gramaticais diferentes, o verbo deve ficar no plural e concordando com a pessoa que 
tem prioridade, a nível gramatical — 1ª pessoa (eu, nós) tem prioridade em relação à 2ª (tu, vós); a 2ª tem prioridade em relação à 3ª (ele, 
eles):
• Eu e vós vamos à festa.
Quando o sujeito apresenta uma expressão partitiva (sugere “parte de algo”), seguida de substantivo ou pronome no plural, o verbo 
pode ficar tanto no singular quanto no plural:
• A maioria dos alunos não se preparou para o simulado. / A maioria dos alunos não se prepararam para o simulado.
Quando o sujeito apresenta uma porcentagem, deve concordar com o valor da expressão. No entanto, quanto seguida de um subs-
tantivo (expressão partitiva), o verbo poderá concordar tanto com o numeral quanto com o substantivo:
• 27% deixaram de ir às urnas ano passado. / 1% dos eleitores votou nulo / 1% dos eleitores votaram nulo.
Quando o sujeito apresenta alguma expressão que indique quantidade aproximada, o verbo concorda com o substantivo que segue 
a expressão:
• Cerca de duzentas mil pessoas compareceram à manifestação. / Mais de um aluno ficou abaixo da média na prova. 
Quando o sujeito é indeterminado, o verbo deve estar sempre na terceira pessoa do singular:
• Precisa-se de balconistas. / Precisa-se de balconista.
LÍNGUA PORTUGUESA
14
Quando o sujeito é coletivo, o verbo permanece no singular, concordando com o coletivo partitivo:
• A multidão delirou com a entrada triunfal dos artistas. / A matilha cansou depois de tanto puxar o trenó.
Quando não existe sujeito na oração, o verbo fica na terceira pessoa do singular (impessoal):
• Faz chuva hoje
Quando o pronome relativo “que” atua como sujeito, o verbo deverá concordar em número e pessoa com o termo da oração principal 
ao qual o pronome faz referência:
• Foi Maria que arrumou a casa.
Quando o sujeito da oração é o pronome relativo “quem”, o verbo pode concordar tanto com o antecedente do pronome quanto com 
o próprio nome, na 3ª pessoa do singular:
• Fui eu quem arrumei a casa. / Fui eu quem arrumou a casa.
Quando o pronome indefinido ou interrogativo, atuando como sujeito, estiver no singular, o verbo deve ficar na 3ª pessoa do singular: 
• Nenhum de nós merece adoecer.
Quando houver um substantivo que apresenta forma plural, porém com sentido singular, o verbo deve permanecer no singular. Ex-
ceto caso o substantivo vier precedido por determinante: 
• Férias é indispensável para qualquer pessoa. / Meus óculos sumiram.
REGÊNCIA VERBAL E NOMINAL
A regência estuda as relações de concordâncias entre os termos que completam o sentido tanto dos verbos quanto dos nomes. Dessa 
maneira, há uma relação entre o termo regente (principal) e o termo regido (complemento).
A regência está relacionada à transitividade do verbo ou do nome, isto é, sua complementação necessária, de modo que essa relação 
é sempre intermediada com o uso adequado de alguma preposição.
Regência nominal
Na regência nominal, o termo regente é o nome, podendo ser um substantivo, um adjetivo ou um advérbio, e o termo regido é o 
complemento nominal, que pode ser um substantivo, um pronome ou um numeral. 
Vale lembrar que alguns nomes permitem mais de uma preposição. Veja no quadro abaixo as principais preposições e as palavras que 
pedem seu complemento:
PREPOSIÇÃO NOMES
A
acessível; acostumado; adaptado; adequado; agradável; alusão; análogo; anterior; atento; benefício; comum; 
contrário; desfavorável; devoto; equivalente; fiel; grato; horror; idêntico; imune; indiferente; inferior; leal; necessário; 
nocivo; obediente; paralelo; posterior; preferência; propenso; próximo; semelhante; sensível; útil; visível...
DE
amante; amigo; capaz; certo; contemporâneo; convicto; cúmplice; descendente; destituído; devoto; diferente; 
dotado; escasso; fácil; feliz; imbuído; impossível; incapaz; indigno; inimigo; inseparável; isento; junto; longe; medo; 
natural; orgulhoso; passível; possível; seguro; suspeito; temeroso...
SOBRE opinião; discurso; discussão; dúvida; insistência; influência; informação; preponderante; proeminência; triunfo...
COM acostumado; amoroso; analogia; compatível; cuidadoso; descontente; generoso; impaciente; ingrato; intolerante; 
mal; misericordioso; ocupado; parecido; relacionado; satisfeito; severo; solícito; triste...
EM abundante; bacharel; constante; doutor; erudito; firme; hábil; incansável; inconstante; indeciso; morador; negligente; 
perito; prático; residente; versado...
CONTRA atentado; blasfêmia; combate; conspiração; declaração; fúria; impotência; litígio; luta; protesto; reclamação; 
representação...
PARA bom; mau; odioso; próprio; útil...
Regência verbal
Na regência verbal, o termo regente é o verbo, e o termo regido poderá ser tanto um objeto direto (não preposicionado) quanto um 
objeto indireto (preposicionado), podendo ser caracterizado também por adjuntos adverbiais.
Com isso, temos que os verbos podem se classificar entre transitivos e intransitivos. É importante ressaltar que a transitividade do 
verbo vai depender do seu contexto.
Verbos intransitivos: não exigem complemento, de modo que fazem sentido por si só. Em alguns casos, pode estar acompanhado 
de um adjunto adverbial (modifica o verbo, indicando tempo, lugar, modo, intensidade etc.), que, por ser um termo acessório, pode ser 
retirado da frase sem alterar sua estrutura sintática:
• Viajou para São Paulo. / Choveu forte ontem.
LÍNGUA PORTUGUESA
15
Verbos transitivos diretos: exigem complemento (objeto dire-
to), sem preposição, para que o sentido do verbo esteja completo:
• A aluna entregou o trabalho. / A criança quer bolo. 
Verbos transitivos indiretos: exigem complemento (objeto in-
direto), de modo que uma preposição é necessária para estabelecer 
o sentido completo:
• Gostamos da viagem de férias. / O cidadão duvidou da cam-
panha eleitoral.
Verbos transitivos diretos e indiretos: em algumas situações, o 
verbo precisa ser acompanhado de um objeto direto (sem preposi-
ção) e de um objeto indireto (com preposição):
• Apresentou a dissertação à banca. / O menino ofereceu ajuda 
à senhora.
EMPREGO DO SINAL INDICATIVO DE CRASE
Crase é o nome dado à contração de duas letras “A” em uma 
só: preposição “a” + artigo “a” em palavras femininas. Ela é de-
marcada com o uso do acento grave (à), de modo que crase não 
é considerada um acento em si, mas sim o fenômeno dessa fusão.
Veja, abaixo, as principais situações em que será correto o em-
prego da crase:
• Palavras femininas: Peça o material emprestado àquela alu-
na.
• Indicação de horas, em casos de horas definidas e especifica-
das: Chegaremos em Belo Horizonte às 7 horas.
• Locuções prepositivas: A aluna foi aprovada à custa de muito 
estresse.
• Locuções conjuntivas: À medida que crescemos vamos dei-
xando de lado a capacidade de imaginar.
• Locuções adverbiais de tempo, modo e lugar: Vire na próxima 
à esquerda.
Veja, agora, as principais situações em que não se aplica a cra-
se:
• Palavras masculinas: Ela prefere passear a pé.
• Palavras repetidas (mesmo quando no feminino): Melhor ter-
mos uma reunião frente a frente.
• Antes de verbo: Gostaria de aprender a pintar.
• Expressões que sugerem distância ou futuro: A médica vai te 
atender daqui a pouco.
• Dia de semana (a menos que seja um dia definido): De terça 
a sexta. / Fecharemos às segundas-feiras.
• Antes de numeral (exceto horas definidas): A casa da vizinha 
fica a 50 metros da esquina.
Há, ainda, situações em que o uso da crase é facultativo
• Pronomes possessivos femininos: Dei um picolé a minha filha. 
/ Dei um picolé à minha filha.
• Depois da palavra “até”: Levei minha avó até a feira. / Levei 
minha avó atéà feira.
• Nomes próprios femininos (desde que não seja especificado): 
Enviei o convite a Ana. / Enviei o convite à Ana. / Enviei o convite à 
Ana da faculdade.
DICA: Como a crase só ocorre em palavras no feminino, em 
caso de dúvida, basta substituir por uma palavra equivalente no 
masculino. Se aparecer “ao”, deve-se usar a crase: Amanhã iremos 
à escola / Amanhã iremos ao colégio.
COLOCAÇÃO DOS PRONOMES ÁTONOS
Prezado Candidato, o tópico supracitado
foi abordado anteriormente. 
REESCRITA DE FRASES E PARÁGRAFOS DO TEXTO. 
SIGNIFICAÇÃO DAS PALAVRAS. SUBSTITUIÇÃO DE PA-
LAVRAS OU DE TRECHOS DE TEXTO. REORGANIZAÇÃO 
DA ESTRUTURA DE ORAÇÕES E DE PERÍODOS DO TEX-
TO. REESCRITA DE TEXTOS DE DIFERENTES GÊNEROS E 
NÍVEIS DE FORMALIDADE
Este é um estudo da semântica, que pretende classificar os 
sentidos das palavras, as suas relações de sentido entre si. Conheça 
as principais relações e suas características:
Sinonímia e antonímia
As palavras sinônimas são aquelas que apresentam significado 
semelhante, estabelecendo relação de proximidade. Ex: inteligente 
 esperto
Já as palavras antônimas são aquelas que apresentam signifi-
cados opostos, estabelecendo uma relação de contrariedade. Ex: 
forte fraco
Parônimos e homônimos
As palavras parônimas são aquelas que possuem grafia e pro-
núncia semelhantes, porém com significados distintos. Ex: cumpri-
mento (extensão) X comprimento (saudação); tráfego (trânsito) X 
tráfico (comércio ilegal).
As palavras homônimas são aquelas que possuem a mesma 
grafia e pronúncia, porém têm significados diferentes. Ex: rio (verbo 
“rir”) X rio (curso d’água); manga (blusa) X manga (fruta).
As palavras homófonas são aquelas que possuem a mesma 
pronúncia, mas com escrita e significado diferentes. Ex: cem (nu-
meral) X sem (falta); conserto (arrumar) X concerto (musical).
As palavras homógrafas são aquelas que possuem escrita igual, 
porém som e significado diferentes. Ex: colher (talher) X colher (ver-
bo); acerto (substantivo) X acerto (verbo).
Polissemia e monossemia
As palavras polissêmicas são aquelas que podem apresentar 
mais de um significado, a depender do contexto em que ocorre a 
frase. Ex: cabeça (parte do corpo humano; líder de um grupo).
Já as palavras monossêmicas são aquelas apresentam apenas 
um significado. Ex: eneágono (polígono de nove ângulos).
Denotação e conotação 
Palavras com sentido denotativo são aquelas que apresentam 
um sentido objetivo e literal. Ex: Está fazendo frio. / Pé da mulher.
Palavras com sentido conotativo são aquelas que apresentam 
um sentido simbólico, figurado. Ex: Você me olha com frieza. / Pé 
da cadeira.
Hiperonímia e hiponímia
Esta classificação diz respeito às relações hierárquicas de signi-
ficado entre as palavras. 
Desse modo, um hiperônimo é a palavra superior, isto é, que 
tem um sentido mais abrangente. Ex: Fruta é hiperônimo de limão.
Já o hipônimo é a palavra que tem o sentido mais restrito, por-
tanto, inferior, de modo que o hiperônimo engloba o hipônimo. Ex: 
Limão é hipônimo de fruta.
LÍNGUA PORTUGUESA
16
Formas variantes
São as palavras que permitem mais de uma grafia correta, sem 
que ocorra mudança no significado. Ex: loiro – louro / enfarte – in-
farto / gatinhar – engatinhar.
Arcaísmo
São palavras antigas, que perderam o uso frequente ao longo 
do tempo, sendo substituídas por outras mais modernas, mas que 
ainda podem ser utilizadas. No entanto, ainda podem ser bastante 
encontradas em livros antigos, principalmente. Ex: botica far-
mácia / franquia sinceridade.
ESTRUTURA E FORMAÇÃO DE PALAVRAS
A formação de palavras se dá a partir de processos morfológi-
cos, de modo que as palavras se dividem entre:
• Palavras primitivas: são aquelas que não provêm de outra 
palavra. Ex: flor; pedra
• Palavras derivadas: são originadas a partir de outras pala-
vras. Ex: floricultura; pedrada
• Palavra simples: são aquelas que possuem apenas um radi-
cal (morfema que contém significado básico da palavra). Ex: cabelo; 
azeite
• Palavra composta: são aquelas que possuem dois ou mais 
radicais. Ex: guarda-roupa; couve-flor
Entenda como ocorrem os principais processos de formação de 
palavras:
Derivação
A formação se dá por derivação quando ocorre a partir de uma 
palavra simples ou de um único radical, juntando-se afixos.
• Derivação prefixal: adiciona-se um afixo anteriormente à pa-
lavra ou radical. Ex: antebraço (ante + braço) / infeliz (in + feliz) 
• Derivação sufixal: adiciona-se um afixo ao final da palavra ou 
radical. Ex: friorento (frio + ento) / guloso (gula + oso)
• Derivação parassintética: adiciona-se um afixo antes e outro 
depois da palavra ou radical. Ex: esfriar (es + frio + ar) / desgoverna-
do (des + governar + ado)
• Derivação regressiva (formação deverbal): reduz-se a pala-
vra primitiva. Ex: boteco (botequim) / ataque (verbo “atacar”)
• Derivação imprópria (conversão): ocorre mudança na classe 
gramatical, logo, de sentido, da palavra primitiva. Ex: jantar (verbo 
para substantivo) / Oliveira (substantivo comum para substantivo 
próprio – sobrenomes).
Composição
A formação por composição ocorre quando uma nova palavra 
se origina da junção de duas ou mais palavras simples ou radicais.
• Aglutinação: fusão de duas ou mais palavras simples, de 
modo que ocorre supressão de fonemas, de modo que os elemen-
tos formadores perdem sua identidade ortográfica e fonológica. Ex: 
aguardente (água + ardente) / planalto (plano + alto)
• Justaposição: fusão de duas ou mais palavras simples, man-
tendo a ortografia e a acentuação presente nos elementos forma-
dores. Em sua maioria, aparecem conectadas com hífen. Ex: beija-
-flor / passatempo.
Abreviação
Quando a palavra é reduzida para apenas uma parte de sua 
totalidade, passando a existir como uma palavra autônoma. Ex: foto 
(fotografia) / PUC (Pontifícia Universidade Católica).
Hibridismo
Quando há junção de palavras simples ou radicais advindos de 
línguas distintas. Ex: sociologia (socio – latim + logia – grego) / binó-
culo (bi – grego + oculus – latim).
Combinação
Quando ocorre junção de partes de outras palavras simples ou 
radicais. Ex: portunhol (português + espanhol) / aborrecente (abor-
recer + adolescente).
Intensificação
Quando há a criação de uma nova palavra a partir do alarga-
mento do sufixo de uma palavra existente. Normalmente é feita 
adicionando o sufixo -izar. Ex: inicializar (em vez de iniciar) / proto-
colizar (em vez de protocolar).
Neologismo
Quando novas palavras surgem devido à necessidade do falan-
te em contextos específicos, podendo ser temporárias ou perma-
nentes. Existem três tipos principais de neologismos:
• Neologismo semântico: atribui-se novo significado a uma pa-
lavra já existente. Ex: amarelar (desistir) / mico (vergonha)
• Neologismo sintático: ocorre a combinação de elementos já 
existentes no léxico da língua. Ex: dar um bolo (não comparecer ao 
compromisso) / dar a volta por cima (superar). 
• Neologismo lexical: criação de uma nova palavra, que tem 
um novo conceito. Ex: deletar (apagar) / escanear (digitalizar)
Onomatopeia
Quando uma palavra é formada a partir da reprodução aproxi-
mada do seu som. Ex: atchim; zum-zum; tique-taque.
ESTRUTURAÇÃO DO TEXTO E DOS PARÁGRAFOS
São três os elementos essenciais para a composição de um tex-
to: a introdução, o desenvolvimento e a conclusão. Vamos estudar 
cada uma de forma isolada a seguir:
Introdução
É a apresentação direta e objetiva da ideia central do texto. A 
introdução é caracterizada por ser o parágrafo inicial.
Desenvolvimento
Quando tratamos de estrutura, é a maior parte do texto. O 
desenvolvimento estabelece uma conexão entre a introdução e a 
conclusão, pois é nesta parte que as ideias, argumentos e posicio-
namento do autor vão sendo formados e desenvolvidos com a fina-
lidade de dirigir a atenção do leitor para a conclusão.
Em um bom desenvolvimento as ideias devem ser claras e ap-
tas a fazer com que o leitor anteceda qual será a conclusão.
São três principais erros que podemser cometidos na elabora-
ção do desenvolvimento:
- Distanciar-se do texto em relação ao tema inicial.
- Focar em apenas um tópico do tema e esquecer dos outros.
- Falar sobre muitas informações e não conseguir organizá-las, 
dificultando a linha de compreensão do leitor.
Conclusão
Ponto final de todas as argumentações discorridas no desen-
volvimento, ou seja, o encerramento do texto e dos questionamen-
tos levantados pelo autor.
Ao fazermos a conclusão devemos evitar expressões como: 
“Concluindo...”, “Em conclusão, ...”, “Como já dissemos antes...”.
LÍNGUA PORTUGUESA
17
Parágrafo
Se caracteriza como um pequeno recuo em relação à margem esquerda da folha. Conceitualmente, o parágrafo completo deve conter 
introdução, desenvolvimento e conclusão. 
- Introdução – apresentação da ideia principal, feita de maneira sintética de acordo com os objetivos do autor. 
- Desenvolvimento – ampliação do tópico frasal (introdução), atribuído pelas ideias secundárias, a fim de reforçar e dar credibilidade 
na discussão.
- Conclusão – retomada da ideia central ligada aos pressupostos citados no desenvolvimento, procurando arrematá-los. 
Exemplo de um parágrafo bem estruturado (com introdução, desenvolvimento e conclusão): 
 “Nesse contexto, é um grave erro a liberação da maconha. Provocará de imediato violenta elevação do consumo. O Estado perderá 
o precário controle que ainda exerce sobre as drogas psicotrópicas e nossas instituições de recuperação de viciados não terão estrutura 
suficiente para atender à demanda. Enfim, viveremos o caos. ” 
(Alberto Corazza, Isto É, com adaptações)
Elemento relacionador: Nesse contexto.
Tópico frasal: é um grave erro a liberação da maconha.
Desenvolvimento: Provocará de imediato violenta elevação do consumo. O Estado perderá o precário controle que ainda exerce sobre 
as drogas psicotrópicas e nossas instituições de recuperação de viciados não terão estrutura suficiente para atender à demanda.
Conclusão: Enfim, viveremos o caos.
EXERCÍCIOS
1. (ENEM - 2012) “Ele era o inimigo do rei”, nas palavras de seu biógrafo, Lira Neto. Ou, ainda, “um romancista que colecionava desa-
fetos, azucrinava D. Pedro II e acabou inventando o Brasil”. Assim era José de Alencar (1829-1877), o conhecido autor de O guarani e Ira-
cema, tido como o pai do romance no Brasil.
Além de criar clássicos da literatura brasileira com temas nativistas, indianistas e históricos, ele foi também folhetinista, diretor de jor-
nal, autor de peças de teatro, advogado, deputado federal e até ministro da Justiça. Para ajudar na descoberta das múltiplas facetas desse 
personagem do século XIX, parte de seu acervo inédito será digitalizada.
História Viva, n.º 99, 2011.
Com base no texto, que trata do papel do escritor José de Alencar e da futura digitalização de sua obra, depreende-se que
(A) a digitalização dos textos é importante para que os leitores possam compreender seus romances.
(B) o conhecido autor de O guarani e Iracema foi importante porque deixou uma vasta obra literária com temática atemporal.
(C) a divulgação das obras de José de Alencar, por meio da digitalização, demonstra sua importância para a história do Brasil Imperial.
(D) a digitalização dos textos de José de Alencar terá importante papel na preservação da memória linguística e da identidade nacional.
(E) o grande romancista José de Alencar é importante porque se destacou por sua temática indianista.
2. (FUVEST - 2013) A essência da teoria democrática é a supressão de qualquer imposição de classe, fundada no postulado ou na 
crença de que os conflitos e problemas humanos – econômicos, políticos, ou sociais – são solucionáveis pela educação, isto é, pela coope-
ração voluntária, mobilizada pela opinião pública esclarecida. Está claro que essa opinião pública terá de ser formada à luz dos melhores 
conhecimentos existentes e, assim, a pesquisa científica nos campos das ciências naturais e das chamadas ciências sociais deverá se fazer a 
mais ampla, a mais vigorosa, a mais livre, e a difusão desses conhecimentos, a mais completa, a mais imparcial e em termos que os tornem 
acessíveis a todos.
(Anísio Teixeira, Educação é um direito. Adaptado.)
No trecho “chamadas ciências sociais”, o emprego do termo “chamadas” indica que o autor
(A) vê, nas “ciências sociais”, uma panaceia, não uma análise crítica da sociedade.
(B) considera utópicos os objetivos dessas ciências.
(C) prefere a denominação “teoria social” à denominação “ciências sociais”.
(D) discorda dos pressupostos teóricos dessas ciências.
(E) utiliza com reserva a denominação “ciências sociais”.
LÍNGUA PORTUGUESA
18
3. (UERJ - 2016)
A última fala da tirinha causa um estranhamento, porque assinala a ausência de um elemento fundamental para a instalação de um 
tribunal: a existência de alguém que esteja sendo acusado.
Essa fala sugere o seguinte ponto de vista do autor em relação aos usuários da internet:
(A) proferem vereditos fictícios sem que haja legitimidade do processo.
(B) configuram julgamentos vazios, ainda que existam crimes comprovados.
(C) emitem juízos sobre os outros, mas não se veem na posição de acusados.
(D) apressam-se em opiniões superficiais, mesmo que possuam dados concretos.
4 - (UEA - 2017) Leia o trecho de Quincas Borba, de Machado de Assis:
E enquanto uma chora, outra ri; é a lei do mundo, meu rico senhor; é a perfeição universal. Tudo chorando seria monótono, tudo 
rindo cansativo; mas uma boa distribuição de lágrimas e polcas1, soluços e sarabandas2, acaba por trazer à alma do mundo a variedade 
necessária, e faz-se o equilíbrio da vida.
(Quincas Borba, 1992.)
1 polca: tipo de dança.
2 sarabandas: tipo de dança.
De acordo com o narrador,
(A) os erros do passado não afetam o presente.
(B) a existência é marcada por antagonismos.
(C) a sabedoria está em perseguir a felicidade.
(D) cada instante vivido deve ser festejado.
(E) os momentos felizes são mais raros que os tristes.
5 – (ENEM 2013)
Cartum de Caulos, disponível em www.caulos.com
LÍNGUA PORTUGUESA
19
O cartum faz uma crítica social. A figura destacada está em 
oposição às outras e representa a
(A) opressão das minorias sociais.
(B) carência de recursos tecnológicos.
(C) falta de liberdade de expressão.
(D) defesa da qualificação profissional.
(E) reação ao controle do pensamento coletivo.
6. (FUNDEP – 2014) As tipologias textuais são constructos teó-
ricos inerentes aos gêneros, ou seja, lança-se mão dos tipos para a 
produção dos gêneros diversos. Um professor, ao solicitar à turma a 
escrita das “regras de um jogo”, espera que os estudantes utilizem, 
predominantemente, a tipologia
(A) descritiva, devido à presença de adjetivos e verbos de liga-
ção.
(B) narrativa, devido à forte presença de verbos no passado.
(C) injuntiva, devido à presença dos verbos no imperativo.
(D) dissertativa, devido à presença das conjunções.
7. (ENEM 2010) MOSTRE QUE SUA MEMÓRIA É MELHOR DO 
QUE A DE COMPUTADOR E GUARDE ESTA CONDIÇÃO: 12X SEM 
JUROS.
Revista Época. N° 424, 03 jul. 2006.
Ao circularem socialmente, os textos realizam-se como práticas 
de linguagem, assumindo funções específicas, formais e de conte-
údo. Considerando o contexto em que circula o texto publicitário, 
seu objetivo básico é
(A) definir regras de comportamento social pautadas no com-
bate ao consumismo exagerado.
(B) influenciar o comportamento do leitor, por meio de apelos 
que visam à adesão ao consumo.
(C) defender a importância do conhecimento de informática 
pela população de baixo poder aquisitivo.
(D) facilitar o uso de equipamentos de informática pelas classes 
sociais economicamente desfavorecidas.
(E) questionar o fato de o homem ser mais inteligente que a 
máquina, mesmo a mais moderna.
8. (IBADE – 2020 adaptada)
https://www.dicio.com.br/partilhar/ acesso em fevereiro de 
2020
O texto apresentado é um verbete. Assinale a alternativa que 
representa sua definição
(A) é um tipo textual dissertativo-argumentativo, com o intuito 
de persuadir o leitor.
(B) é um tipo e gênero textual de caráterdescritivo para deta-
lhar em adjetivos e advérbios o que é necessário entender.
(C) é um gênero textual de viés narrativo para contar em crono-
logia obrigatória o enredo por meio de personagens.
(D) é um gênero textual de caráter informativo, que tem por 
intuito explicar um conceito, mais comumente em um dicionário 
ou enciclopédia.
(E) é um tipo textual expositivo, típico em redações escolares.
9. (UNIVERSIDADE ESTÁCIO DE SÁ – RJ) Preencha os parênte-
ses com os números correspondentes; em seguida, assinale a alter-
nativa que indica a correspondência correta.
1. Narrar
2. Argumentar
3. Expor
4. Descrever
5. Prescrever
( ) Ato próprio de textos em que há a presença de conselhos 
e indicações de como realizar ações, com emprego abundante de 
verbos no modo imperativo.
( ) Ato próprio de textos em que há a apresentação de ideias 
sobre determinado assunto, assim como explicações, avaliações e 
reflexões. Faz-se uso de linguagem clara, objetiva e impessoal.
( ) Ato próprio de textos em que se conta um fato, fictício ou 
não, acontecido num determinado espaço e tempo, envolvendo 
personagens e ações. A temporalidade é fator importante nesse 
tipo de texto.
( ) Ato próprio de textos em que retrata, de forma objetiva ou 
subjetiva, um lugar, uma pessoa, um objeto etc., com abundância 
do uso de adjetivos. Não há relação de temporalidade.
( ) Ato próprio de textos em que há posicionamentos e expo-
sição de ideias, cuja preocupação é a defesa de um ponto de vista. 
Sua estrutura básica é: apresentação de ideia principal, argumentos 
e conclusão.
(A) 3, 5, 1, 2, 4
(B) 5, 3, 1, 4, 2
(C) 4, 2, 3, 1, 5
(D) 5, 3, 4, 1, 2
(E) 2, 3, 1, 4, 5
10. (PUC – SP) O trecho abaixo foi extraído da obra Memórias 
Sentimentais de João Miramar, de Oswald de Andrade.
66. BOTAFOGO ETC.
“Beiramarávamos em auto pelo espelho de aluguel arborizado 
das avenidas marinhas sem sol. Losangos tênues de ouro bandeira-
nacionalizavam os verdes montes interiores. No outro lado azul da 
baía a Serra dos Órgãos serrava. Barcos. E o passado voltava na brisa 
de baforadas gostosas. Rolah ia vinha derrapava em túneis.
Copacabana era um veludo arrepiado na luminosa noite varada 
pelas frestas da cidade.”
Didaticamente, costuma-se dizer que, em relação à sua orga-
nização, os textos podem ser compostos de descrição, narração e 
dissertação; no entanto, é difícil encontrar um trecho que seja só 
descritivo, apenas narrativo, somente dissertativo. Levando-se em 
conta tal afirmação, selecione uma das alternativas abaixo para 
classificar o texto de Oswald de Andrade:
(A) Narrativo-descritivo, com predominância do descritivo.
(B) Dissertativo-descritivo, com predominância do dissertativo.
(C) Descritivo-narrativo, com predominância do narrativo.
(D) Descritivo-dissertativo, com predominância do dissertativo.
(E) Narrativo-dissertativo, com predominância do narrativo.
LÍNGUA PORTUGUESA
20
11. (INSTITUTO AOCP/2017 – EBSERH) Assinale a alternativa 
em que todas as palavras estão adequadamente grafadas.
(A) Silhueta, entretenimento, autoestima.
(B) Rítimo, silueta, cérebro, entretenimento.
(C) Altoestima, entreterimento, memorização, silhueta.
(D) Célebro, ansiedade, auto-estima, ritmo.
(E) Memorização, anciedade, cérebro, ritmo.
12. (ALTERNATIVE CONCURSOS/2016 – CÂMARA DE BANDEI-
RANTES-SC) Algumas palavras são usadas no nosso cotidiano de 
forma incorreta, ou seja, estão em desacordo com a norma culta 
padrão. Todas as alternativas abaixo apresentam palavras escritas 
erroneamente, exceto em:
(A) Na bandeija estavam as xícaras antigas da vovó.
(B) É um privilégio estar aqui hoje.
(C) Fiz a sombrancelha no salão novo da cidade.
(D) A criança estava com desinteria.
(E) O bebedoro da escola estava estragado.
13. (SEDUC/SP – 2018) Preencha as lacunas das frases abaixo 
com “por que”, “porque”, “por quê” ou “porquê”. Depois, assinale a 
alternativa que apresenta a ordem correta, de cima para baixo, de 
classificação.
“____________ o céu é azul?”
“Meus pais chegaram atrasados, ____________ pegaram trân-
sito pelo caminho.”
“Gostaria muito de saber o ____________ de você ter faltado 
ao nosso encontro.”
“A Alemanha é considerada uma das grandes potências mun-
diais. ____________?”
(A) Porque – porquê – por que – Por quê
(B) Porque – porquê – por que – Por quê
(C) Por que – porque – porquê – Por quê
(D) Porquê – porque – por quê – Por que
(E) Por que – porque – por quê – Porquê
14. (CEITEC – 2012) Os vocábulos Emergir e Imergir são parô-
nimos: empregar um pelo outro acarreta grave confusão no que 
se quer expressar. Nas alternativas abaixo, só uma apresenta uma 
frase em que se respeita o devido sentido dos vocábulos, selecio-
nando convenientemente o parônimo adequado à frase elaborada. 
Assinale-a.
(A) A descoberta do plano de conquista era eminente.
(B) O infrator foi preso em flagrante.
(C) O candidato recebeu despensa das duas últimas provas.
(D) O metal delatou ao ser submetido à alta temperatura.
(E) Os culpados espiam suas culpas na prisão.
15. (FMU) Assinale a alternativa em que todas as palavras estão 
grafadas corretamente.
(A) paralisar, pesquisar, ironizar, deslizar
(B) alteza, empreza, francesa, miudeza
(C) cuscus, chimpazé, encharcar, encher
(D) incenso, abcesso, obsessão, luxação
(E) chineza, marquês, garrucha, meretriz
16. (VUNESP/2017 – TJ-SP) Assinale a alternativa em que todas 
as palavras estão corretamente grafadas, considerando-se as regras 
de acentuação da língua padrão.
(A) Remígio era homem de carater, o que surpreendeu D. Firmi-
na, que aceitou o matrimônio de sua filha.
(B) O consôlo de Fadinha foi ver que Remígio queria desposa-la 
apesar de sua beleza ter ido embora depois da doença.
(C) Com a saúde de Fadinha comprometida, Remígio não con-
seguia se recompôr e viver tranquilo.
(D) Com o triúnfo do bem sobre o mal, Fadinha se recuperou, 
Remígio resolveu pedí-la em casamento.
(E) Fadinha não tinha mágoa por não ser mais tão bela; agora, 
interessava-lhe viver no paraíso com Remígio.
17. (PUC-RJ) Aponte a opção em que as duas palavras são acen-
tuadas devido à mesma regra:
(A) saí – dói
(B) relógio – própria
(C) só – sóis
(D) dá – custará
(E) até – pé
18. (UEPG ADAPTADA) Sobre a acentuação gráfica das palavras 
agradável, automóvel e possível, assinale o que for correto.
(A) Em razão de a letra L no final das palavras transferir a tonici-
dade para a última sílaba, é necessário que se marque graficamente 
a sílaba tônica das paroxítonas terminadas em L, se isso não fosse 
feito, poderiam ser lidas como palavras oxítonas.
(B) São acentuadas porque são proparoxítonas terminadas em 
L.
(C) São acentuadas porque são oxítonas terminadas em L.
(D) São acentuadas porque terminam em ditongo fonético – 
eu.
(E) São acentuadas porque são paroxítonas terminadas em L.
19. (IFAL – 2016 ADAPTADA) Quanto à acentuação das palavras, 
assinale a afirmação verdadeira.
(A) A palavra “tendem” deveria ser acentuada graficamente, 
como “também” e “porém”.
(B) As palavras “saíra”, “destruída” e “aí” acentuam-se pela 
mesma razão.
(C) O nome “Luiz” deveria ser acentuado graficamente, pela 
mesma razão que a palavra “país”.
(D) Os vocábulos “é”, “já” e “só” recebem acento por constituí-
rem monossílabos tônicos fechados.
(E) Acentuam-se “simpática”, “centímetros”, “simbólica” por-
que todas as paroxítonas são acentuadas.
20. (MACKENZIE) Indique a alternativa em que nenhuma pala-
vra é acentuada graficamente:
(A) lapis, canoa, abacaxi, jovens
(B) ruim, sozinho, aquele, traiu
(C) saudade, onix, grau, orquídea
(D) voo, legua, assim, tênis
(E) flores, açucar, album, virus
21. (ENEM – 2014) Há qualquer coisa de especial nisso de botar 
a cara na janela em crônica de jornal ‒ eu não fazia isso há muitos 
anos, enquanto me escondia em poesia e ficção. Crônica algumas 
vezes também é feita, intencionalmente, para provocar. Além do 
mais, em certos dias mesmo o escritor mais escolado não está lá 
grande coisa. Tem os que mostram sua cara escrevendo para recla-
mar: moderna demais, antiquada demais.Alguns discorrem sobre o assunto, e é gostoso compartilhar 
ideias. Há os textos que parecem passar despercebidos, outros ren-
dem um montão de recados: “Você escreveu exatamente o que eu 
sinto”, “Isso é exatamente o que falo com meus pacientes”, “É isso 
que digo para meus pais”, “Comentei com minha namorada”. Os es-
tímulos são valiosos pra quem nesses tempos andava meio assim: é 
como me botarem no colo ‒ também eu preciso. Na verdade, nunca 
LÍNGUA PORTUGUESA
21
fui tão posta no colo por leitores como na janela do jornal. De modo 
que está sendo ótima, essa brincadeira séria, com alguns textos que 
iam acabar neste livro, outros espalhados por aí. Porque eu levo a 
sério ser sério… mesmo quando parece que estou brincando: essa 
é uma das maravilhas de escrever. Como escrevi há muitos anos e 
continua sendo a minha verdade: palavras são meu jeito mais se-
creto de calar.
LUFT, L. Pensar é transgredir. Rio de janeiro: Record, 2004.
Os textos fazem uso constante de recurso que permitem a ar-
ticulação entre suas partes. Quanto à construção do fragmento, o 
elemento
(A) “nisso” introduz o fragmento “botar a cara na janela em 
crônica de jornal”.
(B) “assim” é uma paráfrase de “é como me botarem no colo”.
(C) “isso” remete a “escondia em poesia e ficção”.
(D) “alguns” antecipa a informação “É isso que digo para meus 
pais”.
(E) “essa” recupera a informação anterior “janela do jornal”.
22. (FCC – 2007) O emprego do elemento sublinhado compro-
mete a coerência da frase:
(A) Cada época tem os adolescentes que merece, pois estes são 
influenciados pelos valores socialmente dominantes.
(B) Os jovens perderam a capacidade de sonhar alto, por conse-
guinte alguns ainda resistem ao pragmatismo moderno.
(C) Nos tempos modernos, sonhar faz muita falta ao adoles-
cente, bem como alimentar a confiança em sua própria capacidade 
criativa.
(D) A menos que se mudem alguns paradigmas culturais, as ge-
rações seguintes serão tão conformistas quanto a atual.
(E) Há quem fique desanimado com os jovens de hoje, por-
quanto parece faltar-lhes a capacidade de sonhar mais alto.
23. (UDESC – 2008) Identifique a ordem em que os períodos 
devem aparecer, para que constituam um texto coeso e coerente. 
(Texto de Marcelo Marthe: Tatuagem com bobagem. Veja, 05 
mar. 2008, p. 86.)
I - Elas não são mais feitas em locais precários, e sim em gran-
des estúdios onde há cuidado com a higiene.
II - As técnicas se refinaram: há mais cores disponíveis, os pig-
mentos são de melhor qualidade e ferramentas como o laser tor-
naram bem mais simples apagar uma tatuagem que já não se quer 
mais.
III - Vão longe, enfim, os tempos em que o conceito de tatua-
gem se resumia à velha âncora de marinheiro.
IV - Nos últimos dez ou quinze anos, fazer uma tatuagem dei-
xou de ser símbolo de rebeldia de um estilo de vida marginal.
Assinale a alternativa que contém a sequência correta, em que 
os períodos devem aparecer.
(A) II, I, III, IV
(B) IV, II, III, I
(C) IV, I, II, III
(D) III, I, IV, II
(E) I, III, II, IV
24. (UFPR – 2010) Considere as seguintes sentenças.
1 - Ainda que os salários estejam cada vez mais defasados, o 
aumento de preços diminui consideravelmente seu poder de com-
pras.
2 - O Governo resolveu não se comprometer com nenhuma das 
facções formadas no congresso. Desse modo, todos ficarão à vonta-
de para negociar as possíveis saídas.
3 - Embora o Brasil possua muito solo fértil com vocação para o 
plantio, isso conseguiu atenuar rapidamente o problema da fome.
4 - Choveu muito no inverno deste ano. Entretanto, novos pro-
jetos de irrigação foram necessários.
5 - As expressões grifadas NÃO estabelecem as relações de sig-
nificado adequadas, criando problemas de coerência, em:
(A) 2 apenas.
(B) 1 e 3 apenas.
(C) 1 e 4 apenas.
(D) 2, 3 e 4 apenas.
(E) 2 e 4 apenas.
25. (FMU) Leia as expressões destacadas na seguinte passa-
gem: “E comecei a sentir falta das pequenas brigas por causa do 
tempero na salada – o meu jeito de querer bem.”
Tais expressões exercem, respectivamente, a função sintática 
de:
(A) objeto indireto e aposto
(B) objeto indireto e predicativo do sujeito
(C) complemento nominal e adjunto adverbial de modo
(D) complemento nominal e aposto
(E) adjunto adnominal e adjunto adverbial de modo
26. (PUC-SP) Dê a função sintática do termo destacado em: 
“Depressa esqueci o Quincas Borba”.
(A) objeto direto
(B) sujeito
(C) agente da passiva
(D) adjunto adverbial
(E) aposto
27. (MACK-SP) Aponte a alternativa que expressa a função sin-
tática do termo destacado: “Parece enfermo, seu irmão”.
(A) Sujeito
(B) Objeto direto
(C) Predicativo do sujeito
(D) Adjunto adverbial
(E) Adjunto adnominal
28. (OSEC-SP) “Ninguém parecia disposto ao trabalho naquela 
manhã de segunda-feira”.
(A) Predicativo
(B) Complemento nominal
(C) Objeto indireto
(D) Adjunto adverbial
(E) Adjunto adnominal
29. (MACK-SP) “Não se fazem motocicletas como antigamen-
te”. O termo destacado funciona como:
(A) Objeto indireto
(B) Objeto direto
(C) Adjunto adnominal
(D) Vocativo
(E) Sujeito
30. (CESGRANRIO - RJ) As palavras esquartejar, desculpa e irre-
conhecível foram formadas, respectivamente, pelos processos de:
(A) sufixação - prefixação – parassíntese
(B) sufixação - derivação regressiva – prefixação
(C) composição por aglutinação - prefixação – sufixação
(D) parassíntese - derivação regressiva – prefixação
(E) parassíntese - derivação imprópria - parassíntese
LÍNGUA PORTUGUESA
22
31. (UFSC) Aponte a alternativa cujas palavras são respectiva-
mente formadas por justaposição, aglutinação e parassíntese:
(A) varapau - girassol - enfaixar
(B) pontapé - anoitecer - ajoelhar
(C) maldizer - petróleo - embora
(D) vaivém - pontiagudo - enfurece
(E) penugem - plenilúnio - despedaça
32. (CESGRANRIO) Assinale a opção em que nem todas as pala-
vras são de um mesmo radical:
(A) noite, anoitecer, noitada
(B) luz, luzeiro, alumiar
(C) incrível, crente, crer
(D) festa, festeiro, festejar
(E) riqueza, ricaço, enriquecer
33. (FUVEST-SP) Foram formadas pelo mesmo processo as se-
guintes palavras:
(A) vendavais, naufrágios, polêmicas
(B) descompõem, desempregados, desejava
(C) estendendo, escritório, espírito
(D) quietação, sabonete, nadador
(E) religião, irmão, solidão
34. (FUVEST) Assinale a alternativa em que uma das palavras 
não é formada por prefixação:
(A) readquirir, predestinado, propor
(B) irregular, amoral, demover
(C) remeter, conter, antegozar
(D) irrestrito, antípoda, prever
(E) dever, deter, antever
35. (UNIFESP - 2015) Leia o seguinte texto:
Você conseguiria ficar 99 dias sem o Facebook?
Uma organização não governamental holandesa está propondo 
um desafio que muitos poderão considerar impossível: ficar 99 dias 
sem dar nem uma “olhadinha” no Facebook. O objetivo é medir o 
grau de felicidade dos usuários longe da rede social.
O projeto também é uma resposta aos experimentos psicológi-
cos realizados pelo próprio Facebook. A diferença neste caso é que 
o teste é completamente voluntário. Ironicamente, para poder par-
ticipar, o usuário deve trocar a foto do perfil no Facebook e postar 
um contador na rede social.
Os pesquisadores irão avaliar o grau de satisfação e felicidade 
dos participantes no 33º dia, no 66º e no último dia da abstinência.
Os responsáveis apontam que os usuários do Facebook gastam 
em média 17 minutos por dia na rede social. Em 99 dias sem acesso, 
a soma média seria equivalente a mais de 28 horas, 2que poderiam 
ser utilizadas em “atividades emocionalmente mais realizadoras”.
(http://codigofonte.uol.com.br. Adaptado.)
Após ler o texto acima, examine as passagens do primeiro pa-
rágrafo: “Uma organização não governamental holandesa está pro-
pondo um desafio” “O objetivo é medir o grau de felicidade dos 
usuários longe da rede social.”
A utilização dos artigos destacados justifica-se em razão:
(A) da retomada de informações que podem ser facilmente depre-
endidas pelo contexto, sendo ambas equivalentes semanticamente.
(B) de informações conhecidas, nas duas ocorrências, sendopossível a troca dos artigos nos enunciados, pois isso não alteraria 
o sentido do texto.
(C) da generalização, no primeiro caso, com a introdução de 
informação conhecida, e da especificação, no segundo, com infor-
mação nova.
(D) da introdução de uma informação nova, no primeiro caso, e 
da retomada de uma informação já conhecida, no segundo.
(E) de informações novas, nas duas ocorrências, motivo pelo 
qual são introduzidas de forma mais generalizada
36. (UFMG-ADAPTADA) As expressões em negrito correspon-
dem a um adjetivo, exceto em:
(A) João Fanhoso anda amanhecendo sem entusiasmo.
(B) Demorava-se de propósito naquele complicado banho.
(C) Os bichos da terra fugiam em desabalada carreira.
(D) Noite fechada sobre aqueles ermos perdidos da caatinga 
sem fim.
(E) E ainda me vem com essa conversa de homem da roça.
37. (UMESP) Na frase “As negociações estariam meio abertas 
só depois de meio período de trabalho”, as palavras destacadas são, 
respectivamente:
(A) adjetivo, adjetivo
(B) advérbio, advérbio
(C) advérbio, adjetivo
(D) numeral, adjetivo
(E) numeral, advérbio
38. (ITA-SP) 
Beber é mal, mas é muito bom.
(FERNANDES, Millôr. Mais! Folha de S. Paulo, 5 ago. 2001, p. 
28.)
A palavra “mal”, no caso específico da frase de Millôr, é:
(A) adjetivo
(B) substantivo
(C) pronome
(D) advérbio
(E) preposição
39. (PUC-SP) “É uma espécie... nova... completamente nova! 
(Mas já) tem nome... Batizei-(a) logo... Vou-(lhe) mostrar...”. Sob o 
ponto de vista morfológico, as palavras destacadas correspondem 
pela ordem, a:
(A) conjunção, preposição, artigo, pronome
(B) advérbio, advérbio, pronome, pronome
(C) conjunção, interjeição, artigo, advérbio
(D) advérbio, advérbio, substantivo, pronome
(E) conjunção, advérbio, pronome, pronome
40. (IFAL - 2011) 
Parágrafo do Editorial “Nossas crianças, hoje”.
“Oportunamente serão divulgados os resultados de tão impor-
tante encontro, mas enquanto nordestinos e alagoanos sentimos 
na pele e na alma a dor dos mais altos índices de sofrimento da 
infância mais pobre. Nosso Estado e nossa região padece de índices 
vergonhosos no tocante à mortalidade infantil, à educação básica e 
tantos outros indicadores terríveis.” (Gazeta de Alagoas, seção Opi-
nião, 12.10.2010)
O primeiro período desse parágrafo está corretamente pontu-
ado na alternativa:
(A) “Oportunamente, serão divulgados os resultados de tão 
importante encontro, mas enquanto nordestinos e alagoanos, sen-
timos na pele e na alma a dor dos mais altos índices de sofrimento 
da infância mais pobre.”
LÍNGUA PORTUGUESA
23
(B) “Oportunamente serão divulgados os resultados de tão importante encontro, mas enquanto nordestinos e alagoanos sentimos, na 
pele e na alma, a dor dos mais altos índices de sofrimento da infância mais pobre.”
(C) “Oportunamente, serão divulgados os resultados de tão importante encontro, mas enquanto nordestinos e alagoanos, sentimos 
na pele e na alma, a dor dos mais altos índices de sofrimento da infância mais pobre.”
(D) “Oportunamente serão divulgados os resultados de tão importante encontro, mas, enquanto nordestinos e alagoanos sentimos, 
na pele e na alma a dor dos mais altos índices de sofrimento, da infância mais pobre.”
(E) “Oportunamente, serão divulgados os resultados de tão importante encontro, mas, enquanto nordestinos e alagoanos, sentimos, 
na pele e na alma, a dor dos mais altos índices de sofrimento da infância mais pobre.”
41. (F.E. BAURU) Assinale a alternativa em que há erro de pontuação:
(A) Era do conhecimento de todos a hora da prova, mas, alguns se atrasaram.
(B) A hora da prova era do conhecimento de todos; alguns se atrasaram, porém.
(C) Todos conhecem a hora da prova; não se atrasem, pois.
(D) Todos conhecem a hora da prova, portanto não se atrasem. 
(E) N.D.A
42. (VUNESP – 2020) Assinale a alternativa correta quanto à pontuação.
(A) Colaboradores da Universidade Federal do Paraná afirmaram: “Os cristais de urato podem provocar graves danos nas articulações.”.
(B) A prescrição de remédios e a adesão, ao tratamento, por parte dos pacientes são baixas.
(C) É uma inflamação, que desencadeia a crise de gota; diagnosticada a partir do reconhecimento de intensa dor, no local.
(D) A ausência de dor não pode ser motivo para a interrupção do tratamento conforme o editorial diz: – (é preciso que o doente confie 
em seu médico).
(E) A qualidade de vida, do paciente, diminui pois a dor no local da inflamação é bastante intensa!
43. (ENEM – 2018) 
Física com a boca
Por que nossa voz fica tremida ao falar na frente do ventilador?
Além de ventinho, o ventilador gera ondas sonoras. Quando você não tem mais o que fazer e fica falando na frente dele, as ondas da 
voz se propagam na direção contrária às do ventilador. Davi Akkerman – presidente da Associação Brasileira para a Qualidade Acústica – diz 
que isso causa o mismatch, nome bacana para o desencontro entre as ondas. “O vento também contribui para a distorção da voz, pelo fato 
de ser uma vibração que influencia no som”, diz. Assim, o ruído do ventilador e a influência do vento na propagação das ondas contribuem 
para distorcer sua bela voz.
Disponível em: http://super.abril.com.br. Acesso em: 30 jul. 2012 (adaptado).
Sinais de pontuação são símbolos gráficos usados para organizar a escrita e ajudar na compreensão da mensagem. No texto, o sentido 
não é alterado em caso de substituição dos travessões por
(A) aspas, para colocar em destaque a informação seguinte
(B) vírgulas, para acrescentar uma caracterização de Davi Akkerman.
(C) reticências, para deixar subetendida a formação do especialista.
(D) dois-pontos, para acrescentar uma informação introduzida anteriormente.
(E) ponto e vírgula, para enumerar informações fundamentais para o desenvolvimento temático.
LÍNGUA PORTUGUESA
24
44. (FCC – 2020) 
A supressão da vírgula altera o sentido da seguinte frase:
(A) O segundo é o “capitalismo de Estado”, que confia ao governo a tarefa de estabelecer a direção da economia.
(B) milhões prosperaram, à medida que empresas abriam mercados.
(C) Por fim, executivos e investidores começaram a reconhecer que seu sucesso em longo prazo está intimamente ligado ao de seus 
clientes.
(D) De início, um novo indicador de “criação de valor compartilhado” deveria incluir metas ecológicas.
(E) Na verdade, esse deveria ser seu propósito definitivo.
45. (BANCO DO BRASIL) Opção que preenche corretamente as lacunas: O gerente dirigiu-se ___ sua sala e pôs-se ___ falar ___ todas 
as pessoas convocadas.
(A) à - à – à
(B) a - à – à
(C) à - a – a
(D) a - a – à
(E) à - a - à
46. (FEI) Assinalar a alternativa que preenche corretamente as lacunas das seguintes orações:
I. Precisa falar ___ cerca de três mil operários.
II. Daqui ___ alguns anos tudo estará mudado.
III. ___ dias está desaparecido.
IV. Vindos de locais distantes, todos chegaram ___ tempo ___ reunião.
LÍNGUA PORTUGUESA
25
(A) a - a - há - a – à
(B) à - a - a - há – a
(C) a - à - a - a – há
(D) há - a - à - a – a
(E) a - há - a - à – a.
47. (TRE) O uso do acento grave (indicativo de crase ou não) 
está incorreto em:
(A) Primeiro vou à feira, depois é que vou trabalhar.
(B) Às vezes não podemos fazer o que nos foi ordenado.
(C) Não devemos fazer referências àqueles casos.
(D) Sairemos às cinco da manhã.
(E) Isto não seria útil à ela.
48. (ITA) Analisando as sentenças:
I. A vista disso, devemos tomar sérias medidas.
II. Não fale tal coisa as outras.
III. Dia a dia a empresa foi crescendo.
IV. Não ligo aquilo que me disse.
Podemos deduzir que:
(A) Apenas a sentença III não tem crase.
(B) As sentenças III e IV não têm crase.
(C) Todas as sentenças têm crase.
(D) Nenhuma sentença tem crase.
(E) Apenas a sentença IV não tem crase.
49. (UFABC) A alternativa em que o acento indicativo de crase 
não procede é:
(A) Tais informações são iguais às que recebi ontem.
(B) Perdi uma caneta semelhante à sua.
(C) A construção da casa obedece às especificações da Prefeitura.
(D) O remédio devia ser ingerido gota à gota, e não de uma só vez.
(E) Não assistiu a essaoperação, mas à de seu irmão.
GABARITO
1 D
2 E
3 C
4 B
5 E
6 C
7 B
8 D
9 B
10 A
11 A
12 B
13 C
14 B
15 A
16 E
17 B
18 E
19 B
20 B
21 A
22 A
23 C
24 B
25 A
26 D
27 C
28 B
29 E
30 D
31 D
32 B
33 D
34 E
35 D
36 B
37 B
38 B
39 E
40 E
41 A
42 A
43 B
44 A
45 C
46 A
47 E
48 A
49 D
LÍNGUA PORTUGUESA
26
ANOTAÇÕES
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
_____________________________________________________
_____________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
____________________________________________________
______________________________________________________
RACIOCÍNIO LÓGICO
1. Estruturas lógicas;.Lógica de argumentação. Analogias, inferências, deduções e lógicas; 3. Lógica Sentencial (ou proporcional). Propo-
sições Simples e Compostas. Valores lógicos. Conectivos. Tabela-Verdade. Proposições equivalentes. Leis de Morgan. . . . . . . . . . 01
2. Princípios fundamentais da contagem e Probabilidade. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
RACIOCÍNIO LÓGICO
1
ESTRUTURAS LÓGICAS; LÓGICA DE ARGUMENTAÇÃO. ANALOGIAS, INFERÊNCIAS, DEDUÇÕES E LÓGICAS; LÓGICA 
SENTENCIAL (OU PROPORCIONAL). PROPOSIÇÕES SIMPLES E COMPOSTAS. VALORES LÓGICOS. CONECTIVOS. TABE-
LA-VERDADE. PROPOSIÇÕES EQUIVALENTES. LEIS DE MORGAN
CONCEITOS BÁSICOS DE RACIOCÍNIO LÓGICO
Proposição
Conjunto de palavras ou símbolos que expressam um pensamento ou uma ideia de sentido completo. Elas 
transmitem pensamentos, isto é, afirmam fatos ou exprimem juízos que formamos a respeito de determinados conceitos ou entes.
Valores lógicos 
São os valores atribuídos as proposições, podendo ser uma verdade, se a proposição é verdadeira (V), e uma falsidade, se a proposi-
ção é falsa (F). Designamos as letras V e F para abreviarmos os valores lógicos verdade e falsidade respectivamente.
Com isso temos alguns aximos da lógica:
– PRINCÍPIO DA NÃO CONTRADIÇÃO: uma proposição não pode ser verdadeira E falsa ao mesmo tempo.
– PRINCÍPIO DO TERCEIRO EXCLUÍDO: toda proposição OU é verdadeira OU é falsa, verificamos sempre um desses casos, NUNCA 
existindo um terceiro caso.
Fique Atento!!
“Toda proposição tem um, e somente um, dos valores, que são: V ou F.”
Classificação de uma proposição
Elas podem ser:
Sentença aberta:quando não se pode atribuir um valor lógico verdadeiro ou falso para ela (ou valorar a proposição!), portanto, não é 
considerada frase lógica. São consideradas sentenças abertas:
- Frases interrogativas: Quando será prova?- Estudou ontem? – Fez Sol ontem?
- Frases exclamativas: Gol! – Que maravilhoso!
- Frase imperativas: Estude e leia com atenção. – Desligue a televisão.
- Frases sem sentido lógico (expressões vagas, paradoxais, ambíguas, ...): “esta frase é falsa” (expressão paradoxal) – O cachorro do 
meu vizinho morreu (expressão ambígua) – 2 + 5+ 1 
Sentença fechada: quando a proposição admitir um ÚNICO valor lógico, seja ele verdadeiro ou falso, nesse caso, será considerada 
uma frase, proposição ou sentença lógica.
Proposições simples e compostas
Proposições simples (ou atômicas): aquela que NÃO contém nenhuma outra proposição como parte integrante de si mesma. As pro-
posições simples são designadas pelas letras latinas minúsculas p,q,r, s..., chamadas letras proposicionais.
Exemplos
r: Thiago é careca.
s: Pedro é professor.
Proposições compostas (ou moleculares ou estruturas lógicas): aquela formada pela combinação de duas ou mais proposições sim-
ples. As proposições compostas são designadas pelas letras latinas maiúsculas P,Q,R, R...,também chamadas letras proposicionais.
Exemplo:
P: Thiago é careca e Pedro é professor.
ATENÇÃO: TODAS as proposições compostas são formadas por duas proposições simples.
Exemplo:(Cespe/UNB) Na lista de frases apresentadas a seguir:
• “A frase dentro destas aspas é uma mentira.”
• A expressão x + y é positiva.
• O valor de √4 + 3 = 7.
• Pelé marcou dez gols para a seleção brasileira.
• O que é isto?
Há exatamente:
(A) uma proposição;
(B) duas proposições;
(C) três proposições;
(D) quatro proposições;
(E) todas são proposições.
RACIOCÍNIO LÓGICO
2
Resolução:
Analisemos cada alternativa:
(A) “A frase dentro destas aspas é uma mentira”, não podemos atribuir valores lógicos a ela, logo não é uma sentença lógica.
(B) A expressão x + y é positiva, não temos como atribuir valores lógicos, logo não é sentençalógica. 
(C) O valor de √4 + 3 = 7; é uma sentença lógica pois podemos atribuir valores lógicos, independente do resultado que tenhamos
(D) Pelé marcou dez gols para a seleção brasileira, também podemos atribuir valores lógicos (não estamos considerando a quantidade 
certa de gols, apenas se podemos atribuir um valor de V ou F a sentença).
(E) O que é isto? -como vemos não podemos atribuir valores lógicos por se tratar de uma frase interrogativa.
01. Resposta: B.
Conectivos (concectores lógicos) 
Para compôr novas proposições, definidas como composta, a partir de outras proposições simples, usam-se os conectivos. São eles:
Operação Conectivo Estrutura Lógica Tabela verdade
Negação ~ Não p
Conjunção ^ p e q
Disjunção Inclusiva v p ou q
Disjunção Exclusiva v Ou p ou q
Condicional → Se p então q
RACIOCÍNIO LÓGICO
3
Bicondicional ↔ p se e somente se q
Exemplo: (PC/SP - Delegado de Polícia - VUNESP). Os conectivos ou operadores lógicos são palavras (da linguagem comum) ou sím-
bolos (da linguagem formal) utilizados para conectar proposições de acordo com regras formais preestabelecidas. Assinale a alternativa 
que apresenta exemplos de conjunção, negação e implicação, respectivamente.
(A) ¬ p, p v q, p ∧ q
(B) p ∧q, ¬ p, p -> q
(C) p -> q, p v q, ¬ p
(D) p v p, p -> q, ¬ q
(E) p v q, ¬ q, p v q
Resolução:
A conjunção é um tipo de proposição composta e apresenta o conectivo “e”, e é representada pelo símbolo ∧ . A negação é repre-
sentada pelo símbolo ~ou cantoneira (¬) e pode negar uma proposição simples (por exemplo: ¬ p ) ou composta. Já a implicação é uma 
proposição composta do tipo condicional (Se, então) é representada pelo símbolo (→).
Resposta: B.
Tabela Verdade 
Quando trabalhamos com as proposições compostas, determinamos o seu valor lógico partindo das proposições simples que a com-
põe. O valor lógico de qualquer proposição composta depende UNICAMENTE dos valores lógicos das proposições simples componentes, 
ficando por eles UNIVOCAMENTE determinados.
Número de linhas de uma Tabela Verdade: depende do número de proposições simples que a integram, sendo dado pelo seguinte 
teorema:
“A tabela verdade de uma proposição composta com n* proposições simpleste componentes contém 2n linhas.”
Exemplo: (Cespe/UnB) Se “A”, “B”, “C” e “D” forem proposições simples e distintas, então o número de linhas da tabela-verdade da 
proposição (A → B) ↔ (C → D) será igual a:
(A) 2;
(B) 4;
(C) 8;
(D) 16;
(E) 32.
Resolução:
Veja que podemos aplicar a mesma linha do raciocínio acima, então teremos: 
Número de linhas = 2n = 24 = 16 linhas.
Resposta D.
Conceitos de Tautologia , Contradição e Contigência 
- Tautologia: possui todos os valores lógicos, da tabela verdade (última coluna), V (verdades). 
Princípio da substituição: Seja P (p, q, r, ...) é uma tautologia, então P (P0; Q0; R0; ...) também é uma tautologia, quaisquer que sejam 
as proposições P0, Q0, R0, ...
- Contradição: possui todos os valores lógicos, da tabela verdade (última coluna), F (falsidades). A contradição é a negação da Tauto-
logia e vice versa. 
Princípio da substituição: Seja P (p, q, r, ...) é uma contradição, então P (P0; Q0; R0; ...) também é uma contradição, quaisquer que sejam 
as proposições P0, Q0, R0, ...
- Contigência: possui valores lógicos V e F ,da tabela verdade (última coluna). Em outros termos a contingência é uma proposição 
composta que não é tautologia e nem contradição.
RACIOCÍNIO LÓGICO
4
Exemplos: 
01. (PECFAZ/ESAF) Conforme a teoria da lógica proposicional, a proposição ~P ∧P é:
(A) uma tautologia.
(B) equivalente à proposição ~p ∨ p.
(C) uma contradição.
(D) uma contingência.
(E) uma disjunção. 
Resolução:
Resposta: C.
02. (DPU – Analista – CESPE) Um estudante de direito, com o objetivo de sistematizar o seu estudo, criou sua própria legenda, na qual 
identificava, por letras, algumas afirmações relevantes quanto à disciplina estudada e as vinculava por meio de sentenças (proposições). 
No seu vocabulário particular constava, por exemplo:
P: Cometeu o crime A.
Q: Cometeu o crime B.
R: Será punido, obrigatoriamente, com a pena de reclusão no regime fechado.
S: Poderá optar pelo pagamento de fiança.
Ao revisar seus escritos, o estudante, apesar de não recordar qual era o crime B, lembrou que ele era inafiançável.
Tendo como referência essa situação hipotética, julgue o item que se segue.
A sentença (P→Q)↔((~Q)→(~P)) será sempre verdadeira, independentemente das valorações de P e Q como verdadeiras ou falsas.
() Certo ( ) Errado
Resolução:
Considerando P e Q como V.
(V→V) ↔ ((F)→(F))
(V) ↔ (V) = V
Considerando P e Q como F
(F→F) ↔ ((V)→(V))
(V) ↔ (V) = V
Então concluímos que a afirmação é verdadeira.
Resposta: Certo.
Equivalência
Duas ou mais proposições compostas são equivalentes, quando mesmo possuindo estruturas lógicas diferentes, apresentam a mesma 
solução em suas respectivas tabelas verdade.
Se as proposições P(p,q,r,...) e Q(p,q,r,...) são ambas TAUTOLOGIAS, ou então, são CONTRADIÇÕES, então são EQUIVALENTES.
RACIOCÍNIO LÓGICO
5
Exemplo: (VUNESP/TJSP) Uma negação lógica para a afirmação “João é rico, ou Maria é pobre” é:
(A) Se João é rico, então Maria é pobre.
(B) João não é rico, e Maria não é pobre.
(C) João é rico, e Maria não é pobre.
(D) Se João não é rico, então Maria não é pobre.
(E) João não é rico, ou Maria não é pobre.
Resolução:
Nesta questão, a proposição a ser negada trata-se da disjunção de duas proposições lógicas simples. Para tal, trocamos o conectivo 
por “e” e negamos as proposições “João é rico” e “Maria é pobre”. Vejam como fica:
Resposta: B.
Leis de Morgan 
Com elas:
- Negamos que duas dadas proposições são ao mesmo tempo verdadeiras equivalendo a afirmar que pelo menos uma é falsa
- Negamos que uma pelo menos de duas proposições é verdadeira equivalando a afirmar que ambas são falsas.
Atenção!!!
As Leis de Morgan exprimem que NEGAÇÂO transforma:
CONJUNÇÃO em DISJUNÇÃO e DISJUNÇÃO em CONJUNÇÃO
Exemplo: (TJ/PI – Analista Judiciário – Escrivão Judicial – FGV) Considere a afirmação:
“Mato a cobra e mostro o pau”
A negação lógica dessa afirmação é:
(A) não mato a cobra ou não mostro o pau;
(B) não mato a cobra e não mostro o pau;
(C) não mato a cobra e mostro o pau;
(D) mato a cobra e não mostro o pau;
(E) mato a cobra ou não mostro o pau.
Resolução:
Resposta: A
CONECTIVOS
Para compôr novas proposições, definidas como composta, a partir de outras proposições simples, usam-se os conectivos. 
Operação Conectivo Estrutura Lógica Exemplos
Negação ~ Não p A cadeira não é azul.
Conjunção ^ p e q Fernando é médico e Nicolas é Engenheiro.
Disjunção Inclusiva v p ou q Fernando é médico ou Nicolas é Engenheiro.
Disjunção Exclusiva v Ou p ou q Ou Fernando é médico ou João é Engenheiro.
Condicional → Se p então q Se Fernando é médico então Nicolas é Engenheiro.
Bicondicional ↔ p se e somente se q Fernando é médico se e somente se Nicolas é Engenheiro.
Conectivo “não” (~)
Chamamos de negação de uma proposição representada por “não p” cujo valor lógico é verdade (V) quando p é falsa e falsidade (F) 
quando p é verdadeira. Assim “não p” tem valor lógico oposto daquele de p. Pela tabela verdade temos:
RACIOCÍNIO LÓGICO
6
Conectivo “e” (˄)
Se p e q são duas proposições, a proposição p ˄ q será chamada 
de conjunção. Para a conjunção, tem-se a seguinte tabela-verdade:
FIQUE ATENTO: Sentenças interligadas pelo conectivo “e” pos-
suirão o valor verdadeiro somente quando todas as sentenças, ou 
argumentos lógicos, tiverem valores verdadeiros.
Conectivo “ou” (v)
Esteinclusivo: Elisabete é bonita ou Elisabete é inteligente. 
(Nada impede que Elisabete seja bonita e inteligente).
Conectivo “ou” (v)
Esteexclusivo: Elisabete é paulista ou Elisabete é carioca. (Se 
Elisabete é paulista, não será carioca e vice-versa).
Mais sobre o Conectivo “ou”
- “inclusivo”(considera os dois casos) 
-“exclusivo”(considera apenas um dos casos)
Exemplos:
R: Paulo é professor ou administrador
S: Maria é jovem ou idosa
No primeiro caso,o“ou”é inclusivo, poispelo menos uma 
das proposições é verdadeira, podendo ser ambas. 
No caso da segunda, o “ou” é exclusivo, pois somente uma 
das proposições poderá ser verdadeira
Ele pode ser “inclusivo”(considera os dois casos) ou “exclusi-
vo”(considera apenas um dos casos)Exemplo: R: Paulo é professor 
ou administrador S: Maria é jovem ou idosa No primeiro caso,o“ou-
”é inclusivo, pois pelo menos uma das proposições é verdadeira, 
podendo ser ambas. No caso da segunda, o “ou” é exclusivo, pois 
somente uma das proposições poderá ser verdadeiro
Conectivo “Se... então” (→)
Se p e q são duas proposições, a proposição p→q é chamada 
subjunção ou condicional. Considere a seguinte subjunção: “Se fizer 
sol, então irei à praia”.
1. Podem ocorrer as situações:
2. Fez sol e fui à praia. (Eu disse a verdade)
3. Fez sol e não fui à praia. (Eu menti)
4. Não fez sol e não fui à praia. (Eu disse a verdade)
5. Não fez sol e fui à praia. (Eu disse a verdade, pois eu não dis-
se o que faria se não fizesse sol. Assim, poderia ir ou não ir à praia). 
Temos então sua tabela verdade:
Observe que uma subjunção p→q somente será falsa quando 
a primeira proposição, p, for verdadeira e a segunda, q, for falsa. 
Conectivo “Se e somente se” (↔)
Se p e q são duas proposições, a proposição p↔q1 é chamada 
bijunção ou bicondicional, que também pode ser lida como: “p é 
condição necessária e suficiente para q” ou, ainda, “q é condição 
necessária e suficiente para p”.
Considere, agora, a seguinte bijunção: “Irei à praia se e somen-
te se fizer sol”. Podem ocorrer as situações:
1. Fez sol e fui à praia. (Eu disse a verdade)
2. Fez sol e não fui à praia. (Eu menti)
3. Não fez sol e fui à praia. (Eu menti)
4. Não fez sol e não fui à praia. (Eu disse a verdade). Sua tabela 
verdade:
Observe que uma bicondicional só é verdadeira quando as pro-
posições formadoras são ambas falsas ou ambas verdadeiras.
FICA A DICA
O importante sobre os concectivos é ter em mente a tabela de 
cada um deles, para que assim você possa resolver qualquer 
questão referente ao assunto.
RACIOCÍNIO LÓGICO
7
Ordem de precedência dos conectivos:
O critério que especifica a ordem de avaliação dos conectivos 
ou operadores lógicos de uma expressão qualquer. A lógica mate-
mática prioriza as operações de acordo com a ordem listadas:
Em resumo:
Exemplo: (PC/SP - Delegado de Polícia - VUNESP). Os conec-
tivos ou operadores lógicos são palavras (da linguagem comum) 
ou símbolos (da linguagem formal) utilizados para conectar propo-
sições de acordo com regras formais preestabelecidas. Assinale a 
alternativa que apresenta exemplos de conjunção, negação e impli-
cação, respectivamente.
(A) ¬ p, p v q, p ∧q
(B) p ∧q, ¬ p, p -> q
(C) p -> q, p v q, ¬ p
(D) p v p, p -> q, ¬ q
(E) p v q, ¬ q, p v q
Resolução:
A conjunção é um tipo de proposição composta e apresenta 
o conectivo “e”, e é representada pelo símbolo ∧ . A negação é 
representada pelo símbolo ~ou cantoneira (¬) e pode negar uma 
proposição simples (por exemplo: ¬ p ) ou composta. Já a implica-
ção é uma proposição composta do tipo condicional (Se, então) é 
representada pelo símbolo (→).
Resposta: B.
CONTRADIÇÕES
São proposições compostas formadas por duas ou mais propo-
sições onde seu valor lógico é sempre FALSO, independentemente 
do valor lógico das proposições simples que a compõem. Vejamos:
A proposição:p ^ ~p é uma contradição, conforme mostra a sua 
tabela-verdade:
Exemplo: (PEC-FAZ) Conforme a teoria da lógica proposicional, 
a proposição ~P ∧P é:
(A) uma tautologia.
(B) equivalente à proposição ~p ∨ p.
(C) uma contradição.
(D) uma contingência.
(E) uma disjunção. 
Resolução:
Montando a tabela teremos que:
P ~p ~p ^p
V F F
V F F
F V F
F V F
Como todos os valores são Falsidades (F) logo estamos diante 
de uma CONTRADIÇÃO.
Resposta: C.
ESTRUTURAS LÓGICAS
Precisamos antes de tudo compreender o que são proposições. 
Chama-se proposição toda sentença declarativa à qual podemos 
atribuir um dos valores lógicos: verdadeiro ou falso, nunca ambos. 
Trata-se, portanto, de uma sentença fechada.
Elas podem ser:
Sentença aberta:quando não se pode atribuir um valor lógico 
verdadeiro ou falso para ela (ou valorar a proposição!), portanto, 
não é considerada frase lógica. São consideradas sentenças abertas:
- Frases interrogativas: Quando será prova?- Estudou ontem? 
– Fez Sol ontem?
- Frases exclamativas: Gol! – Que maravilhoso!
- Frase imperativas: Estude e leia com atenção. – Desligue a 
televisão.
- Frases sem sentido lógico (expressões vagas, paradoxais, am-
bíguas, ...): “esta frase é falsa” (expressão paradoxal) – O cachorro 
do meu vizinho morreu (expressão ambígua) – 2 + 5+ 1 
Sentença fechada: quando a proposição admitir um ÚNICO va-
lor lógico, seja ele verdadeiro ou falso, nesse caso, será considerada 
uma frase, proposição ou sentença lógica.
Proposições simples e compostas
Proposições simples (ou atômicas): aquela que NÃO contém 
nenhuma outra proposição como parte integrante de si mesma. As 
proposições simples são designadas pelas letras latinas minúsculas 
p,q,r, s..., chamadas letras proposicionais.
Proposições compostas (ou moleculares ou estruturas lógicas): 
aquela formada pela combinação de duas ou mais proposições sim-
ples. As proposições compostas são designadas pelas letras latinas 
maiúsculas P,Q,R, R...,também chamadas letras proposicionais.
ATENÇÃO: TODAS as proposições compostas são formadas 
por duas proposições simples.
RACIOCÍNIO LÓGICO
8
Proposições Compostas – Conectivos
As proposições compostas são formadas por proposições simples ligadas por conectivos, aos quais formam um valor lógico, que po-
demos vê na tabela a seguir:
Operação Conectivo Estrutura Lógica Tabela verdade
Negação ~ Não p
Conjunção ^ p e q
Disjunção Inclusiva v p ou q
Disjunção Exclusiva v Ou p ou q
Condicional → Se p então q
Bicondicional ↔ p se e somente se q
RACIOCÍNIO LÓGICO
9
Em síntese temos a tabela verdade das proposições que facilitará na resolução de diversas questões
Exemplo: (MEC – Conhecimentos básicos para os Postos 9,10,11 e 16 – CESPE)
A figura acima apresenta as colunas iniciais de uma tabela-verdade, em que P, Q e R representam proposições lógicas, e V e F corres-
pondem, respectivamente, aos valores lógicos verdadeiro e falso.
Com base nessas informações e utilizando os conectivos lógicos usuais, julgue o item subsecutivo.
A última coluna da tabela-verdade referente à proposição lógica P v (Q↔R) quando representada na posição horizontal é igual a
() Certo ( ) Errado
Resolução:
P v (Q↔R), montando a tabela verdade temos:
R Q P [ P v (Q ↔ R) ]
V V V V V V V V
V V F F V V V V
V F V V V F F V
V F F F F F F V
F V V V V V F F
F V F F F V F F
F F V V V F V F
F F F F V F V F
Resposta: Certo.
RACIOCÍNIO LÓGICO
10
IMPLICAÇÃO LÓGICA 
A proposição P(p,q,r,...) implica logicamente a proposição Q(p,q,r,...) quando Q é verdadeira todas as vezes que P é verdadeira. Repre-
sentamos a implicação com o símbolo “⇒”, simbolicamente temos:
P(p,q,r,...) ⇒ Q(p,q,r,...).
FIQUE ATENTO: Os símbolos “→” e “⇒” são completamente distintos. O primeiro (“→”) representa a condicional, que é um conectivo. 
O segundo (“⇒”) representa a relação de implicação lógica que pode ou não existir entre duas proposições. Exemplo:
Observe: 
- Toda proposição implica uma Tautologia: 
- Somente uma contradição implica uma contradição: 
Propriedades 
Reflexiva: 
– P(p,q,r,...) ⇒ P(p,q,r,...)
– Uma proposição complexa implica ela mesma.
Transitiva: 
– Se P(p,q,r,...) ⇒Q(p,q,r,...) e
Q(p,q,r,...) ⇒R(p,q,r,...), então
P(p,q,r,...) ⇒R(p,q,r,...)
– Se P ⇒Q e Q ⇒R, então P ⇒R
Regras de Inferência
Inferência é o ato ou processo de derivar conclusões lógicas de proposições conhecidas ou decididamente verdadeiras. Em outras 
palavras: é a obtenção de novas proposições a partir de proposições verdadeiras já existentes.
Regras de Inferência obtidas d
a implicação lógica
RACIOCÍNIO LÓGICO
11
- Silogismo Disjuntivo
- Modus Ponens
- Modus Tollens
Tautologiase Implicação Lógica
Teorema
P(p,q,r,..) ⇒ Q(p,q,r,...) se e somente se P(p,q,r,...) → Q(p,q,r,...)
Observe que:
→ indica uma operação lógica entre as proposições. Ex.: das proposições p e q, dá-se a nova proposição p → q.
⇒ indica uma relação. Ex.: estabelece que a condicional P → Q é tautológica.
Inferências
Regra do Silogismo Hipotético
RACIOCÍNIO LÓGICO
12
Princípio da inconsistência
– Como “p ^ ~p → q” é tautológica, subsiste a implicação lógica 
p ^ ~p ⇒q
– Assim, de uma contradição p ^ ~p se deduz qualquer propo-
sição q.
A proposição “(p ↔ q) ^ p” implica a proposição “q”, pois a 
condicional “(p ↔ q) ^ p → q” é tautológica.
Exemplo: (TJ/PI – Analista Judiciário – Escrivão Judicial – FGV) 
Renato falou a verdade quando disse:
• Corro ou faço ginástica.
• Acordo cedo ou não corro.
• Como pouco ou não faço ginástica.
Certo dia, Renato comeu muito.
É correto concluir que, nesse dia, Renato:
(A) correu e fez ginástica;
(B) não fez ginástica e não correu;
(C) correu e não acordou cedo;
(D) acordou cedo e correu;
(E) não fez ginástica e não acordou cedo.
Resolução:
Na disjunção, para evitarmos que elas fiquem falsas, basta por 
uma das proposições simples como verdadeira, logo:
“Renato comeu muito”
Como pouco ou não faço ginástica
FV
Corro ou faço ginástica
V F
Acordo cedo ou não corro
 V F
Portanto ele:
Comeu muito
Não fez ginástica
Corrreu, e;
Acordou cedo
Resposta: D.
DIAGRAMAS LÓGICOS E LÓGICA DE PRIMEIRA ORDEM
LÓGICA DE PRIMEIRA ORDEM
Existem alguns tipos de argumentos que apresentam proposi-
ções com quantificadores. Numa proposição categórica, é impor-
tante que o sujeito se relacionar com o predicado de forma coeren-
te e que a proposição faça sentido, não importando se é verdadeira 
ou falsa.
Vejamos algumas formas:
- Todo A é B.
- Nenhum A é B.
- Algum A é B.
- Algum A não é B.
Onde temos que A e B são os termos ou características dessas 
proposições categóricas.
Classificação de uma proposição categórica de acordo com o 
tipo e a relação
Elas podem ser classificadas de acordo com dois critérios fun-
damentais: qualidade e extensão ou quantidade.
Qualidade: O critério de qualidade classifica uma proposição 
categórica em afirmativa ou negativa.
Extensão: O critério de extensão ou quantidade classifica uma 
proposição categórica em universal ou particular. A classificação de-
penderá do quantificador que é utilizado na proposição.
Entre elas existem tipos e relações de acordo com a qualidade 
e a extensão, classificam-se em quatro tipos, representados pelas 
letras A, E, I e O.
Universal afirmativa (Tipo A) – “TODO A é B”.
Teremos duas possibilidades.
Tais proposições afirmam que o conjunto “A” está contido no 
conjunto “B”, ou seja, que todo e qualquer elemento de “A” é tam-
bém elemento de “B”. Observe que “Toda A é B” é diferente de 
“Todo B é A”.
Universal negativa (Tipo E) – “NENHUM A é B”.
Tais proposições afirmam que não há elementos em comum 
entre os conjuntos “A” e “B”. Observe que “nenhum A é B” é o mes-
mo que dizer “nenhum B é A”.
Podemos representar esta universal negativa pelo seguinte dia-
grama (A ∩ B = ø):
RACIOCÍNIO LÓGICO
13
Particular afirmativa (Tipo I) - “ALGUM A é B”
Podemos ter 4 diferentes situações para representar esta pro-
posição:
Essas proposições Algum A é B estabelecem que o conjunto “A” 
tem pelo menos um elemento em comum com o conjunto “B”. Con-
tudo, quando dizemos que Algum A é B, presumimos que nem todo 
A é B. Observe “Algum A é B” é o mesmo que “Algum B é A”. 
Particular negativa (Tipo O) - “ALGUM A não é B”
Se a proposição Algum A não é B é verdadeira, temos as três 
representações possíveis:
Proposições nessa forma: Algum A não é B estabelecem que o 
conjunto “A” tem pelo menos um elemento que não pertence ao 
conjunto “B”. Observe que: Algum A não é B não significa o mesmo 
que Algum B não é A.
Negação das Proposições Categóricas
Ao negarmos uma proposição categórica, devemos observar as 
seguintes convenções de equivalência:
- Ao negarmos uma proposição categórica universal geramos 
uma proposição categórica particular.
- Pela recíproca de uma negação, ao negarmos uma proposição 
categórica particular geramos uma proposição categórica universal.
- Negando uma proposição de natureza afirmativa geramos, 
sempre, uma proposição de natureza negativa; e, pela recíproca, 
negando uma proposição de natureza negativa geramos, sempre, 
uma proposição de natureza afirmativa.
Em síntese:
Exemplos: 
01. (MRE – Oficial de Chancelaria – FGV) João olhou as dez 
bolas que havia em um saco e afirmou: 
“Todas as bolas desse saco são pretas”. 
Sabe-se que a afirmativa de João é falsa.
É correto concluir que:
(A) nenhuma bola desse saco é preta;
(B) pelo menos nove bolas desse saco são pretas;
(C) pelo menos uma bola desse saco é preta;
(D) pelo menos uma bola desse saco não é preta;
(E) nenhuma bola desse saco é branca.
Resolução:
Resposta: D.
02. (DESENVOLVE/SP - Contador - VUNESP) Alguns gatos não 
são pardos, e aqueles que não são pardos miam alto. 
Uma afirmação que corresponde a uma negação lógica da afir-
mação anterior é:
(A) Os gatos pardos miam alto ou todos os gatos não são par-
dos.
(B) Nenhum gato mia alto e todos os gatos são pardos.
(C) Todos os gatos são pardos ou os gatos que não são pardos 
não miam alto.
(D) Todos os gatos que miam alto são pardos.
(E) Qualquer animal que mia alto é gato e quase sempre ele é 
pardo.
Resolução:
Temos um quantificador particular (alguns) e uma proposição 
do tipo conjunção (conectivo “e”). Pede-se a sua negação. 
O quantificador existencial “alguns” pode ser negado, seguindo 
o esquema, pelos quantificadores universais (todos ou nenhum). 
Logo, podemos descartar as alternativas A e E.
A negação de uma conjunção se faz através de uma disjunção, 
em que trocaremos o conectivo “e” pelo conectivo “ou”. Descarta-
mos a alternativa B.
Vamos, então, fazer a negação da frase, não esquecendo de 
que a relação que existe é: Algum A é B, deve ser trocado por: Todo 
A é não B.
Todos os gatos que são pardos ou os gatos (aqueles) que não 
são pardos NÃO miam alto.
Resposta: C.
RACIOCÍNIO LÓGICO
14
03. (CBM/RJ - Cabo Técnico em Enfermagem - ND) Dizer que a afirmação “todos os professores é psicólogos” e falsa, do ponto de vista 
lógico, equivale a dizer que a seguinte afirmação é verdadeira
(A) Todos os não psicólogos são professores.
(B) Nenhum professor é psicólogo.
(C) Nenhum psicólogo é professor.
(D) Pelo menos um psicólogo não é professor.
(E) Pelo menos um professor não é psicólogo.
Resolução:
Se a afirmação é falsa a negação será verdadeira. Logo, a negação de um quantificador universal categórico afirmativo se faz através 
de um quantificador existencial negativo. Logo teremos: Pelo menos um professor não é psicólogo.
Resposta: E.
Equivalência entre as proposições
Basta usar o triângulo a seguir e economizar um bom tempo na resolução de questões.
Exemplo: (PC/PI - Escrivão de Polícia Civil - UESPI) Qual a negação lógica da sentença “Todo número natural é maior do que ou igual 
a cinco”?
(A) Todo número natural é menor do que cinco.
(B) Nenhum número natural é menor do que cinco.
(C) Todo número natural é diferente de cinco.
(D) Existe um número natural que é menor do que cinco.
(E) Existe um número natural que é diferente de cinco.
Resolução:
Do enunciado temos um quantificador universal (Todo) e pede-se a sua negação. 
O quantificador universal todos pode ser negado, seguindo o esquema abaixo, pelo quantificador algum, pelo menos um, existe ao 
menos um, etc. Não se nega um quantificador universal com Todos e Nenhum, que também são universais.
Portanto, já podemos descartar as alternativas que trazem quantificadores universais (todo e nenhum). Descartamos as alternativas 
A, B e C. 
Seguindo, devemos negar o termo: “maior do que ou igual a cinco”. Negaremos usando o termo “MENOR do que cinco”.
Obs: maior ou igual a cinco (compreende o 5, 6, 7...) ao ser negado passa a ser menor do que cinco (4, 3, 2,...).
Resposta: D.
DIAGRAMAS LÓGICOS. . . . . . 03
6. Emprego Dos Sinais De Pontuação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
7. Concordância Verbal E Nominal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
8. Regência Verbal E Nominal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
9. Emprego Do Sinal Indicativo De Crase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
10. Colocação Dos Pronomes Átonos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
11. Reescrita De Frases E Parágrafos Do Texto. Significação Das Palavras. Substituição De Palavras Ou De Trechos De Texto. 
Reorganização Da Estrutura De Orações E De Períodos Do Texto. Reescrita De Textos De Diferentes Gêneros E Níveis De 
Formalidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Raciocínio Lógico 
1. Estruturas lógicas;.Lógica de argumentação. Analogias, inferências, deduções e lógicas; 3. Lógica Sentencial (ou proporcional). Pro-
posições Simples e Compostas. Valores lógicos. Conectivos. Tabela-Verdade. Proposições equivalentes. Leis de Morgan. . . . . . . 01
2. Princípios fundamentais da contagem e Probabilidade. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Noções de Informática 
1. Fundamentos de computação. Organização e arquitetura de computadores. Componentes de um computador (hardware e softwa-
re). Sistemas de entrada, saída e armazenamento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 01
2. Princípios de sistemas operacionais. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 07
3. Redes de comunicação. Introdução a redes (computação/telecomunicações) Redes de computadores: locais, metropolitanas e de 
longa distância. Noções de terminologia e aplicações, topologias, modelos de arquitetura (OSI/ISO e TCP/IP) e protocolos. . . . . . 08
4. Noções de vírus, worms e pragas virtuais. Aplicativos para segurança (antivírus, fi rewall, anti-spyware etc); . . . . . . . . . . . . . . . . . 31
5. Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/intranet. Ferramen-
tas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisas e de redes sociais. 
Acesso a distância a computadores, transferência de informação e arquivos, aplicativos de áudio, vídeo e multimídia. Programas de 
navegação (Microsoft Internet Explorer, Mozilla Firefox e Google Chrome); . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
6. Noções de sistemas operacionais. Noções de sistema operacional Windows: Windows 10. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
7. Noções de sistema operacional GNU Linux. Características do sistema operacional GNU Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
8. Edição de textos, planilhas e apresentações (ambientes Microsoft e LibreOffi ce); . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
9. Teoria da informação. Conceitos de informação, dados, representação de dados, conhecimentos, segurança e inteligência. . . . . . 86
Conhecimentos sobre o Estado do Pará 
1. Realidade étnica, social, histórica, geográfica, cultural, política e econômica do Estado do Pará; . . . . . . . . . . . . . . . . . . . . . . . . . . . 01
2. A questão Agrária e Minerária e os conflitos territoriais no Estado do Pará; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 07
3. As particularidades socioeconômicas das Regiões Integradas de Segurança Pública, instituídas pela Resolução nº 185, de 19 fevereiro 
de 2012- Conselho Estadual de Segurança Pública-CONSEP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
4. Constituição do Estado do Pará. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Noções de Direito Administrativo 
1. Noção de organização administrativa. Centralização, descentralização, concentração e desconcentração. Administração direta e 
indireta. Autarquias, fundações, empresas públicas e sociedade de economia mista; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 01
2. Ato administrativo. Conceito, requisitos, atributos, classificação e espécies; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 06
3. Agente público. Legislação pertinente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
4. Lei Orgânica da Polícia Civil do Estado do Pará (Lei Complementar nº 022/1994 e alterações); . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
ÍNDICE
5. Regime Jurídico Único dos Servidores Públicos do Estado do Pará - Lei 5.810/1994 e suas alterações; . . . . . . . . . . . . . . . . . . . . . . . 40
6. Disposições constitucionais aplicáveis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
7. Poderes administrativos. Hierárquico, disciplinar, regulamentar e de polícia. Uso e abuso do poder; . . . . . . . . . . . . . . . . . . . . . . . . . 71
8. Licitações e Contratos (Lei nº 8.666/93 e alterações). Princípios. Contratação direta, dispensa e inexigibilidade. Modalidades, tipos e 
procedimentos; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
9. Controle da administração pública. Controle judicial. Controle legislativo; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
10. Responsabilidade civil do Estado. Responsabilidade por ato comissivo do Estado. Responsabilidade por omissão do Estado. Requisitos 
para a demonstração da responsabilidade do Estado. Causas excludentes e atenuantes da responsabilidade do Estado. . . . . . . . . 94
11. Lei Estadual nº 8.972/2020 (processo administrativo no âmbito da Administração Pública do Estado do Pará). . . . . . . . . . . . . . . . . 97
Noções de Direito Constitucional 
1. Direitos e garantias fundamentais: direitos e deveres individuais e coletivos; direito à vida, à liberdade, à igualdade, à segurança e à 
propriedade; direitos sociais; nacionalidade; cidadania e direitos políticos; partidos políticos; garantias constitucionais individuais; 
garantias dos direitos coletivos, sociais e políticos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 01
2. Administração Pública. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3. Poder Executivo: forma e sistema de governo; chefia de Estado e chefia de governo. . . . . . . . . . . . . .Os diagramas lógicos são usados na resolução de vários problemas. È uma ferramenta para resolvermos problemas que envolvam 
argumentos dedutivos, as quais as premissas deste argumento podem ser formadas por proposições categóricas. 
RACIOCÍNIO LÓGICO
15
Fica a dica!!!
É bom ter um conhecimento sobre conjuntos para conseguir resolver questões que envolvam os diagramas lógicos.
Vejamos a tabela abaixo as proposições categóricas:
Tipo Preposição Diagramas
A TODO A é B
Se um elemento pertence ao conjunto A, então pertence também a B.
E NENHUM A é B
Existe pelo menos um elemento que pertence a A, então não pertence a B, e vice-versa.
I ALGUM A é B
Existe pelo menos um elemento comum aos conjuntos A e B.
Podemos ainda representar das seguintes formas:
RACIOCÍNIO LÓGICO
16
O ALGUM A NÃO é B
Perceba-se que, nesta sentença, a atenção está sobre o(s) elemento (s) de A que não são B (enquan-
to que, no “Algum A é B”, a atenção estava sobre os que eram B, ou seja, na intercessão).
Temos também no segundo caso, a diferença entre conjuntos, que forma o conjunto A - B
Exemplo: (GDF–Analista de Atividades Culturais Administração – IADES) Considere as proposições: “todo cinema é uma casa de cul-
tura”, “existem teatros que não são cinemas” e “algum teatro é casa de cultura”. Logo, é correto afirmar que 
(A) existem cinemas que não são teatros. 
(B) existe teatro que não é casa de cultura. 
(C) alguma casa de cultura que não é cinema é teatro. 
(D) existe casa de cultura que não é cinema. 
(E) todo teatro que não é casa de cultura não é cinema.
Resolução:
Vamos chamar de:
Cinema = C
Casa de Cultura = CC
Teatro = T
Analisando as proposições temos:
- Todo cinema é uma casa de cultura 
- Existem teatros que não são cinemas
RACIOCÍNIO LÓGICO
17
- Algum teatro é casa de cultura
Visto que na primeira chegamos à conclusão que C = CC
Segundo as afirmativas temos:
(A) existem cinemas que não são teatros- Observando o último 
diagrama vimos que não é uma verdade, pois temos que existe pelo 
menos um dos cinemas é considerado teatro.
(B) existe teatro que não é casa de cultura. – Errado, pelo mes-
mo princípio acima. 
(C) alguma casa de cultura que não é cinema é teatro. – Errado, 
a primeira proposição já nos afirma o contrário. O diagrama nos 
afirma isso
(D) existe casa de cultura que não é cinema. – Errado, a justifi-
cativa é observada no diagrama da alternativa anterior.
(E) todo teatro que não é casa de cultura não é cinema. – Cor-
reta, que podemos observar no diagrama abaixo, uma vez que todo 
cinema é casa de cultura. Se o teatro não é casa de cultura também 
não é cinema.
Resposta: E.
LÓGICA DE ARGUMENTAÇÃO
Chama-se argumento a afirmação de que um grupo de propo-
sições iniciais redunda em outra proposição final, que será conse-
quência das primeiras. Ou seja, argumento é a relação que associa 
um conjunto de proposições P1, P2,... Pn , chamadas premissas do 
argumento, a uma proposição Q, chamada de conclusão do argu-
mento.
Exemplo:
P1: Todos os cientistas são loucos.
P2: Martiniano é louco.
Q: Martiniano é um cientista.
O exemplo dado pode ser chamdo de Silogismo (argumento 
formado por duas premissas e a conclusão).
A respeito dos argumentos lógicos, estamos interessados em 
verificar se eles são válidos ou inválidos! Então, passemos a enten-
der o que significa um argumento válido e um argumento inválido.
Argumentos Válidos 
Dizemos que um argumento é válido (ou ainda legítimo ou bem 
construído), quando a sua conclusão é uma consequência obrigató-
ria do seu conjunto de premissas.
Exemplo: O silogismo...
P1: Todos os homens são pássaros.
P2: Nenhum pássaro é animal.
Q: Portanto, nenhum homem é animal.
... está perfeitamente bem construído, sendo, portanto, um 
argumento válido, muito embora a veracidade das premissas e da 
conclusão sejam totalmente questionáveis.
Fique Atento!!!
O que vale é a CONSTRUÇÃO, E NÃO O SEU CONTEÚDO!
Se a construção está perfeita, então o argumento é válido, in-
dependentemente do conteúdo das premissas ou da conclusão!
Como saber se um determinado argumento é mesmo válido? 
Para se comprovar a validade de um argumento é utilizando 
diagramas de conjuntos (diagramas de Venn). Trata-se de um mé-
todo muito útil e que será usado com frequência em questões que 
pedem a verificação da validade de um argumento. Vejamos como 
funciona, usando o exemplo acima. Quando se afirma, na premissa 
P1, que “todos os homens são pássaros”, poderemos representar 
essa frase da seguinte maneira:
RACIOCÍNIO LÓGICO
18
Observem que todos os elementos do conjunto menor (ho-
mens) estão incluídos, ou seja, pertencem ao conjunto maior (dos 
pássaros). E será sempre essa a representação gráfica da frase 
“Todo A é B”. Dois círculos, um dentro do outro, estando o círculo 
menor a representar o grupo de quem se segue à palavra TODO. 
Na frase: “Nenhum pássaro é animal”. Observemos que a pa-
lavra-chave desta sentença é NENHUM. E a idéia que ela exprime é 
de uma total dissociação entre os dois conjuntos.
Será sempre assim a representação gráfica de uma sentença 
“Nenhum A é B”: dois conjuntos separados, sem nenhum ponto em 
comum. 
Tomemos agora as representações gráficas das duas premissas 
vistas acima e as analisemos em conjunto. Teremos:
Comparando a conclusão do nosso argumento, temos:
 – NENHUM homem é animal – com o desenho das premissas 
será que podemos dizer que esta conclusão é uma consequência 
necessária das premissas? Claro que sim! Observemos que o con-
junto dos homens está totalmente separado (total dissociação!) do 
conjunto dos animais. Resultado: este é um argumento válido!
Argumentos Inválidos
Dizemos que um argumento é inválido – também denominado 
ilegítimo, mal construído, falacioso ou sofisma – quando a verdade 
das premissas não é suficiente para garantir a verdade da conclu-
são. 
Exemplo:
P1: Todas as crianças gostam de chocolate.
P2: Patrícia não é criança.
Q: Portanto, Patrícia não gosta de chocolate.
Este é um argumento inválido, falacioso, mal construído, pois 
as premissas não garantem (não obrigam) a verdade da conclusão. 
Patrícia pode gostar de chocolate mesmo que não seja criança, pois 
a primeira premissa não afirmou que somente as crianças gostam 
de chocolate.
Utilizando os diagramas de conjuntos para provar a validade 
do argumento anterior, provaremos, utilizando-nos do mesmo arti-
fício, que o argumento em análise é inválido. Comecemos pela pri-
meira premissa: “Todas as crianças gostam de chocolate”. 
Analisemos agora o que diz a segunda premissa: “Patrícia não é 
criança”. O que temos que fazer aqui é pegar o diagrama acima (da 
primeira premissa) e nele indicar onde poderá estar localizada a Pa-
trícia, obedecendo ao que consta nesta segunda premissa. Vemos 
facilmente que a Patrícia só não poderá estar dentro do círculo das 
crianças. É a única restrição que faz a segunda premissa! Isto posto, 
concluímos que Patrícia poderá estar em dois lugares distintos do 
diagrama: 
1º) Fora do conjunto maior; 
2º) Dentro do conjunto maior. Vejamos:
Finalmente, passemos à análise da conclusão: “Patrícia não 
gosta de chocolate”. Ora, o que nos resta para sabermos se este ar-
gumento é válido ou não, é justamente confirmar se esse resultado 
(se esta conclusão) é necessariamente verdadeiro!
- É necessariamente verdadeiro que Patrícia não gosta de cho-
colate? Olhando para o desenho acima, respondemos que não! 
Pode ser que ela não goste de chocolate (caso esteja fora do círcu-
lo), mas também pode ser que goste (caso esteja dentro do círculo)! 
Enfim, o argumento é inválido, pois as premissas não garantiram a 
veracidade da conclusão!
Métodos para validação de um argumento
Aprenderemos a seguir alguns diferentes métodos que nos 
possibilitarão afirmar se um argumento é válido ou não!
RACIOCÍNIO LÓGICO
19
1º) Utilizando diagramas de conjuntos: esta forma é indicada quando nas premissas do argumento aparecem as palavras TODO, AL-
GUM E NENHUM, ou os seus sinônimos: cada, existe um etc.
2º) Utilizandotabela-verdade: esta forma é mais indicada quando não for possível resolver pelo primeiro método, o que ocorre quan-
do nas premissas não aparecem as palavras todo, algum e nenhum, mas sim, os conectivos “ou” , “e”, “→” e “↔”. Baseia-se na construção 
da tabela-verdade, destacando-se uma coluna para cada premissa e outra para a conclusão. Este método tem a desvantagem de ser mais 
trabalhoso, principalmente quando envolve várias proposições simples.
3º) Utilizando as operações lógicas com os conectivos e considerando as premissas verdadeiras.
Por este método, fácil e rapidamente demonstraremos a validade de um argumento. Porém, só devemos utilizá-lo na impossibilidade 
do primeiro método.
Iniciaremos aqui considerando as premissas como verdades. Daí, por meio das operações lógicas com os conectivos, descobriremos o 
valor lógico da conclusão, que deverá resultar também em verdade, para que o argumento seja considerado válido.
4º) Utilizando as operações lógicas com os conectivos, considerando premissas verdadeiras e conclusão falsa.
É indicado este caminho quando notarmos que a aplicação do terceiro método não possibilitará a descoberta do valor lógico da con-
clusão de maneira direta, mas somente por meio de análises mais complicadas.
Em síntese:
Exemplo: Diga se o argumento abaixo é válido ou inválido:
(p ∧q) → r
_____~r_______
~p ∨ ~q
Resolução:
-1ª Pergunta) O argumento apresenta as palavras todo, algum ou nenhum?
A resposta é não! Logo, descartamos o 1º método e passamos à pergunta seguinte.
- 2ª Pergunta) O argumento contém no máximo duas proposições simples?
A resposta também é não! Portanto, descartamos também o 2º método. 
- 3ª Pergunta) Há alguma das premissas que seja uma proposição simples ou uma conjunção?
RACIOCÍNIO LÓGICO
20
A resposta é sim! A segunda proposição é (~r). Podemos optar 
então pelo 3º método? Sim, perfeitamente! Mas caso queiramos 
seguir adiante com uma próxima pergunta, teríamos:
- 4ª Pergunta) A conclusão tem a forma de uma proposição 
simples ou de uma disjunção ou de uma condicional? A resposta 
também é sim! Nossa conclusão é uma disjunção! Ou seja, caso 
queiramos, poderemos utilizar, opcionalmente, o 4º método!
Vamos seguir os dois caminhos: resolveremos a questão pelo 
3º e pelo 4º métodos.
Resolução pelo 3º Método
Considerando as premissas verdadeiras e testando a conclusão 
verdadeira. Teremos:
- 2ª Premissa) ~r é verdade. Logo: r é falsa!
- 1ª Premissa) (p ∧q)→r é verdade. Sabendo que r é falsa, con-
cluímos que (p ∧q) tem que ser também falsa. 
E quando uma conjunção (e) é falsa? Quando uma das premis-
sas for falsa ou ambas forem falsas. Logo, não é possível determina-
mos os valores lógicos de p e q. Apesar de inicialmente o 3º método 
se mostrar adequado, por meio do mesmo, não poderemos deter-
minar se o argumento é ou NÃO VÁLIDO.
Resolução pelo 4º Método
Considerando a conclusão falsa e premissas verdadeiras. Tere-
mos:
- Conclusão) ~p v ~q é falso. Logo: p é verdadeiro e q é verda-
deiro!
Agora, passamos a testar as premissas, que são consideradas 
verdadeiras! Teremos:
- 1ª Premissa) (p∧ q)→r é verdade. Sabendo que p e q são 
verdadeiros, então a primeira parte da condicional acima também é 
verdadeira. Daí resta que a segunda parte não pode ser falsa. Logo: 
r é verdadeiro.
- 2ª Premissa) Sabendo que r é verdadeiro, teremos que ~r é 
falso! Opa! A premissa deveria ser verdadeira, e não foi!
Neste caso, precisaríamos nos lembrar de que o teste, aqui no 
4º método, é diferente do teste do 3º: não havendo a existência si-
multânea da conclusão falsa e premissas verdadeiras, teremos que 
o argumento é válido! Conclusão: o argumento é válido!
Exemplos: 01. (DPU – Agente Administrativo – CESPE) Consi-
dere que as seguintes proposições sejam verdadeiras.
• Quando chove, Maria não vai ao cinema.
• Quando Cláudio fica em casa, Maria vai ao cinema.
• Quando Cláudio sai de casa, não faz frio.
• Quando Fernando está estudando, não chove.
• Durante a noite, faz frio.
Tendo como referência as proposições apresentadas, julgue o 
item subsecutivo.
Se Maria foi ao cinema, então Fernando estava estudando.
() Certo ( ) Errado
Resolução:
A questão trata-se de lógica de argumentação, dadas as pre-
missas chegamos a uma conclusão. Enumerando as premissas: 
A = Chove
B = Maria vai ao cinema
C = Cláudio fica em casa
D = Faz frio
E = Fernando está estudando
F = É noite
A argumentação parte que a conclusão deve ser (V) 
Lembramos a tabela verdade da condicional:
A condicional só será F quando a 1ª for verdadeira e a 2ª falsa, 
utilizando isso temos:
O que se quer saber é:Se Maria foi ao cinema, então Fernando 
estava estudando. // B → ~E
Iniciando temos:
4º - Quando chove (F), Maria não vai ao cinema. (F) // A → ~B 
= V – para que o argumento seja válido temos que Quando chove 
tem que ser F.
3º -Quando Cláudio fica em casa (V), Maria vai ao cinema (V). // 
C → B = V - para que o argumento seja válido temos que Maria vai 
ao cinema tem que ser V.
2º -Quando Cláudio sai de casa(F), não faz frio (F). // ~C → ~D 
= V - para que o argumento seja válido temos que Quando Cláudio 
sai de casa tem que ser F.
5º -Quando Fernando está estudando (V ou F), não chove (V). 
// E → ~A = V. – neste caso Quando Fernando está estudando pode 
ser V ou F.
1º-Durante a noite(V), faz frio (V). // F → D = V
Logo nada podemos afirmar sobre a afirmação: Se Maria foi ao 
cinema (V), então Fernando estava estudando (V ou F); pois temos 
dois valores lógicos para chegarmos à conclusão (V ou F). 
Resposta: Errado.
02. (Petrobras – Técnico (a) de Exploração de Petróleo Júnior 
– Informática – CESGRANRIO) Se Esmeralda é uma fada, então Bon-
grado é um elfo. Se Bongrado é um elfo, então Monarca é um cen-
tauro. Se Monarca é um centauro, então Tristeza é uma bruxa.
Ora, sabe-se que Tristeza não é uma bruxa, logo
(A) Esmeralda é uma fada, e Bongrado não é um elfo.
(B) Esmeralda não é uma fada, e Monarca não é um centauro.
(C) Bongrado é um elfo, e Monarca é um centauro.
(D) Bongrado é um elfo, e Esmeralda é uma fada
(E) Monarca é um centauro, e Bongrado não é um elfo.
Resolução:
Vamos analisar cada frase partindo da afirmativa Trizteza não é 
bruxa, considerando ela como (V), precisamos ter como conclusão 
o valor lógico (V), então:
(4) Se Esmeralda é uma fada(F), então Bongrado é um elfo (F) 
→ V 
(3) Se Bongrado é um elfo (F), então Monarca é um centauro 
(F) → V
(2) Se Monarca é um centauro(F), então Tristeza é uma bruxa(F) 
→ V
(1) Tristeza não é uma bruxa (V)
Logo:
Temos que:
Esmeralda não é fada(V)
Bongrado não é elfo (V)
Monarca não é um centauro (V)
RACIOCÍNIO LÓGICO
21
Como a conclusão parte da conjunção, o mesmo só será verda-
deiro quando todas as afirmativas forem verdadeiras, logo, a única 
que contém esse valor lógico é:
Esmeralda não é uma fada, e Monarca não é um centauro.
Resposta: B.
PRINCÍPIOS FUNDAMENTAIS DA CONTAGEM 
E PROBABILIDADE
Análise Combinatória
A Análise Combinatória é a área da Matemática que trata dos 
problemas de contagem.
Princípio Fundamental da Contagem
Estabelece o número de maneiras distintas de ocorrência de 
um evento composto de duas ou mais etapas.
Se uma decisão E1 pode ser tomada de n1 modos e, a decisão E2 
pode ser tomada de n2 modos, então o número de maneiras de se 
tomarem as decisões E1 e E2 é n1.n2.
Exemplo
O número de maneiras diferentes de se vestir é:2(calças). 
3(blusas)=6 maneiras
Fatorial
É comum nos problemas de contagem, calcularmos o produto 
de uma multiplicação cujos fatores são números naturais consecu-
tivos. Para facilitar adotamos o fatorial.
Arranjo Simples
Denomina-se arranjo simples dos n elementos de E, p a p, toda 
sequência de p elementos distintos de E.
Exemplo
Usando somente algarismos 5, 6 e 7. Quantos números de 2 
algarismos distintos podemos formar?
Observe que os números obtidos diferem entre si:
Pela ordem dos elementos: 56 e 65
Pelos elementos componentes: 56 e 67
Cada número assim obtido é denominado arranjo simples dos 
3 elementos tomados 2 a 2.
Indica-sePermutação Simples
Chama-se permutação simples dos n elementos, qualquer 
agrupamento(sequência) de n elementos distintos de E.
O número de permutações simples de n elementos é indicado 
por Pn.
Exemplo
Quantos anagramas tem a palavra CHUVEIRO?
Solução
A palavra tem 8 letras, portanto:
Permutação com elementos repetidos
De modo geral, o número de permutações de n objetos, dos 
quais n1 são iguais a A, n2 são iguais a B, n3 são iguais a C etc.
Exemplo
Quantos anagramas tem a palavra PARALELEPÍPEDO?
Solução
Se todos as letras fossem distintas, teríamos 14! Permutações. 
Como temos uma letra repetida, esse número será menor.
RACIOCÍNIO LÓGICO
22
Temos 3P, 2A, 2L e 3 E
Combinação Simples
Dado o conjunto {a1, a2, ..., an} com n objetos distintos, pode-
mos formar subconjuntos com p elementos. Cada subconjunto com 
i elementos é chamado combinação simples.
Exemplo
Calcule o número de comissões compostas de 3 alunos que po-
demos formar a partir de um grupo de 5 alunos.
Solução
Números Binomiais
O número de combinações de n elementos, tomados p a p, 
também é representado pelo número binomial .
Binomiais Complementares
Dois binomiais de mesmo numerador em que a soma dos de-
nominadores é igual ao numerador são iguais:
Relação de Stifel
Triângulo de Pascal
Binômio de Newton
Denomina-se binômio de Newton todo binômio da forma 
, com n∈N. Vamos desenvolver alguns binômios:
Observe que os coeficientes dos termos formam o triângulo de 
Pascal.
QUESTÕES
01. (UFES - Assistente em Administração – UFES/2017) Uma 
determinada família é composta por pai, por mãe e por seis filhos. 
Eles possuem um automóvel de oito lugares, sendo que dois lugares 
estão em dois bancos dianteiros, um do motorista e o outro do ca-
rona, e os demais lugares em dois bancos traseiros. Eles viajarão no 
automóvel, e o pai e a mãe necessariamente ocuparão um dos dois 
bancos dianteiros. O número de maneiras de dispor os membros da 
família nos lugares do automóvel é igual a:
(A) 1440
(B) 1480
(C) 1520
(D) 1560
(E) 1600
02. (TJ/RS - Técnico Judiciário – FAURGS/2017) Tomando os al-
garismos 1, 2, 3, 4, 5, 6 e 7, quantos números pares de 4 algarismos 
distintos podem ser formados? 
(A) 120. 
(B) 210. 
(C) 360. 
(D) 630. 
(E) 840.
03. (IF/ES – Administrador – IFES/2017) Seis livros diferentes 
estão distribuídos em uma estante de vidro, conforme a figura abai-
xo:
 
RACIOCÍNIO LÓGICO
23
Considerando-se essa mesma forma de distribuição, de quan-
tas maneiras distintas esses livros podem ser organizados na estan-
te?
(A) 30 maneiras
(B) 60 maneiras
(C) 120 maneiras
(D) 360 maneiras
(E) 720 maneiras
RESPOSTAS
01. Resposta: A.
P2⋅P6=2!⋅6!=2⋅720=1440
02. Resposta: C.
__ ___ __ __
 6⋅ 5⋅4⋅ 3=360
03. Resposta: E.
P6=6!=6⋅5⋅4⋅3⋅2⋅1=720
04. Resposta: E.
P4=4!= 4⋅3⋅2⋅1=24
PROBABILIDADE 
Experimento Aleatório
Qualquer experiência ou ensaio cujo resultado é imprevisível, 
por depender exclusivamente do acaso, por exemplo, o lançamento 
de um dado.
Espaço Amostral
Num experimento aleatório, o conjunto de todos os resultados 
possíveis é chamado espaço amostral, que se indica por E.
No lançamento de um dado, observando a face voltada para 
cima, tem-se:
E={1,2,3,4,5,6}
No lançamento de uma moeda, observando a face voltada para 
cima:
E={Ca,Co}
Evento
É qualquer subconjunto de um espaço amostral.
No lançamento de um dado, vimos que
E={1,2,3,4,5,6} 
Esperando ocorrer o número 5, tem-se o evento {5}: Ocorrer 
um número par, tem-se {2,4,6}.
Exemplo
Considere o seguinte experimento: registrar as faces voltadas 
para cima em três lançamentos de uma moeda.
a) Quantos elementos tem o espaço amostral?
 b) Descreva o espaço amostral.
Solução
a) O espaço amostral tem 8 elementos, pois cada lançamento, 
há duas possibilidades.
2x2x2=8
b) E={(C,C,C), (C,C,R),(C,R,C),(R,C,C),(R,R,C),(R,C,R),(-
C,R,R),(R,R,R)}
Probabilidade
Considere um experimento aleatório de espaço amostral E com 
n(E) amostras equiprováveis. Seja A um evento com n(A) amostras.
Eventos complementares
Seja E um espaço amostral finito e não vazio, e seja A um even-
to de E. Chama-se complementar de A, e indica-se por , o evento 
formado por todos os elementos de E que não pertencem a A.
Note que 
Exemplo
Uma bola é retirada de uma urna que contém bolas coloridas. 
Sabe-se que a probabilidade de ter sido retirada uma bola vermelha 
é .
Calcular a probabilidade de ter sido retirada uma bola que não 
seja vermelha.
Solução
são complementares.
Adição de probabilidades
Sejam A e B dois eventos de um espaço amostral E, finito e não 
vazio. Tem-se:
Exemplo
No lançamento de um dado, qual é a probabilidade de se obter 
um número par ou menor que 5, na face superior?
Solução
E={1,2,3,4,5,6} n(E)=6
Sejam os eventos 
A={2,4,6} n(A)=3 
B={1,2,3,4} n(B)=4
RACIOCÍNIO LÓGICO
24
Probabilidade Condicional
É a probabilidade de ocorrer o evento A dado que ocorreu o 
evento B, definido por:
E={1,2,3,4,5,6}, n(E)=6
B={2,4,6} n(B)=3
A={2}
Eventos Simultâneos
Considerando dois eventos, A e B, de um mesmo espaço amos-
tral, a probabilidade de ocorrer A e B é dada por:
QUESTÕES
01. (TJ/RS - Técnico Judiciário – FAURGS/2017) Em cada um 
de dois dados cúbicos idênticos, as faces são numeradas de 1 a 6. 
Lançando os dois dados simultaneamente, cuja ocorrência de cada 
face é igualmente provável, a probabilidade de que o produto dos 
números obtidos seja um número ímpar é de:
(A) 1/4.
(B) 1/3.
(C) 1/2.
(D) 2/3.
(E) 3/4.
02. (SAP/SP - Agente de Segurança Penitenciária - MSCON-
CURSOS/2017) A uma excursão, foram 48 pessoas, entre homens 
e mulheres. Numa escolha ao acaso, a probabilidade de se sortear 
um homem é de 5/12 . Quantas mulheres foram à excursão? 
(A) 20 
(B) 24 
(C) 28 
(D) 32 
03. (UPE – Técnico em Administração – UPENET/2017) Qual a 
probabilidade de, lançados simultaneamente dois dados honestos, 
a soma dos resultados ser igual ou maior que 10?
 (A) 1/18
(B) 1/36
(C) 1/6
(D) 1/12
(E) ¼
04. (UPE – Técnico em Administração – UPENET/2017) Uma 
pesquisa feita com 200 frequentadores de um parque, em que 50 
não praticavam corrida nem caminhada, 30 faziam caminhada e 
corrida, e 80 exercitavam corrida, qual a probabilidade de encon-
trar no parque um entrevistado que pratique apenas caminhada?
(A) 7/20
(B) 1/2
(C)1/4
(D) 3/20
(E) 1/5
05. (POLÍCIA CIENTÍFICA/PR – Perito Criminal – IBFC/2017) A 
probabilidade de se sortear um número múltiplo de 5 de uma urna 
que contém 40 bolas numeradas de 1 a 40, é:
(A) 0,2 
(B) 0,4 
(C) 0,6 
(D) 0,7 
(E) 0,8
06. (PREF. DE PIRAUBA/MG – Assistente Social – MSCONCUR-
SOS/2017) A probabilidade de qualquer uma das 3 crianças de um 
grupo soletrar, individualmente, a palavra PIRAÚBA de forma cor-
reta é 70%. Qual a probabilidade das três crianças soletrarem essa 
palavra de maneira errada? 
(A) 2,7% 
(B) 9%
(C) 30% 
(D) 35,7% 
07. (UFTM – Tecnólogo – UFTM/2016) Lançam-se simultanea-
mente dois dados não viciados, a probabilidade de que a soma dos 
resultados obtidos seja nove é:
(A) 1/36 
(B) 2/36 
(C) 3/36 
(D) 4/36
08. (CASAN – Técnico de Laboratório – INSTITUTO AOCP/2016) 
Um empresário, para evitar ser roubado, escondia seu dinheiro no 
interior de um dos 4 pneus de um carro velho fora de uso, que man-
tinha no fundo de sua casa. Certo dia, o empresário se gabava de 
sua inteligência ao contar o fato para um de seus amigos, enquanto 
um ladrão que passava pelo local ouvia tudo. O ladrão tinha tem-
po suficiente para escolher aleatoriamente apenas um dos pneus, 
retirar do veículo e levar consigo. Qual é a probabilidade de ele ter 
roubado o pneu certo?
 (A) 0,20.
 (B) 0,23.
 (C) 0,25.
 (D) 0,27.
 (E) 0,30.
09. (MRE – Oficial de Chancelaria – FGV/2016) Em uma urna 
há quinze bolas iguais numeradas de 1 a 15. Retiram-se aleatoria-
mente, em sequência e sem reposição, duas bolas da urna. 
A probabilidade de que o número da segunda bola retirada da 
urna seja par é: 
(A) 1/2;
(B) 3/7;
(C) 4/7;
(D) 7/15;
(E) 8/15.
RACIOCÍNIO LÓGICO
25
10. (CASAN – Advogado – INSTITUTO AOCP/2016) Lançando 
umamoeda não viciada por três vezes consecutivas e anotando 
seus resultados, a probabilidade de que a face voltada para cima 
tenha apresentado ao menos uma cara e ao menos uma coroa é:
 (A) 0,66.
 (B) 0,75.
 (C) 0,80.
 (D) 0,98.
 (E) 0,50.
RESPOSTAS
01. Resposta: A.
Para o produto ser ímpar, a única possibilidade, é que os dois 
dados tenham ímpar:
02. Resposta: C.
Como para homens é de 5/12, a probabilidade de escolher uma 
mulher é de 7/12
12x=336
X=28
03. Resposta: C.
P=6x6=36
Pra ser maior ou igual a 10:
4+6
5+5
5+6
6+4
6+5
6+6
04. Resposta: A.
Praticam apenas corrida: 80-30=50
Apenas caminhada:x
X+50+30+50=200
70
P=70/200=7/20
05. Resposta: A.
M5={5,10,15,20,25,30,35,40}
P=8/40=1/5=0.2
06. Resposta:A.
A probabilidade de uma soletrar errado: 0,3
__ __ __
0,3▲0,3▲0,3=0,027=2,7%
07. Resposta: D.
Para dar 9, temos 4 possibilidades
3+6
6+3
4+5
5+4
P=4/36
08. Resposta: C.
A probabilidade é de 1/4, pois o carro tem 4 pneus e o dinheiro 
está em 1.
1/4=0,25
09. Resposta: D.
Temos duas possibilidades
As bolas serem par/par ou ímpar/par
Ser par/par:
Os números pares são: 2, 4, 6, 8, 10, 12, 14
Ímpar/par:
Os númerosímpares são: 1, 3, 5, 7, 9, 11 ,13, 15
A probabilida de é par/par OU ímpar/par
10. Resposta: B.
São seis possibilidades:
Cara, coroa, cara
Cara, coroa, coroa
Cara, cara, coroa
Coroa, cara, cara
Coroa, coroa, cara 
Coroa, cara, coroa
RACIOCÍNIO LÓGICO
26
ANOTAÇÕES
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
_____________________________________________________
_____________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________ 
______________________________________________________ 
______________________________________________________ 
______________________________________________________ 
______________________________________________________ 
______________________________________________________ 
______________________________________________________ 
______________________________________________________ 
______________________________________________________
NOÇÕES DE INFORMÁTICA
1. Fundamentos de computação. Organização e arquitetura de computadores. Componentes de um computador (hardware e software). 
Sistemas de entrada, saída e armazenamento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 01
2. Princípios de sistemas operacionais. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 07
3. Redes de comunicação. Introdução a redes (computação/telecomunicações) Redes de computadores: locais, metropolitanas e de 
longa distância. Noções de terminologia e aplicações, topologias, modelos de arquitetura (OSI/ISO e TCP/IP) e protocolos. . . . . . 08
4. Noções de vírus, worms e pragas virtuais. Aplicativos para segurança (antivírus, fi rewall, anti-spyware etc); . . . . . . . . . . . . . . . . . 31
5. Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/intranet. Ferramen-
tas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisas e de redes sociais. 
Acesso a distância a computadores, transferência de informação e arquivos, aplicativos de áudio, vídeo e multimídia. Programas de 
navegação (Microsoft Internet Explorer, Mozilla Firefox e Google Chrome); . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
6. Noções de sistemas operacionais. Noções de sistema operacional Windows: Windows 10. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
7. Noções de sistema operacional GNU Linux. Características do sistema operacional GNU Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
8. Edição de textos, planilhas e apresentações (ambientes Microsoft e LibreOffi ce); . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
9. Teoria da informação. Conceitos de informação, dados, representação de dados, conhecimentos, segurança e inteligência. . . . . . 86
NOÇÕES DE INFORMÁTICA
1
FUNDAMENTOS DE COMPUTAÇÃO. ORGANIZAÇÃO E 
ARQUITETURA DE COMPUTADORES. COMPONENTES 
DE UM COMPUTADOR (HARDWARE E SOFTWARE). 
SISTEMAS DE ENTRADA, SAÍDA E ARMAZENAMENTO
HARDWARE E SOFWARE
Hardware são as partes físicas do equipamento e software é o 
conjunto de programas ou aplicativos, instruções e regras que per-
mitem ao equipamento funcionar.
O que é hardware?
Hardware são as partes que podemos ver do computador, ou 
seja, todos os componentes da sua estrutura física como o monitor, 
o teclado, o gabinete e o mouse.
O que é software?
São os programas que nos permitem realizar atividadesespe-
cíficas num computador. Por exemplo, os programas como Word, 
Excel, Power Point, os navegadores, os jogos, os sistemas operacio-
nais, entre outros.
Esses dois elementos sempre trabalham de mãos dadas. En-
quanto o software faz as operações, o hardware é a parte física com 
a qual essas funções podem ser realizadas.
Embora não tenhamos ideia de como as coisas vão evoluir, essa 
combinação continuará funcionando como base do desenvolvimen-
to tecnológico.
Tipos de computadores
Existem muitos tipos de computadores com diferentes forma-
tos e tamanhos e cada um deles oferece características que se en-
caixam às diversas necessidades.
Computadores de mesa ou desktops
Os computadores de mesa ou desktops são os mais comuns 
nas casas e nos escritórios.
Esse tipo de computador não é muito fácil de ser transporta-
do porque dependem de energia elétrica e possuem muitas partes. 
Além disso, eles podem ser atualizados adicionando mais peças ou 
periféricos como WebCam, impressora, fones de ouvido, microfo-
nes, etc.
Um dos benefícios dos Desktops é seu baixo custo. Se fazemos 
uma comparação de seu preço com o de um notebook com as mes-
mas características, as diferenças são claramente notadas.
Notebooks ou portáteis
São computadores que você pode transportar com facilidade 
porque todas suas partes estão integradas: monitor, teclado, tou-
chpad (que substitui o mouse), alto-falantes e câmera numa só peça 
com tamanho e peso menor que um desktop.
Estes computadores não permitem muitas modificações por-
que é mais difícil acessar seus componentes internos, com exceção 
da sua bateria que é recarregável e pode ser trocada.
Muitos deles estão desenvolvidos para executar softwares e ar-
quivos pesados assim como um desktop. Por conta dos notebooks 
serem desenvolvidos para serem transportados facilmente de um 
lugar para outro, existem algumas vantagens e diferenças importan-
tes quando os comparamos com os desktops.
Quais são as partes de um notebook?
- Touchpad: Também conhecido como trackpad, é um pad sen-
sível ao tato que permite controlar o cursor fazendo movimentos 
com os dedos.
Muitos touchpads incluem sensibilidade multi-toque que têm 
funções específicas para toques com mais de um dedo.
- Bateria: Quando conectamos a bateria do Notebook a uma 
tomada elétrica, ele é recarregada. Outro benefício de poder contar 
com uma bateria é que, se acabar a luz podemos ter uma reserva de 
energia. Cada notebook possui uma bateria que nos permite utilizá-
-lo quando não estamos conectados à uma tomada.
- Adaptador de CA: Um notebook geralmente possui um cabo 
de alimentação especializado.
Ele é feito para ser usado com este tipo de computadores. 
Alguns destes cabos possuem conectores magnéticos que se des-
conectam com segurança em caso de acidentes. Isto ajuda evitar 
danos no cabo e no notebook.
- Entradas: A maioria dos notebooks tem os mesmos tipos de 
entradas que outros computadores como as entradas USB, porém, 
em menor quantidade por conta de seu tamanho menor. Algumas 
entradas podem ser diferentes e as vezes é necessário um adapta-
dor para poder usá-las.
Tablets
Os tablets possuem uma tela sensível ao toque para que pos-
samos escrever e navegar pela internet rapidamente. São caracte-
rizados por serem leves, e mais baratos que um computador. São 
mais práticos que os notebooks porque usamos os dedos para fa-
zer tudo, o iPad por exemplo, é um tablet. Da mesma forma que 
os notebooks, os tablets também foram desenvolvidos para serem 
transportadas facilmente.
Muitos possuem a função de editar textos de arquivos como 
o Word ou planilhas com fórmulas matemáticas como as do Excel, 
desta maneira você não dependerá do seu desktop.
Para economizar espaço, os tablets possui poucas entradas. 
Mas se for necessário usar um teclado externo ou outros periféri-
cos, podemos usar uma conexão sem fio ou um Bluetooth.
Smartphone ou telefone inteligente
A maioria dos aparelhos celulares podem fazer as mesmas coi-
sas que um computador. Neles podemos editar documentos, nave-
gar na internet, compartilhar informações com amigos no Facebook 
e até jogar.
Estes aparelhos são mais conhecidos como telefones inteligen-
tes ou smartphones eseu teclado está integrado com a tela e só 
aparece quando indicamos que vamos escrever algo.
A maior vantagem dos telefones inteligentes e tablets é que 
podemos acessar a internet em qualquer momento. Além disso, 
são baratos, fáceis de usar, e podem ser comprados em qualquer 
lugar.
Estes telefones são feitos para executar uma variedade de 
aplicativos. E além de proporcionar o serviço telefônico, são ba-
sicamente pequenos tablets que podem ser usados para navegar 
na internet, ver vídeos, ler livros eletrônicos, jogar e muitas outras 
coisas, todas elas funções adicionais às de um telefone tradicional.
Os smartphones possuem telas táteis e contam com sistemas 
operacionais parecidos aos dos tablets. 
Lembre-se que você pode encontrar muitos aplicativos gra-
tuitos nas lojas virtuais correspondentes ao sistema operacional 
do telefone que você escolheu. Eles podem servir para diversão, 
aprendizagem, leitura e outras mil coisas mais. 
Com os smartphones podemos estar conectados à internet na 
maior parte do tempo. 
Geralmente, é necessário comprar um plano de dados 3G ou 
4G, além do serviço para fazer ligações.
Um telefone inteligente também pode conectar-se à redes Wi-
-Fi quando estas estão disponíveis.
Por que é bom comprar um smartphone ou um tablet?
NOÇÕES DE INFORMÁTICA
2
Eles são uma grande ajuda porque oferecem conectividade 
para que possamos falar com outras pessoas, navegar pela internet, 
ver vídeos, enviar e receber e-mails, editar documentos como car-
tas e planilhas, jogar, entre muitos outros benefícios. Basicamente 
é ter um dispositivo portátil com as mesmas funções de um com-
putador.
Computadores vestíveis
O termo em inglês wearable computing significa “computação 
vestível” e são computadores que usamos como parte do nosso 
vestuário. Os melhores exemplos deste tipo de computador, são os 
óculos inventados pela Google chamados Google Glass que é um 
dispositivo para a visualização de informações, os sapatos esporti-
vos que tem um chip para armazenar a nossa posição e rendimento, 
e os relógios inteligentes, que são pequenos computadores usados 
no pulso como um relógio.
Este conceito abarca todas as máquinas eletrônicas que se tor-
naram pequenas e podem ser adaptadas à nossa roupa ou aos aces-
sórios que usamos, oferecendo conectividade e outros serviços sem 
a necessidade de usar o computador. 
A grande vantagem dos computadores vestíveis é que eles nos 
proporcionam uma interação com a informação do ambiente que 
nos rodeia. 
Google Glass
O propósito destes óculos é mostrar toda a informação disponí-
vel no momento em que você necessita e poder compartilhar tudo 
o que você vê.
Com eles podemos nos conectar à internet, acessar e-mails e 
falar com outras pessoas.
Como todos os computadores, ele possui um hardware que é 
composto pela câmera, o touchpad, as lentes, a moldura e a bate-
ria. Já seu software, é composto por aplicativos gratuitos como o 
Google Maps e o Gmail.
Nike +
Trata-se de um dispositivo de rastreio que se adapta ao seu tê-
nis com a finalidade de armazenar dados e dar a informação sobre 
o seu rendimento durante uma atividade física.
Podem fornecer informações sobre a distância percorrida, o 
tempo de duração, a quantidade de calorias queimadas e um mapa 
detalhado do caminho percorrido.
Atualmente, muitos esportistas avaliam e controlam seu rendi-
mento com estes tipos de dispositivos.
Relógio inteligente
É baseado no conceito de um relógio convencional, mas au-
mentando as possibilidades que ele oferece.
Alguns fabricantes optaram por adicionar funções ao relógio 
convencional e ao mesmo tempo sincronizá-lo com um smartphone 
para que funcione como uma extensão adaptada ao corpo humano.
Outros adaptam um computador independente ao antebraço 
tornando-o um assistente para muitasdas suas atividades. São bas-
tante úteis por exemplo, em operações militares e espaciais.
Quais são as partes do um computador?
Um computador Desktop está composto por várias partes, mas 
existem algumas que são indispensáveis para seu funcionamento 
como o gabinete (torre), o monitor, o mouse e o teclado.
O Gabinete
É uma estrutura de metal ou plástico onde no seu interior es-
tão os componentes que fazem com que as outras partes cumpram 
suas funções. É considerado o cérebro do computador.
Na parte da frente e de trás estão localizadas as entradas, co-
nectores e botões com os quais você pode trabalhar com algumas 
funções do computador. É importante conhecer esses botões, já 
que suas posições e estilos mudam dependendo do modelo.
Frente de um gabinete
- A unidade deDVD-ROM (Disco de Vídeo Digital):
Também conhecida como CD-ROM, permite que o computador 
leia CDs e DVDs. A maioria das unidades de discos óticos também 
podem escrever (ou “queimar”) dados. As unidades mais recentes 
podem ler discos Blu-Ray (vídeos em alta definição) e gravar neles 
também. Um típico Blu-Ray armazena maior quantidade de dados 
que um DVD ou CD. 
- As portas ou entradas USB:
A maioria dos computadores de mesa (Desktop) tem várias en-
tradas ou portas USB. Elas podem ser usadas para conectar quase 
todo tipo de dispositivo, incluindo mouses, teclados, impressoras, 
câmeras digitais entre outros. Normalmente estão na parte frontal 
e traseira do computador. 
- Entrada e saída de áudio:
Muitos computadores incluem entradas de áudio na frente do 
gabinete que permitem conectar facilmente alto-falantes, microfo-
nes e fones de ouvido, sem precisar usar a parte traseira do com-
putador.
Parte posterior do gabinete
A maioria dos computadores informam o que é cada ícone para 
que você possa conectar com maior facilidade seus periféricos ao 
gabinete.
Parte traseira da torre de uma mesa ou computador desktop
NOÇÕES DE INFORMÁTICA
3
- Tomada de energia: Nesta entrada você deve conectar o cabo 
elétrico do computador.
- Entrada/saída de áudio: Quase todos os computadores pos-
suem duas ou mais entradas de áudio onde é possível conectar 
vários dispositivos, incluindo alto-falantes, microfones, fones de 
ouvido, entre outros.
- Porta Ethernet: Esta entrada é muito parecida com a do mo-
dem, porém é um pouco maior. Você pode usá-la para se conectar 
à uma rede e navegar pela internet.
- Entrada USB: Na maioria dos computadores desktop, quase 
todas as entradas USB estão na parte posterior da estrutura do 
computador. Tente conectar o mouse e o teclado nestas entradas 
para que as frontais fiquem livres e sejam usadas com câmeras digi-
tais, Pen drives e entre outros dispositivos.
- Entrada para monitor: Aqui é onde você conecta o cabo do 
monitor. No exemplo da imagem acima, o aparelho tem uma entra-
da Display e uma VGA. Em outros computadores podem existir ou-
tros tipos de entradas para o monitor, tais como DVI (Digital Visual 
Interface) ouHDMI ( High-Definition Multimedia Interface). 
- Porta serial: Este tipo de entrada é menos comum nos com-
putadores atuais porque foi substituída por USB e outros tipos de 
entradas. É utilizada com frequência para conectar periféricos como 
câmeras digitais.
- PS/2: Estas entradas são usadas para conectar o mouse e o 
teclado. Geralmente a entrada do mouse é verde e a do teclado 
lilás. Nos computadores novos, estas entradas foram substituídas 
por USB. 
- Slots de expansão: Estes são espaços vazios nos quais você 
pode adicionar um tipo de placa de expansão. Por exemplo, caso 
seu computador não venha com uma placa de vídeo, pode comprar 
uma e instalá-la aqui.
- Porta paralela: É um tipo de entrada muito antiga que não é 
comum nos computadores novos, e assim como a porta serial, foi 
substituída pela entrada USB. 
Periféricos do computador
Geralmente os computadores básicos incluem o gabinete, o 
monitor, o teclado e o mouse. No entanto, você pode conectar dife-
rentes tipos de dispositivos, também conhecidos como periféricos.
O que são Periféricos de um Microcomputador?
São placas ou aparelhos que recebem ou enviam informações 
para o computador. Alguns exemplos de periféricos são: Impresso-
ras, Digitalizadores, leitores de CD – DVD, mouses, teclados, câme-
ras, etc.
Existem alguns tipos de periféricos:
- De entrada: São aqueles que enviam informações para o com-
putador. Ex: teclado, mouse.
- De saída: São aqueles que recebem informações do computa-
dor. Ex: monitor, impressora, caixas de som.
- De entrada e saída: São aqueles que enviam e recebem infor-
mações para/do computador. Ex: monitor touchscreen, drive de CD 
– DVD, impressora multifuncional.
- De armazenamento: São aqueles que armazenam informa-
ções. Ex: pen drive, cartão de memória.
Externos: São equipamentos adicionados ao computador que 
enviam e recebem dados, acessórios que se conectem ao compu-
tador.
- Monitor: É um dispositivo de saída do computador que serve 
de interface visual para o usuário, na medida em que permite a vi-
sualização dos dados e sua interação com eles. São classificados de 
acordo com a tecnologia de amostragem de vídeo utilizada na for-
mação da imagem. São eles o CRT e o LCD. A superfície do monitor 
sobre a qual se projeta a imagem chamamos tela, ecrã ou écran.
Os monitores surgiram diante da necessidade de ser um peri-
férico de saída, pois sem ele não conseguiríamos ver o que estarí-
amos fazendo.
CRT: (Cathodic Ray Tube), em inglês, sigla de (Tubo de raios ca-
tódicos) é o monitor “tradicional”, em que a tela é repetidamente 
atingida por um feixe de elétrons, que atuam no material fosfores-
cente que a reveste, assim formando as imagens.
LCD: (Liquid Cristal Display, em inglês, sigla de tela de cristal lí-
quido) é um tipo mais moderno de monitor. Nele, a tela é composta 
por cristais que são polarizados para gerar as cores.
- Mouse: O mouse (do inglês ”rato”) é um periférico de entrada 
que historicamente se juntou ao teclado para auxiliar no processo 
de entrada de dados, especialmente em programas com interface 
gráfica. Tem como função movimentar o cursor (apontador) pela 
tela ou ecrã do computador.
O formato mais comum do cursor é uma seta, contudo, existem 
opções no sistema operacional e softwares que permitem persona-
lizarmos o cursor do mouse.
Disponibiliza normalmente quatro tipos de operações: movi-
mento, clique, duplo clique e “arrastar e largar”.
Existem modelos com um, dois, três ou mais botões cuja fun-
cionalidade depende do ambiente de trabalho e do programa que 
está a ser utilizado. Em todos estes modelos o botão esquerdo é o 
mais utilizado.
O mouse é normalmente ligado ao computador através de por-
tas: serial, PS2 ou, mais recentemente, USB (Universal Serial Bus). 
Também existem conexões sem fio, as mais antigas em infraverme-
lho, as atuais em Bluetooth.
Outros dispositivos de entrada competem com o mouse: tou-
chpads (usados basicamente em notebooks) e trackballs. Também 
é possível ver o joystick como um concorrente, mas não são comuns 
em computadores.
Os modelos mais modernos de mouse são totalmente ópticos, 
não tendo peças móveis. De modo muito simplificado, eles tiram 
fotografias que são comparadas e que permitem deduzir o movi-
mento que foi feito.
O mouse, por padrão, possui pelo menos dois botões. O es-
querdo usado para selecionar e clicar (acionar) ícones e o direito 
realiza funções secundárias, como por exemplo, exibir as proprie-
dades do objeto apontado. Há ainda na maioria dos mouses um 
botão Scroll em sua parte central, que tem como função principal 
movimentar a barra de rolagem das janelas.
- Teclado: O teclado de computador é um tipo de periférico uti-
lizado pelo usuário para a entrada manual no sistema de dados e 
comandos. Possui teclas representando letras, números, símbolos e 
outras funções, baseado no modelo de teclado das antigas máqui-
nas de escrever. São projetados para a escrita de textos e também 
para o controle das funções de um computador e seu sistema ope-
racional.Suas teclas são ligadas a um chip dentro do teclado, onde iden-
tifica a tecla pressionada e manda para o PC as informações. O meio 
de transporte dessas informações entre o teclado e o computador 
pode ser sem fio (ou Wireless) ou a cabo (PS/2 e USB).
NOÇÕES DE INFORMÁTICA
4
Cada tecla tem um ou mais caracteres impressos ou gravados 
em baixo relevo em sua face superior, sendo que, aproximadamen-
te, cinquenta por cento das teclas produzem letras, números ou si-
nais. Em alguns casos, o ato de produzir determinados símbolos re-
quer que duas ou mais teclas sejam pressionadas simultaneamente 
ou em sequência.
Outras teclas não produzem símbolo algum, todavia, afetam o 
modo como o microcomputador opera ou agem sobre o próprio 
teclado.
Os arranjos mais comuns em países Ocidentais estão baseados 
no plano QWERTY (incluindo variantes próximo-relacionadas, como 
o plano de AZERTY francês).
Os teclados mais modernos (incluindo PC e Apple Mac) são 
baseados em versões padrão, como teclas de função, um teclado 
complementar numérico, e assim por diante.
Há alguns modos diferentes de conectar um teclado a um com-
putador. Estas conexões incluem PS/2, conexões USB e até conexões 
sem fio, por exemplo, o Bluetooth e infravermelhos. Computadores 
mais antigos (padrão AT) utilizam conectores DIN.
- Impressoras: São dispositivos que servem para imprimir ar-
quivos criados no seu computador. Existem muitos tipos de impres-
soras e com diferentes preços.
- Scanner: O scanner permite copiar e guardar o conteúdo de 
uma folha ou documento dentro do computador como uma ima-
gem digital. Nas impressoras multifuncionais você encontrará o 
scanner e a impressora ao mesmo tempo.
- Microfones: Microfones são dispositivos de entrada de áudio. 
Eles podem ser conectados ao computador para gravar sons ou 
para você se comunicar por internet com outros usuários. Muitos 
computadores possuem microfones incorporados, sobretudo Note-
books.
- Alto-falantes ou Caixas de som: Alto-falantes como periféricos 
para computadores desktop
São dispositivos de saída de áudio, ou seja, transmitem a infor-
mação do computador para o usuário. Graças a estes dispositivos 
podemos escutar o som da música ou vídeo que está sendo repro-
duzido. Dependendo do modelo, podem ser conectados à entradas 
USB ou de áudio. Alguns computadores já os possuem incorpora-
dos.
- WebCam: Uma WebCam é um tipo de dispositivo de entrada 
com a qual você pode gravar vídeos ou tirar fotos. Você também 
pode transmitir vídeos através da internet em tempo real fazendo 
chamadas de vídeo, com qualquer pessoa e em qualquer parte do 
mundo.
- Joystick, controladores de jogos: Um joystick é um dispositivo 
utilizado para controlar jogos de computador. Embora existam vá-
rios tipos de controladores, você também pode usar o mouse e o 
teclado para controlar a maioria dos jogos.
- Câmera digital: Permite que você capture uma imagem ou 
vídeo em formato digital. Ao conectar a câmera na entrada USB, 
você pode transferir as imagens da câmera para o computador. 
Posteriormente pode imprimir as imagens, enviá-las por e-mail ou 
publicá-las na web. 
- Outros dispositivos: Quando você compra um dispositivo ele-
trônico como um telefone móvel ou mp3 player, deve verificar se 
ele vem com um cabo USB. Se o cabo vem como acessório, isto 
significa que você pode conectá-lo ao seu computador.
Driver
No sentido mais simples, um driver é um software que permi-
te que o sistema operacional e um dispositivo se comuniquem um 
com o outro. A maioria dos componentes de hardware que você 
compra vem com um CD para a instalação dos drivers. No entanto, 
como já é comum, nem sempre o disco do fabricante contém com 
a versão mais recente do driver. Na pior das hipóteses acontece de 
o programa não ser compatível justamente com o seu sistema ope-
racional.
A solução então é procurar os drivers manualmente, o que ge-
ralmente não dá certo, pois entrar no site do fabricante só gera mais 
confusão para o usuário. Para os usuários do Windows 7 nem sem-
pre é preciso buscar por drivers, pois o sistema tem um mecanismo 
automático que verifica a existência de novas versões e instala tudo 
para o utilizador.
Obviamente existem exceções e para essas situações é que se 
pode contar com a ajuda de alguns aplicativos que mantêm o PC 
atualizado, como gerenciadores de drivers como o DriverEasy e o 
Slimdrivers.
BIOS
A palavra BIOS é um acrônimo para Basic Input/Output System 
ou Sistema Básico de Entrada e Saída. Trata-se de um mecanismo 
responsável por algumas atividades consideradas corriqueiras em 
um computador, mas que são de suma importância para o correto 
funcionamento de uma máquina. Se a BIOS para de funcionar, o PC 
também para.
O Sistema Básico de Entrada e Saída é um aplicativo respon-
sável pela execução das várias tarefas executadas do momento em 
que você liga o computador até o carregamento do sistema opera-
cional instalado na máquina.
Ao iniciar o PC, a BIOS faz uma varredura para detectar e identi-
ficar todos os componentes de hardware conectados à máquina. Só 
depois de todo esse processo de identificação é que a BIOS passa o 
controle para o sistema operacional e o boot acontece de verdade.
Para garantir sua integridade, a BIOS fica gravada dentro de um 
chip com memória ROM (memória somente de leitura), o que quer 
dizer que não é possível alterar suas características centrais. Você 
não pode, por exemplo, desinstalar a BIOS do computador, apenas 
atualizá-la ou modificar as opções permitidas.
Componentes Internos
Placa mãe: Acopla todos os componentes de um computador, 
ou seja, é onde todos os equipamentos se encaixam. É uma placa de 
circuitos composta de caminhos de dados (barramentos) e lacunas 
para encaixar os equipamentos (slots).
Processador: o processador é o item mais importante da má-
quina. A maioria dos computadores nem sequer liga sem a presen-
ça de uma Unidade Central de Processamento (Central Process Unit 
ou CPU). Uma CPU possui formato retangular e possui milhões de 
pequenas peças minúsculas.
Em um primeiro instante, você não conseguirá visualizar o pro-
cessador dentro do gabinete. Ele fica embaixo do dissipador e do 
cooler. O dissipador é um componente metálico de tamanho avan-
tajado que, como o próprio nome diz, serve para dissipar o calor. Já 
o cooler é a ventoinha que fica em cima do dissipador e que tem 
como função retirar o ar quente da CPU.
A CPU se comunica com os demais componentes de hardware 
através das ligações na placa-mãe. Para poder executar os progra-
mas e jogos, o processador deve receber dados da memória RAM, 
trocar informações com o chipset e enviar ordens para outros com-
ponentes.
NOÇÕES DE INFORMÁTICA
5
Embaixo do processador há diversos pinos metálicos, os quais 
fazem a ligação com a placa-mãe. A quantidade de pinos varia con-
forme o modelo da CPU. Cada fabricante opta por um padrão di-
ferente, até porque a arquitetura interna dos processadores exige 
mudanças na parte externa.
Memória: a função da memória é armazenar dados. Existem di-
versos tipos de memórias: memórias permanentes e virtuais, cada 
uma com função definida:
- Principal (RAM e ROM) 
- Auxiliar (Virtual e Cache)
- Secundária (HD, Floppy, CD/DVD-ROM, etc)
Memória RAM- (Memória de Acesso Aleatório) é a mais impor-
tante. Só funciona com o computador ligado, por isso, é chamada 
de volátil, só armazena dados temporariamente, ao desligarmos o 
computador as informações se perdem. A CPU é que mais utiliza 
esse tipo de memória. O processador processa as informações, mas 
quem executa é a memória RAM. Ela também é chamada de “ pen-
te de memória” e pode ter diferentes capacidades: 64MB (Megaby-
te), 128MB, 256MB, 512MB, 1GB (Gigabyte), 2GB, etc. 
A memória RAM é um componente essencial, não apenas nos 
computadores, mas também em equipamentos como smartphones 
ou tablets.
RAM (Random Acess Memory) ou memória volátil, é um com-
ponente eletrônico que armazena dados de forma temporária, du-
rante a execução do sistema operativo,para que possam ser rapi-
damente acedidos pelo processador. Esta é considerada a memória 
principal do sistema e, além disso, as velocidades de leitura e escri-
ta são superiores em relação a outro tipo de armazenamento.
Ao contrário da memória não-volátil, como é o caso de um dis-
co rígido, que preserva a informação gravada sem necessidade de 
alimentação constante, a memória volátil apenas permite armaze-
nar dados enquanto estiver alimentada eletricamente. Assim, cada 
vez que o computador for desligado, todos os dados presentes na 
memória serão apagados definitivamente.
Por volta do ano 2000, foram introduzidas as conhecidas me-
mórias DDR SDRAM (Dual Data Rate), mais rápidas por realizarem 
duas leituras por cada ciclo. Desde então, as memórias DDR evolu-
íram por três vezes, DDR2, DDR3 e DDR4. Cada iteração melhorou 
vários aspetos como o tempo de ciclo, largura de banda e ainda 
reduziu o consumo de energia. No entanto, cada versão não é com-
patível com as anteriores, tendo em conta que os dados são mani-
pulados em maiores proporções.
 Memória ROM- (Memória somente para Leitura) armazena 
dados importantes do fabricante do equipamento e não podem ser 
utilizadas pelo usuário. Nela estão todos os dados básicos para o PC 
funcionar. Ao conjunto formado pelas memórias RAM e ROM dá-se 
o nome de Memória Principal. 
Memória Cache- Encontra-se no processador e trabalha em 
sincronia com a RAM, porém ela armazena dados mais rápido, é um 
tipo de RAM estática: é uma SRAM. 
 Sua função é armazenar os dados mais recentes requisitados 
pela RAM principal. Funciona assim: Quando a CPU requisita um 
dado à RAM, ele é copiado para a Cache para que, se for solicitado 
novamente, não seja necessário buscar na RAM outra vez. Sua des-
vantagem é que ela é muito menor que a RAM. 
Fonte de Alimentação: É o módulo que fornece energia elétrica 
ao micro. As fontes de alimentação utilizadas hoje em dia são do 
tipo chaveada (aumenta o rendimento e torna a fonte mais com-
pacta).
HD- Disco Rígido: É o local onde se instala o Sistema Operacio-
nal (Windows, Linux), e onde armazenamos nossos arquivos (word, 
Excel, pastas, fotos, vídeos, etc.). Nele se cria uma memória virtual 
quando necessário. Pode também ser chamado de Winchester.
Slots PCI
Como citado anteriormente, as placas-mãe possuem espaços 
para a instalação de placas complementares. Tais espaços são co-
nhecidos como slots. Atualmente existem dois padrões de slots: o 
PCI e o PCI-Express. O padrão PCI é o mais antigo e possibilita que 
o usuário instale placas de rede, de som, de modem, de captura e 
muitas outras.
(Fonte da imagem: Reprodução/Wikipédia Commons - Autor: 
Smial)
Antigamente existiam placas de vídeo para o padrão PCI, porém 
com a evolução do padrão, essas placas pararam de ser fabricadas 
para esse tipo de slot. As atuais placas-mãe possuem poucos slots 
PCI, justamente porque os componentes com esse tipo de encaixe 
estão saindo de linha.
O slot PCI é mais lento que o PCI-Express, entretanto, a veloci-
dade de transmissão de dados e de operação nesse slot é suficiente 
para quase todas as placas suportadas. Apesar disso, o abandono 
desse padrão será inevitável, pois o PCI-Express suporta os mesmos 
tipos de placa e oferece alta velocidade.
Slots PCI-Express
O PCI-Express é um tipo de slot mais recente, que vem para 
substituir o PCI. Ele possui muitas diferenças nos contatos metáli-
cos, fato notável logo pelo tipo de encaixe. Ele até parece o slot PCI 
invertido com alguns contatos a mais.
(Fonte da imagem: Reprodução/Wikimedia Commons - Autor: 
Smial)
NOÇÕES DE INFORMÁTICA
6
Como supracitado, o slot PCI-Express é o que há de mais atual 
para a utilização de placas complementares. As placas mais comuns 
para o padrão PCI-Express são as placas de vídeo. Elas conseguem 
trabalhar em alta velocidade graças ao modo de funcionamento do 
PCI-Express.
Outro detalhe que diferencia o padrão PCI-Express é a trava de 
segurança. Tal detalhe é fundamental para que as placas de vídeo 
sejam devidamente fixadas. Fisicamente, os slots PCI-Express são 
idênticos, todavia existem diferentes modelos, os quais podem ser 
identificados nos manuais das placas-mãe.
Placa de vídeo
As placas de vídeo são instaladas nos slots PCI-Express. Con-
tudo, pode ser que seu computador não tenha uma placa gráfica 
instalada. Isso não quer dizer que ele não tem capacidade para pro-
cessar elementos gráficos, mas indica que sua máquina não possui 
um item de hardware especializado para o processamento de ele-
mentos tridimensionais.
Computadores sem placa de vídeo do tipo “offboard” (fora da 
placa) trazem um chip gráfico embutido na placa-mãe ou no pró-
prio processador. Essas placas de vídeo discretas são chamadas de 
placas de vídeo “onboard” (na placa). A diferença entre esses dois 
tipos está no desempenho, que nas placas onboard é extremamen-
te limitado.
Caso seu PC tenha uma placa de vídeo offboard, você facilmen-
te irá identificá-la pelo enorme espaço que ela ocupa. Placas de 
vídeo offboard de desempenho razoável não necessitam de alimen-
tação extra. Já as mais robustas trazem uma conexão exclusiva para 
o fornecimento de energia
Estabilizador
Os estabilizadores são equipamentos eletrônicos responsáveis 
por corrigir a tensão da rede elétrica para fornecer aos equipamen-
tos uma alimentação estável e segura. Eles protegem os equipamen-
tos contra sobretensão, subtensão e transientes. A grande maioria 
dos estabilizadores também possui um filtro de linha interno.
O Brasil é o maior fabricante de estabilizadores do mundo com 
base instalada de cerca de 47 fabricantes espalhados do norte ao 
sul do país.
Foi originalmente destinado para regular a tensão de aparelhos 
movidos à válvulas como as antigas geladeiras e televisores, criados 
muito antes dos computadores. O estabilizador é composto nor-
malmente por um fusível de proteção, uma chave seletora da ten-
são da rede, tomadas de saída para ligar os aparelhos, chave liga/
desliga e uma proteção para linha telefônica em alguns modelos.
Apesar de ter sido designado para proteger os seus equipa-
mentos contra interferência e variações nos níveis de tensão da 
rede elétrica, muitos dos modelos mais simples disponíveis no mer-
cado acabam trazendo mais prejuízos do que benefícios aos usuá-
rios, principalmente de computadores.
O funcionamento do computador não está ligado ao uso do es-
tabilizador, mas aos seus diversos componentes, sua arquitetura e 
a energia que é convertida de alternada para contínua através da 
fonte de alimentação. Para uma maior segurança no equipamento, 
recomenda-se o uso de Estabilizadores, nobreaks ou filtros de linha 
de qualidade, que não interferem no bom funcionamento da fonte.
Fonte:
https://edu.gcfglobal.org/pt/informatica-basica/transferir-ar-
quivos-e-configuracoes/1/ 
https://www.portaleducacao.com.br/conteudo/artigos/infor-
matica/o-que-sao-perifericos-de-um-microcomputador/66365
https://www.aprendainformaticafacil.com.br/2013/02/com-
ponentes-do-computador.html
https://www.tecmundo.com.br/infografico/9709-o-que-tem-
-dentro-do-seu-computador-infografico-.htm
www.qconcursos.com.br
QUESTÕES
01. Ano: 2016 Banca: MOURA MELO Órgão: Prefeitura de Ca-
jamar - SP Prova: MOURA MELO - 2016 - Prefeitura de Cajamar - SP 
- Agente Administrativo
O hardware do computador pode ser dividido em hardware in-
terno e hardware externo. São exemplos de hardware interno: 
A) Mouse e Placa de Rede.
B) Placa Mãe e Processador.
C) Memória USB e Microfone. 
D) Scanner e Fonte de energia.
GABARITO OFICIAL: LETRA B
02. Ano: 2018 Banca: MPE-GO Órgão: MPE-GO Prova: MPE-GO 
- 2018 - MPE-GO - Secretário Auxiliar - Goiás
Preencha as lacunas e assinale a alternativa correta:
“__________ são programas específicos que fazem a comuni-
cação entre o __________ do computador e o _________”.
A) Softwares / Usuário / Hardware
B) Drives / Sistema Operacional / Hardware 
C) Drivers / Sistema Operacional / Usuário
D) Drives / Usuário / Hardware
E) Drivers / Sistema Operacional/ Hardware
GABARITO OFICIAL: LETRA E
03. Ano: 2017 Banca: IBFC Órgão: EBSERH Prova: IBFC - 2017 - 
EBSERH - Técnico em Radiologia (HUGG-UNIRIO)
A informática está cada vez mais presente nos métodos de 
diagnóstico por imagem, sendo uma evolução sem precedentes e a 
qual se tornou uma constante nos equipamentos. Quando se refere 
a programas de computador, e ainda refere-se às instruções escritas 
em linguagem de computador que o guia através das ações desig-
nadas, é correto afirmar que se trata do:
A) Hardware
B) Software
C) Processador de imagens
D) Digitalizador de imagem
E) Monitor de imagens
GABARITO OFICIAL: LETRA B
NOÇÕES DE INFORMÁTICA
7
04.Ano: 2016 Banca: IBADE Órgão: Prefeitura de Rio Branco - 
AC Prova: IBADE - 2016 - Prefeitura de Rio Branco - AC - Adminis-
trador
A camada de ligação entre o hardware e os demais programas 
utilizados pelos usuários é denominada:
A) Softwares Livres.
B) Sistema Operacional.
C) Programas Periféricos.
D) Softwares Proprietários.
E) Linguagens de Programação.
GABARITO OFICIAL: LETRA B
05. Ano: 2018 Banca: COMVEST UFAM Órgão: UFAM Prova: 
COMVEST UFAM - 2018 - UFAM - Auditor
É comum definir um sistema de um computador como forma-
do pelos conjuntos de HARDWARE e SOFTWARE. São exemplos de 
HARDWARE:
A) O mouse, o Windows, e o Excel.
B) O Word, o Powerpoint e o Excel.
C) A memória, o Windows e a CPU.
D) O disco rígido, o monitor de vídeo (a tela) e o Windows.
E) A memória, o disco rígido e o monitor de vídeo (a tela).
GABARITO OFICIAL: LETRA E
PRINCÍPIOS DE SISTEMAS OPERACIONAIS
Um sistema operacional pode ser caracterizado como um con-
junto de rotinas executadas pelo processador, de forma semelhante 
aos programas dos usuários1.
Seu principal objetivo é gerenciar os componentes de hardwa-
re, como processador, memória principal, discos, teclado, entre 
outros e fornecer aos programas do usuário uma interface com o 
hardware mais simples de ser utilizada. Ou seja, atua como inter-
mediário entre o hardware do computador e os programas utiliza-
dos pelo usuário. 
Sem um sistema operacional, o usuário deveria ter um conhe-
cimento aprofundado de diversos comandos e linguagens em geral 
para que pudesse manipular o computador, o que tornaria uma prá-
tica difícil e com grandes possibilidades de erro.
A principal diferença existente entre softwares aplicativos e um 
sistema operacional convencional está no fato de que os dois fun-
cionam de formas diferentes.
Enquanto um software aplicativo (Microsoft Word, Libre Office 
Writer, etc.) trabalha com início, meio e fim, um sistema operacio-
nal trabalha de forma assíncrona, ou seja, suas rotinas são execu-
tadas de forma concorrente através de eventos assíncronos (que 
podem ocorrer a qualquer momento).
As funções básicas que um sistema operacional são facilitar o 
acesso aos recursos do sistema e compartilhamento de recursos de 
forma organizada e protegida.
1PEREIRA, A. S.; VISSOTTO, E. M., FRANCISCATTO, R. Sistemas 
Operacionais. Frederico Westphalen, RS, 2015.
Visão de um sistema computacional
Fonte: CTISM, adaptado de Maia, 2007.
Na figura acima é possível observar que no topo de um sistema 
computacional estão os usuários. Estes se comunicam com os com-
putadores através das aplicações diversas, como editores de textos, 
planilhas eletrônicas, navegadores (Chrome, Internet Explorer, Fire-
fox, etc.), entre outros. Estes softwares aplicativos são gerenciados 
por um sistema operacional que, conforme as setas da figura, fazem 
a ligação entre os softwares aplicativos instalados e os componen-
tes de hardware existentes no computador. 
Os sistemas operacionais são divididos em três tipos:
- Monoprogramáveis/Monotarefa: são sistemas voltados tipi-
camente para a execução de um único programa. Qualquer outra 
aplicação para ser executada, deve aguardar o término no progra-
ma corrente.
- Multiprogramáveis/Multitarefa: permitem que os recursos 
computacionais sejam compartilhados entre os diversos usuários 
e aplicações. Neste caso, enquanto um programa espera pela ocor-
rência de um evento, outros programas podem estar em execução 
neste mesmo intervalo de tempo, permitindo assim o compartilha-
mento de recursos como processador, memória principal e disposi-
tivos de entrada e saída.
- Sistemas com múltiplos processadores: possuem dois ou 
mais processadores interligados trabalhando em conjunto. Como 
vantagem desta arquitetura está o fato de permitir que vários pro-
gramas possam ser executados ao mesmo tempo ou que um pro-
grama possa ser dividido em partes, entre os vários processadores, 
executando-os de forma simultânea.
Os sistemas operacionais mais usuais são classificados em:
- Sistemas operacionais de computadores pessoais: são am-
plamente usados no dia a dia em netbooks, notebooks, compu-
tadores de mesa, etc. Seu objetivo é fornecer uma boa interface, 
permitindo que o usuário realize as tarefas que necessita de forma 
prática e intuitiva.
NOÇÕES DE INFORMÁTICA
8
Alguns exemplos mais comuns destes sistemas operacionais para computadores pessoais são as distribuições Windows e Linux.
Como exemplos de distribuições Windows para computadores pessoais temos: Windows XP, Windows Vista, Windows 7, Windows 8, 
Windows 10.
Como exemplos de distribuições Linux para computadores pessoais temos: Ubuntu, Red Hat, Debian, Fedora, Mint, Mageia, OpenSu-
se, entre outros.
As distribuições Windows são sistemas operacionais pagos, onde devemos escolher e adquirir as licenças para uso, conforme cada 
necessidade. Já os sistemas operacionais Linux, são caracterizados como softwares livres, ou seja, podem ser baixados livremente na inter-
net, modificados, adaptados e distribuídos livremente.
- Sistemas operacionais para servidores: o objetivo é servir o maior número de usuários ao mesmo tempo, permitindo a eles compar-
tilhar recursos de hardware e software.
Podem fornecer diferentes tipos de serviços, como por exemplo: servidor de arquivos, servidor web (hospedagem de site, e-mail, 
proxy, entre outros) servidor de autenticação, backup, compartilhamento, entre outros.
Possuem suas distribuições específicas, uma vez que sua função é diferenciada e que necessita de um hardware específico para seu 
pleno funcionamento (na grande maioria dos casos).
Dessa forma, as distribuições Windows e Linux (mais usuais) dispõem de vários sistemas operacionais para servidores, sendo que no 
Windows, podemos citar como exemplo: Windows Server 2003, Windows Server 2008, Windows Server 2012 e Windows Server 2016.
Nas distribuições Linux, temos como exemplo de sistemas operacionais para servidores: Ubuntu Server, Mandriva, Slackware, Suse e 
Debian.
REDES DE COMUNICAÇÃO. INTRODUÇÃO A REDES (COMPUTAÇÃO/TELECOMUNICAÇÕES). REDES DE COMPUTADO-
RES: LOCAIS, METROPOLITANAS E DE LONGA DISTÂNCIA. NOÇÕES DE TERMINOLOGIA E APLICAÇÕES, TOPOLOGIAS, 
MODELOS DE ARQUITETURA (OSI/ISO E TCP/IP) E PROTOCOLOS
Comunicação de dados
Conforme Forouzan (2006), comunicação de dados é a troca de informação entre dois dispositivos através de algum meio de comuni-
cação como, por exemplo, um par de fi os (Figura 1.1).
Figura 1.1: Comunicação de dados
Um sistema básico de comunicação de dados é composto por cinco elementos:
Mensagem: é a informação a ser transmitida. Pode ser constituída de texto, números, fi guras, áudio e vídeo – ou qualquer combina-
ção desses elementos;
Transmissor: é o dispositivo que envia a mensagem de dados. Pode ser um computador, uma estação de trabalho, um telefone, uma 
câmera de vídeo, entre outros; 
Receptor: é o dispositivo que recebe a mensagem. Pode ser um computador, uma estação de trabalho, um telefone, uma câmera de 
vídeo, etc.; 
Meio: é o caminho físico por onde viaja uma mensagem dirigida ao receptor; 
Protocolo: é um conjunto de regras que governa a comunicação de dados. Ele representa um acordo entre os dispositivos que se 
comunicam.
NOÇÕES DE INFORMÁTICA
9
Economia mundial 
O setor de telecomunicações foi o ramo econômico que mais 
se desenvolveu no mundo durante adécada de 1990 e acredita-se 
que continuará a crescer. Entre as características do setor, desta-
cam-se: (a) intensa disputa pelo controle de novas tecnologias e 
imposição de padrões; (b) luta pela conquista de mercado, o que 
tem contribuído para que diferentes grupos empresariais procurem 
realizar aquisições, fusões e alianças que movimentam bilhões de 
dólares; e (c) crescente privatização do setor, com a redução do 
controle do Estado, que passa a ter uma função regularizadora e 
normativa. Atualmente, as empresas de telecomunicações tendem 
a se internacionalizar, não só buscando novos mercados, mas seg-
mentando esses mercados, de maneira a oferecer produtos especí-
ficos para diferentes tipos de clientes. Essas empresas apresentam 
constantemente novos serviços de teleinformação, imagem e som, 
integrando os meios audiovisuais (multimídia). Com a moderniza-
ção das redes de telecomunicações e a generalização de seu uso, 
surge o ciberespaço, um espaço virtual determinado e controlado 
por fluxos de informações e que contribui para: (a) dispersão das 
atividades econômicas pelo espaço territorial (profissionais e em-
presas de diferentes lugares superam o problema da distância); (b) 
aumento da velocidade das comunicações; (c) criação de novos em-
pregos; e (d) integração crescente das indústrias de informática e 
de comunicações.
Os modelos atuais de comunicação de massa (como celulares 
e internet) surgiram da necessidade de compartilhamento rápido e 
constante da informação. Segundo explica Pinheiro (2003), no início 
as redes eram pequenas, possuindo poucos computadores, sendo 
estas comercialmente usadas em 1964, nos EUA, pelas companhias 
aéreas. As soluções de tecnologia de comunicação dessas redes 
normalmente pertenciam a um único fabricante, através de suas 
patentes. 
Como fato histórico, Pinheiro (2003) ainda cita que na década 
de 1970 houve um movimento para padronizar as redes, através 
de fabricantes diferentes, dando direção à construção de protoco-
los abertos que poderiam servir a várias soluções; já na década de 
1980, as empresas DEC, Intel e Xerox se uniram para criar o que 
conhecemos hoje como o padrão Ethernet.
A aprovação da Lei Geral de Telecomunicações (LGT) em 1997 
permitiu ao governo brasileiro reorganizar o sistema de telecomu-
nicações criando a Agência Nacional de Telecomunicações (ANATEL) 
e elaborar o processo de privatização das empresas que estavam 
sob controle da holding estatal Telecomunicações Brasileiras S.A. 
(TELEBRÁS). Carecendo de investimentos e consequentemente não 
acompanhando as transformações nas telecomunicações as esta-
tais passavam por sérios problemas, tanto na oferta de serviços 
quanto financeiro.
Após o processo privatização, o setor de telecomunicações pas-
sou a receber novos investimentos através de aportes de grandes 
players mundiais. Com o fim do controle estatal, a agência de regu-
lação fixou dois pilares para o novo modelo: a universalização dos 
serviços de regime público e a competição entre as empresas no 
novo sistema (AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES, 2008).
Historicamente, a telefonia fixa foi praticamente o único servi-
ço oferecido pelas empresas estatais, a telefonia celular deu seus 
primeiros passos em 1989 no Rio de Janeiro e a internet passou 
a ser oferecida comercialmente em 1995 (SIEMENS, 2008). Com o 
desenvolvimento das tecnologias de transmissão digital e de fibra 
óptica os serviços de telecomunicações evoluem constantemente 
possibilitando a oferta de novos produtos. No Brasil, o lançamen-
to do serviço ADSL em 1999 pela Telefônica em São Paulo, abriu 
o caminho para a oferta de um serviço inovador: internet em alta 
velocidade. (SIEMENS, 2008).
Um grande mercado está se desenvolvendo no país. A oferta de 
novos serviços, em especial de internet rápida e telefonia celular, 
crescem de forma significativa. Até o primeiro trimestre do ano de 
2009 havia mais de 10 milhões de conexões banda larga, vis-à-vis 
200 mil conexões registradas no final de 2000. O mesmo aconteceu 
com a telefonia celular que ultrapassou 150 milhões de usuários 
ao fim de 2008 e agora oferece banda larga desde dezembro do 
mesmo ano. Neste mesmo caminho seguem as empresas de TV por 
assinatura (não incluindo empresas de transmissão via satélite) que 
representavam 23% dos usuários do serviço de banda larga até o 
primeiro trimestre de 2009 (TELECO, 2009). Mas, em contrapartida, 
houve um arrefecimento na expansão da telefonia fixa, o número 
de usuários praticamente manteve-se no mesmo patamar de 2003 
(TELEBRASIL, 2009).
Sendo assim, os serviços de telecomunicações passaram a ser 
explorados por empresas de três grandes setores: telefonia fixa, TV 
por assinatura e telefonia celular. A rede de telefonia fixa que já foi 
distinta da rede de dados atualmente integra uma mesma infraes-
trutura para oferta de serviços, do mesmo modo as empresas de 
TV a cabo que ofereciam apenas programação linear e as empresas 
de telefonia celular ofereciam voz como único serviço. Observando 
os três setores, pode-se verificar que as empresas estão agregando 
produtos à sua rede.
A tendência de utilizar uma única infraestrutura para integra-
ção multimídia (dados, áudio, vídeo e texto) é chamada de con-
vergência tecnológica ou convergência digital. Para o setor de TV 
a cabo esta oferta é regulamentada, já as empresas do setor de te-
lefonia fixa aguardam uma mudança na legislação que atualmente 
não permite esta convergência.
Para empresas destes setores, a evolução tecnológica está pos-
sibilitando novas fontes de receita descaracterizando o modelo pri-
mordial que era a oferta de apenas um único serviço. 
Redes de Telecomunicações
Seja qual for o serviço de telecomunicações utilizado, como te-
lefonia móvel, telefonia fixa e acesso banda larga, haverá sempre a 
necessidade de redes que suportem o tráfego demandado por cada 
usuário, de forma compromissada com a garantia de confiabilidade 
e não interrupção dos serviços utilizados.
Com a grande complexidade das redes existentes atualmente, 
torna-se fundamental entender o que são de fato redes de teleco-
municações, como elas podem estar organizadas e como podemos 
visualizar suas aplicações em nosso dia-a-dia.
Redes de telecomunicações compreendem toda a infraestrutu-
ra necessária para atender aos serviços do usuário final, seja ele um 
usuário corporativo ou físico.
Para realizar a comunicação entre dois ou mais pontos, as re-
des fazem uso de sistemas de transmissão, que são basicamente 
combinações de meios e tecnologias de transmissão.
Assim, pode-se encontrar sistemas de transmissão baseados 
em links de microondas, fibra óptica, par trançado, cabo coaxial ou 
de satélite e empregando diferentes tecnologias nesses meios, tais 
como PDH, SDH, ATM, WDM, OTN, etc.
NOÇÕES DE INFORMÁTICA
10
Em redes de telecomunicações hierárquicas, podemos encontrar 3 seções diferenciadas principalmente quanto à capacidade de trans-
missão de tráfego e às tecnologias de transmissão empregadas, conforme descritas a seguir.
Redes Backbone
As Redes Backbone dão suporte ao tráfego de longa distância e, por sua principal aplicação ser o transporte de informação, apresen-
tam grande capacidade de tráfego e permitem que uma combinação diversificada de tráfego seja transportada por uma única infraestru-
tura.
O conjunto de elementos que compõem o backbone são responsáveis pela transmissão, comutação, roteamento e gerenciamento de 
tráfego na rede das operadoras.
Essas redes podem apresentar uma porção nacional e uma porção internacional, onde a conexão entre países e continentes é feita 
através de cabos de fibras ópticas submersos.
A fibra óptica vem sendo bastante utilizada como meio de transmissão das redes de grandes operadoras de serviços de telecomunica-
ções, principalmente devido a sua maior capacidade de transmissão.
Redes Backhaul
Rede Backhaul é a infraestrutura de conexão entre pontos agregadores da rede de acesso e pontos de presença da rede de backbone.
A grande relevância. . . . . . . . . . . . . . . . . . . . . . . . 28
4. Defesa do Estado e das instituições democráticas: segurança pública; organização da segurança pública.. . . . . . . . . . . . . . . . . . . . . 31
5. Ordem social: base e objetivos da ordem social; seguridade social; meio ambiente; família, criança, adolescente, idoso, índio. . . 33
Noções de Direito Penal 
1. Princípios básicos do Direito Penal; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 01
2. A lei penal no tempo e no espaço. Tempo e lugar do crime. Lei penal excepcional, especial e temporária. Contagem de prazo. Irretro-
atividade da lei penal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 04
3. Conceito analítico de crime (típico, ilícito e culpável) Crime consumado e tentado. Ilicitude e causas de exclusão. Excesso puní-
vel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 08
4. Concurso de Pessoas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
5. Crimes contra a pessoa; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
6. Crimes contra o patrimônio; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
7. Crimes contra a administração pública; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
8. Disposições constitucionais aplicáveis ao direito penal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Noções de Direito Processual Penal 
1. Disposições preliminares do Código de Processo Penal; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 01
2. Inquérito policial. Histórico, natureza, conceito, finalidade, características, fundamento, titularidade, grau de cognição, valor proba-
tório, formas de instauração, notitia criminis, delatio criminis, procedimentos investigativos, indiciamento, garantias do investigado, 
conclusão. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 02
3. Ação Penal; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 08
4. Competência; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
5. Prova; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
6. Citações e intimações; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
7. Prisão e liberdade provisória; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
8. Disposições constitucionais aplicáveis ao direito processual penal; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
9. Lei nº 9.099/1995. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Legislação Especial 
1. Nova Lei de Abuso de Autoridade (Lei 13.869/2019) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 01
2. Tráfico ilícito e uso de substâncias entorpecentes (Lei nº 11.343/2006) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 04
3. Interceptação Telefônica (Lei nº 9.296/1996 e suas alterações) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
4. Crime organizado (Lei nº 12.850, de 2 de agosto de 2013 – nova lei do crime organizado) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
5. Proteção à testemunha e delação premiada (Lei nº 9.807/99) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
6. O crime de tortura (Lei nº 9.455/97). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
7. Registro, posse e comercialização de armas e o Sistema Nacional de Armas (Lei nº 10.826/2003) . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
8. Dos crimes contra crianças e adolescentes (Lei nº 8.069/90). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
ÍNDICE
9. Dos crimes resultantes de preconceito de raça ou de cor (Lei nº 7.716/89) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
10. Lavagem ou ocultação de bens, direitos e valores (Lei nº 9.613/98 e suas alterações) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
11. Violência doméstica e familiar contra a mulher (Lei nº 11.340/2006 e suas alterações) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Contabilidade 
1. Conceitos, objetivos e finalidades da contabilidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 01
2. Princípios e Regimes contábeis.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 01
3. Patrimônio: componentes, equação fundamental do patrimônio, situação líquida, representação gráfica . . . . . . . . . . . . . . . . . . . . 05
4. Atos e fatos administrativos: conceitos, fatos permutativos, modificativos e mistos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 06
5. Contas: conceitos, contas de débitos, contas de créditos e saldos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 07
6. Plano de contas: conceitos, elenco de contas, função e funcionamento das contas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 07
7. Balanço patrimonial: conceitos, objetivo, composição . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 07
8. Demonstração de resultado de exercício: conceito, objetivo, composição . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 08
9. Norma Brasileira de Contabilidade - NBC TSP Estrutura Conceitual, de 23 de setembro de 2016 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 09
Noções de Estatística 
1. Estatística descritiva e análise exploratória de dados: gráficos, diagramas, tabelas, medidas descritivas (posição, dispersão,dessas redes se dá devido ao nível de capilaridade que promovem para a interligação entre os vários pontos de 
acesso e o núcleo da rede.
Alguns exemplos de conexões típicas em redes backhaul são:
- conexão entre estações rádio base e suas controladoras (BSC, para o caso de redes baseadas em tecnologia móvel 2G, MSC, para o 
caso 3G),
- conexões entre DSLAM e nós ATM, etc.
Como essas redes estão posicionadas entre dois grandes domínios de redes, elas precisam estar comprometidas com ambas, isto é, 
precisam satisfazer tanto a crescente dinâmica de tipos de tecnologias das redes de acesso quanto atender os requisitos de capacidade de 
transmissão das redes backbone.
Geralmente, redes backhaul utilizam links microondas operando em faixas de frequência abaixo de 15 GHz, com comprimento típico 
em torno de 40 Km e capacidade com níveis de médio para alto com tecnologias PDH e SDH.
Para uma demanda maior de tráfego, muitos provedores de serviços implantam links de fibra óptica em substituição aos de microon-
das.
Redes de Acesso
Redes de Acesso, ou redes de última milha, são compostas pela infraestrutura de conexão entre o usuário final e a rede da operadora.
Elas se caracterizam pela presença da vários protocolos e apresentam um amplo espectro de taxas de transmissão.
Assim, dependendo do meio de transmissão, podem ser empregadas várias tecnologias de transmissão, como xDSL, WiMax, FTTx, etc, 
de forma a atender os diversos tipos de tráfego gerados por aplicações dos clientes.
Em sistemas de telefonia móvel, o acesso de estações móveis e estações centrais da planta de telefonia, pode ser feito utilizando 
tecnologias análogica (FDMA) ou digital (TDMA e CDMA).
Mercado de telecomunicações
O Brasil é hoje a 5ª maior rede do mundo, tem em torno de 315 milhões de acessos nos serviços de telecom e gera mais de 500 mil 
empregos. Dentro desse cenário de crescimento, vem chamando atenção a entrada de pequenos provedores. Segundo a Anatel, esse 
grupo teve, somente em 2019, um aumento de 290 mil contratos no país.
NOÇÕES DE INFORMÁTICA
11
O que esses números representam?
O crescimento de pequenas empresas traz uma mensagem 
para o mercado: os consumidores estão mudando. Entre os prin-
cipais motivos que fazem os clientes de telecom optarem por pe-
quenos e médios provedores estão a qualidade e a agilidade nos 
serviços.
Com base nisso, levantamos algumas reflexões e pontos de 
atenção para quem trabalha no setor:
Para os provedores de serviços de telecomunicações: ainda é 
um pouco incerto quais tecnologias de telecom vão ter melhor ade-
rência em um futuro próximo. No entanto, já existem duas certezas 
dentro desse cenário: a experiência do consumidor e a entrega de 
serviços de qualidade. Para isso, cada vez mais será necessário pen-
sar em novas integrações de produtos e serviços, que atuem como 
complementares e agreguem valor ao cliente. Além disso, o outro 
cuidado necessário é a escolha de boas parcerias. Busque por pres-
tadores de serviços que entreguem o que os consumidores estão 
exigindo: serviços rápidos e de qualidade.
Para os fornecedores de produtos e serviços de telecom: se 
os provedores precisam entregar serviços cada vez melhores para 
o cliente final, os prestadores devem ser os parceiros que vão dar 
todo o suporte e garantir que o serviço vai funcionar de ponta a 
ponta. Sejam nas instalações, reparos, manutenções ou atendimen-
tos ao consumidor final, é preciso otimizar a operação constante-
mente e ter processos ágeis, confiáveis e de qualidade.
Diante dessa realidade, algumas empresas têm aderido a tec-
nologias em seus processos para garantir mais eficácia em seus ser-
viços. Veja um exemplo:
Telecomunicações
Para manter as redes e sites de telecomunicações funcionan-
do perfeitamente, operadoras contratam as denominadas sharings. 
Essas, por suas vez, devem manter as atividades em dia e, para isso, 
contratam prestadores de serviços especializados.
Até pouco tempo, esse processo era acompanhado por meio de 
papel e planilhas, o que gerava retrabalho, perda de informações, 
pouca confiabilidade nos dados e até atraso nos serviços. Proble-
mas assim afetam a qualidade do serviço para o consumidor final.
Com a tecnologia, o processo pode ser acompanhado por com-
pleto com mais agilidade. Desde o uso de um aplicativo em campo 
para coletar e comprovar informações, até o recebimento automá-
tico dos dados pelos gestores, que podem enviar instantaneamente 
os relatórios técnicos para as sharings e operadoras.
Com base nessa movimentação do setor e da realidade que 
vem se desenhando, listamos algumas tendências que prometem 
revolucionar o setor de telecomunicações.
Tendências em telecom
1) Crescimento de dados móveis pós-pago
Em 2006, segundo a Anatel, havia cerca de 90 milhões de assi-
nantes de telefonia móvel no Brasil. Hoje esse número já ultrapas-
sou os 227 milhões. Desse valor, as assinaturas pós-pagas que antes 
representavam cerca de 20% do total, hoje já são mais de 44%.
Dados de telecomunicações
2) Tecnologia 5G
Mais banda, maior velocidade de conexão, aumento de dispo-
sitivos conectados, menos consumo de energia: a próxima geração 
de redes móveis vem sendo pensada desde 2014 de forma que re-
presente uma verdadeira revolução para os usuários. Já se fala em 
velocidade de conexão de até 100 vezes maior, uma diminuição de 
cerca de 90% no consumo de energia comparado ao 4G e 50 vezes 
mais aparelhos conectados por área.
Para que essas metas se concretizem, especialistas do setor de 
telecomunicações defendem que a implantação do 5G deve ser am-
plamente estudada e pensada no usuário.
 “Temos que nos preocupar com que a experiência do usuário 
no 5G seja adequada e represente algo diferente, que não seja mais 
do mesmo”, comentou Agostinho Linhares, Gerente de Espectro da 
Anatel, durante o Painel Telebrasil 2019
3) Big data, inteligência artificial e softwares de alto desem-
penho
Como vimos anteriormente, cada vez mais as inovações têm 
chegado no mercado de telecom com o objetivo de oferecer me-
lhorias não somente para o produto em si, mas também para os 
processos e operações. Veja as apostas para os próximos anos:
Big data
A experiência do usuário se tornou uma das maiores preocu-
pações das empresas. E, para isso, é preciso investir em banco de 
dados. No caso de telecom, essa coleta de informações pode ocor-
rer por meio dos dispositivos, redes, aplicativos, geolocalização e 
uso de dados.
Inteligência artificial
A previsão é que os investimentos em inteligência artificial 
ganhem proporções exponenciais nos próximos anos. Nas teleco-
municações, ela pode ser utilizada em diferentes frentes, desde o 
atendimento ao cliente, até nas manutenções preditivas. Tudo isso 
ao lado de outras tecnologias, como big data e softwares de gestão.
Softwares de alto desempenho
Além das inovações focadas nos serviços de telecom, hoje di-
versas empresas também têm investido em tecnologia para gestão 
de seus processos e operações (a relação mostrada acima entre 
sharings e operadoras é um exemplo claro). E, com a expansão dos 
serviços de telecom vindo por aí, como o aumento das redes mó-
veis, a implantação do 5G e a entrada de novos provedores no mer-
cado, a tendência é que os softwares de gestão sejam cada vez mais 
necessários. Afinal, como garantir que todo esse ciclo e as opera-
ções de telecomunicações sejam eficazes? Como manter processos 
ágeis, confiáveis e padronizados dentro das instalações, manuten-
ções e acompanhamento de ativos? Como gerar dados a partir dos 
serviços realizados em campo de forma inteligente e automatizada? 
Como acompanhar a rapidez das inovações e levar mais produti-
vidade para a equipe? Com o uso do papel e planilhas em excel, 
como vinha sendo feito por muitas empresas, essa excelência fica 
difícil de ser alcançada – para não dizer impossível. Neste artigo, 
contamos um pouco mais sobre como algumas empresas têm li-
dado com essas tecnologias e sentido uma real transformação em 
seus processos.
Definiçãode redes de computadores
A fusão dos computadores e das comunicações e telecomuni-
cações influenciaram diretamente na forma como os computadores 
são atualmente organizados. O modelo de um único computador 
realizando todas as tarefas requeridas não existe mais e está sendo 
substituído pelas redes de computadores, nas quais os trabalhos 
são realizados por vários computadores separados, interconecta-
dos por alguma via de comunicação.
Pinheiro (2003, p. 2) assim descreve o objetivo de uma rede:
NOÇÕES DE INFORMÁTICA
12
Independente do tamanho e do grau de complexidade, o obje-
tivo básico de uma rede é garantir que todos os recursos disponí-
veis sejam compartilhados rapidamente, com segurança e de forma 
confiável. Para tanto, uma rede de computadores deve possuir re-
gras básicas e mecanismos capazes de garantir o transporte seguro 
das informações entre os elementos constituintes.
Uma rede de computadores vai muito além de uma simples 
conexão de cabos e placas. Há necessidade de uma série de pro-
tocolos para regular a comunicação entre todos os níveis, desde o 
programa que está sendo utilizado até o tipo de cabo instalado.
a) As redes surgiram para que os computadores trocassem in-
formações entre si. Liste alguns benefícios diretos que os usuários 
tiveram com esta tecnologia.
b) No uso comercial, informe quais as vantagens que as empre-
sas tiram do uso de redes em seus ambientes de trabalho.
Protocolos
São regras de padronização de procedimentos de modo que 
haja uma comunicação eficaz entre emissor e receptor. Por exem-
plo, ao conversar com uma pessoa usando a língua inglesa, é neces-
sário que a outra pessoa compreenda a mesma língua. Assim, você 
estabelece que seu protocolo de comunicação verbal seja a língua 
inglesa. Todos os computadores se comunicam entre si através de 
protocolos.
Transmissão de dados
Segundo Torres (2004), existem três tipos de transmissão de 
dados:
Simplex: nesse tipo de transmissão de dados, um dispositivo é 
o transmissor e o outro é o receptor. A transmissão de dados sim-
plex é, portanto, unidirecional;
Half-duplex: esse tipo de transmissão de dados é bidirecional, 
mas, por compartilharem o mesmo canal de comunicação, os dispo-
sitivos não transmitem e recebem dados ao mesmo tempo;
Full-duplex: é a verdadeira comunicação bidirecional. A e B po-
dem transmitir e receber dados ao mesmo tempo (Figura 1.2). 
Classificação das redes
De acordo com Dantas (2002), uma das características mais 
utilizadas para a classificação das redes é a sua abrangência geográ-
fica. Assim, é convencionada a classifi cação das redes em locais – 
LANs (Local Area Networks), metropolitanas – MANs (Metropolitan 
Area Networks) e geograficamente distribuídas – WANs (Wide Area 
Networks).
LAN- Segundo Dantas, ([s.d], p. 246) a rede local – LAN “é uma 
facilidade de comunicação que provê uma conexão de alta veloci-
dade entre processadores, periféricos, terminais e dispositivos de 
comunicação de uma forma geral em um único prédio ou campus”.
LAN é a tecnologia que apresenta uma boa resposta para in-
terligação de dispositivos com distâncias relativamente pequenas 
e com uma largura de banda considerável. (DANTAS, [s.d], p. 249)
Este tipo de rede alcança distância de algumas centenas de 
metros, abrangendo instalações em escritórios, residências, prédios 
comerciais e industriais. Sua principal característica são as altas ta-
xas de transmissão.
A Figura 1.2 mostra uma rede LAN com interligação a uma rede 
wireless para os portáteis (notebooks). A rede tem dois servidores. 
O seu roteador (router) interliga a rede LAN propriamente dita (re-
presentada pelo microcomputador e multifuncional – impressora, 
scanner e fax) com a internet e com o ponto de acesso (que permite 
o acesso sem fio).
A Figura 1.2 exemplifica também uma rede WLAN, já que o 
acesso sem fio pode ser caracterizado como uma rede WLAN. Neste 
tipo de rede as taxas de transmissão e as distâncias são menores e 
as taxas de erro, maiores.
No caso de redes domésticas, os exemplos mais típicos são as 
redes ADSL, que normalmente possuem denominações comerciais 
como VELOX e SPEED.
MAN- As redes metropolitanas podem ser entendidas como 
aquelas que proveem a interligação das redes locais em uma área 
metropolitana de uma determinada região.
Abrange uma região com dimensões bem maiores do que a das 
redes LAN, normalmente um campus de uma universidade, a insta-
lação de uma fábrica e seus escritórios, ou até uma cidade inteira. 
Suas taxas de transmissão são inferiores e apresentam taxas de er-
ros mais elevadas quando comparadas às redes LAN.
Na Figura 1.3 podemos observar a interligação de vários sub-
sistemas locais por meio de uma rede MAN. TV a cabo, redes locais 
(LAN) e sistemas públicos de telefonia são todos ligados por um en-
lace que pertence a uma rede metropolitana.
A oferta de redes MAN é justificada pela necessidade que as 
empresas têm de se comunicar com localidades distantes. São as 
operadoras de telefonia que normalmente oferecem infraestrutura 
para este tipo de rede, cujo exemplo pode ser a comunicação entre 
matriz e filiais.
NOÇÕES DE INFORMÁTICA
13
Algumas cidades do interior do Brasil apresentam este tipo de ligação. Você também deve ter visto na TV que a praia de Copacabana 
oferece acesso para conexão wireless à internet. Esses exemplos tanto podem apresentar redes com ligação via cabo de fibra óptica com-
binada com vários pontos de acesso wireless (que é o que ocorre também em várias redes LAN – aeroportos, por exemplo), quanto acesso 
WiMAX. A Figura 1.3 apresenta um exemplo de uma rede metropolitana.
 WAN- Quando as distâncias envolvidas na interligação dos computadores são superiores a uma região metropolitana, podendo ser a 
dispersão geográfica tão grande quanto a distância entre continentes, a abordagem correta é a rede geograficamente distribuída (WAN).
É o conceito de rede extensa. Este tipo de rede tem dimensões geográficas imensuráveis. Isto quer dizer que ela pode interligar todos 
os continentes, países e regiões extensas utilizando enlaces mais extensos, como satélites ou cabos (submarinos ou terrestres). Tem baixas 
taxas de transmissão e altas taxas de erros. É normalmente utilizada para interligar redes MAN ou WMAN. O principal exemplo desta rede 
é a internet, que interliga computadores do mundo inteiro. O conceito de WWAN surgiu devido à necessidade de interligar redes com 
enlaces sem fio a grandes distâncias. As redes de celulares podem ser consideradas exemplos de WWAN.
Com o advento das novas tecnologias de redes wireless (sem fio), novas classificações foram adotadas:
• WPAN (Wireless Personal Area Network – Rede sem Fio de Área Pessoal),
• WLAN (Wireless Local Area Network – Rede sem Fio de Área Local),
• WMAN (Wireless Metropolitan Area Network – Rede sem Fio de Área Metropolitana) e
• WWAN (Wireless Wide Area Network – Rede sem Fio de Área Extensa).
Elas possuem características, como: distâncias médias (áreas que atingem), taxas de transferência, taxas de erro, atrasos (delay), pro-
tocolos e equipamentos utilizados. Vejamos cada uma delas:
- WPAN – um novo conceito em redes sem fio são as WPAN. Como indica o P da sigla, essas são as redes pessoais. A tecnologia de 
comunicação das pessoas com os equipamentos evoluiu de modo a exigir uma padronização e a criação de uma nova tecnologia. Essa 
padronização possibilita ao usuário adquirir dispositivos de marcas diferentes, que se comunicam entre si. A tecnologia mais comum para 
WPAN é o Bluetooth, muito utilizada para troca de arquivos entre dispositivos móveis, como celulares e notebooks. Outro exemplo é o IR 
(InfraRed – Infravermelho), que também pode ser considerado uma WPAN.
NOÇÕES DE INFORMÁTICA
14
A Figura 1.4 apresenta de forma gráfica as dimensões geográ-
ficas abrangidas pela classificação adotada. As elipses estão uma 
dentro da outra, pois, normalmente, uma rede MAN abrange várias 
LAN, assim como uma WAN pode abranger várias MAN. Apesar de 
não aparecer escritono diagrama, estão subentendidas as tecnolo-
gias de rede sem fio de cada classificação, WLAN, WMAN e WWAN. 
Onde você colocaria as WPAN?
Figura 1.4: Integração entre redes WAN, MAN e LAN
Topologias 
De acordo com Augusto ([s.d., não paginado]), a topologia 
pode ser entendida como a maneira pela qual os enlaces de comu-
nicação e dispositivos de comutação estão interligados, provendo 
efetivamente a transmissão do sinal entre nós da rede. [...]
Podemos dizer que a topologia física de uma rede local com-
preende os enlaces físicos de ligação dos elementos computacio-
nais da rede, enquanto a topologia lógica da rede se refere à forma 
através da qual o sinal é efetivamente transmitido entre um com-
putador e outro.
Barramento 
Segundo Silva Júnior (2009, p. 4), “nesse tipo de topologia to-
dos os micros são ligados fi sicamente a um mesmo cabo, com isso, 
nenhum computador pode usá-lo enquanto uma comunicação está 
sendo efetuada”, conforme apresenta a Figura.
 
– nesta topologia existe um cabo coaxia atravessando toda a 
extensão da rede e interligando todos os computadores (ver exem-
plo na Figura 1.5). Foi largamente utilizada nas redes LAN. Permitia 
atingir taxas de 10 Mbps. Os modelos de rede LAN que temos hoje 
evoluíram a partir dessa tecnologia, na qual predomina uma arqui-
tetura de rede chamada Ethernet. Essa topologia caiu em desuso 
e o motivo para que isso tenha ocorrido veremos no decorrer do 
curso.
O exemplo da Figura é bastante simples, servindo apenas para 
demonstrar o conceito. Entretanto, podemos observar todas as es-
tações interconectadas por um barramento. Tecnicamente falando, 
existe uma série de conectores específicos para interligar cada com-
putador ao barramento.
Do ponto de vista do desempenho, as redes com essa topologia 
eram muito instáveis, pois qualquer defeito em algum conector ou 
em alguma parte do cabo fazia com que toda a rede parasse.
Estrela 
A topologia em estrela utiliza um periférico concentrador, nor-
malmente um hub, interligando todas as máquinas da rede, confor-
me Figura.
é a evolução da topologia em barramento e a mais utilizada 
atualmente para as redes locais. O nome estrela se deve ao fato 
de existir um concentrador na rede (ver Figura), onde se conectam 
todos os cabos provenientes dos “nós” da rede. Esses equipamen-
tos concentradores são atualmente denominados hubs e switches. 
O cabeamento também evoluiu, passando do coaxial ao par tran-
çado. Quase todas as redes locais instaladas atualmente utilizam 
esta topologia devido às facilidades e taxas de transmissão que ela 
oferece. Atualmente, com o cabeamento par trançado, esta topo-
logia pode atingir taxas de até 10 Gbps; entretanto, para projetos 
de redes maiores, é desejável o uso de fibras ópticas devido a sua 
confiabilidade.
Observe, na Figura que há no centro um aparelho concentrador 
(hub ou switch) que interconecta todos os cabos que vêm dos com-
putadores (nós). Ainda há uma saída de um cabo cujo destino ou 
origem não estão definidos na Figura; ele pode estar ligado a algum 
outro tipo de concentrador, como, por exemplo, um roteador que 
oferece conexão com a internet ou outro switch, criando outra rede 
com mais computadores interligados.
Anel 
Nesta topologia, cada computador, obedecendo um determi-
nado sentido, é conectado ao computador vizinho, que por sua vez, 
também é conectado ao vizinho e assim por diante, formando um 
anel (AUGUSTO, [s.d.]), como mostra a Figura.
 
Esse modelo apresenta a ligação de vários nós da rede em cír-
culo, formando, como o próprio nome diz, um anel (ver Figura). 
Essas redes possuíam caminhos duplos para a comunicação entre 
as estações. Isso era um tanto complicado, tendo em vista que as 
instalações requeriam várias conexões físicas que poderiam facil-
mente apresentar problema. Da mesma forma que a topologia em 
barramento deu lugar à em estrela, a topologia em anel também 
cedeu seu lugar a novas tendências topológicas.
NOÇÕES DE INFORMÁTICA
15
Esta rede possui uma característica interessante, que é a recu-
peração de falhas, pois a comunicação entre os nós da rede pode 
ser feita no sentido horário ou anti-horário. Isso se deve a uma con-
figuração automática realizada na instalação. Essas redes se torna-
ram, entretanto, inviáveis devido à dificuldade de inserção de novos 
nós na rede, à quantidade de falhas e ao seu custo. Atualmente, 
as topologias estão fundidas, formando o que chamamos de topo-
logias mistas, com grande predominância da em estrela. Observe 
como exemplo a Figura a seguir.
Há uma mistura de topologia em anel (ligação central) com 
em estrela (nas extremidades). Como há uma ligação dupla entre 
os dois concentradores, a tendência é utilizar apenas uma via para 
transmissão entre as redes, deixando a outra como reserva. Isso é 
possível graças à evolução dos equipamentos, que permitem que 
as redes funcionem mesmo em condições de falhas, tornando mais 
eficiente a organização, que não precisa parar para que seja feita a 
manutenção. Tais equipamentos são utilizados mais por empresas 
do que por usuários domésticos, pois os custos de aquisição e ma-
nutenção desses aparelhos são mais elevados.
Ethernet
Ethernet é uma tecnologia que conecta redes locais com fio 
(LANs) e permite que o dispositivo se comunique entre si através 
de um protocolo que é a linguagem de rede comum.[1] Esta LAN é 
uma rede de computadores e outros dispositivos eletrônicos que 
cobrem uma pequena área em seus lugares como no escritório, 
casa, quarto ou edifício. Ao contrário da LAN, a rede de área am-
pla (WAN) abrange áreas geográficas muito maiores. Além disso, a 
Ethernet é um protocolo que controla os processos sobre como os 
dados são transmitidos através da LAN. Ele também indica como os 
dispositivos de rede podem transmitir e formatar pacotes de dados 
para que outros dispositivos de rede no mesmo segmento de rede 
de área possam recebê-los, processá-los e reconhecê-los.
Quaisquer outros dispositivos com acesso a uma rede geogra-
ficamente localizada pelo uso de um cabo, como um fio em vez de 
uma conexão sem fio, provavelmente usam Ethernet em casa, no 
escritório ou em uma escola. No entanto, estes cabos físicos têm 
uma distância apenas limitada que eles podem esticar totalmente 
e transportar sinais suficientes através de sua durabilidade. Esta é a 
razão pela qual existem diferentes tipos de cabos Ethernet usados 
para executar uma determinada tarefa em uma determinada situa-
ção.[2] A seguir estão os diferentes tipos de cabos Ethernet:
10Base2 - Ethernet fino
10Base 5 - Ethernet fina
10Base-T - Cabo de par trançado e pode atingir uma velocidade 
de 10 Mbps
100Base-FX- isto torna possível alcançar uma velocidade de 
100 Mbps através de fibra óptica multimodo.
100Base-TX- semelhante ao cabo de par trançado, mas com 
uma velocidade 10 vezes maior.
1000Base-T- Cabo de par trançado duplo de cabos de categoria 
5 que permite uma velocidade de até um Gigabit por segundo.
1000Base-SX- isto é baseado em fibra óptica multimodo que 
usa um sinal de comprimento de onda curto de 850 nanômetros.
1000Base-LX - este também é baseado em fibra óptica multi-
modo, mas usa um sinal de comprimento de onda longo.
Redes Ethernet
A seguir estão os diferentes tipos de redes Ethernet:
Fast Ethernet
Este é um tipo de rede Ethernet que pode transmitir dados a 
uma taxa de 100 Mbps através de um cabo de par trançado ou cabo 
de fibra óptica. Os dados podem ser transferidos de 10 Mbps a 100 
Mbps sem tradução de protocolo ou alterações na aplicação e no 
software de rede.
Gigabit Ethernet
Este é um tipo de rede Ethernet que tem a capacidade de trans-
ferir dados a uma taxa de 1000 Mbps com base em um cabo de par 
trançado ou cabo de fibra óptica. Entre outros tipos de cabo Ether-
net, este é o mais popular.
Switch Ethernet
Este é um equipamento de rede que é necessário para múl-
tiplos dispositivos de rede em uma LAN. Ao utilizar este tipo de 
cabo, deve ser utilizado um cabo de rede normal em vez de um 
cabo cruzado.Este cabo Ethernet encaminha os dados de um dis-
positivo para outro dispositivo com a mesma rede. Normalmente, 
isto suporta diferentes taxas de transferência de dados. A Ethernet 
é amplamente utilizada como tecnologia de rede devido ao facto de 
o custo de tal rede não ser demasiado elevado.[3]
Funcionalidade
A fim de compreender plenamente o mecanismo por trás do 
protocolo Ethernet, ele requer conhecimento técnico e informação 
da ciência da computação. Por exemplo, se uma máquina em uma 
rede quer enviar dados para outro dispositivo, ele sente a trans-
portadora que é o fio principal que conecta todos os dispositivos. 
Se ninguém estiver enviando nada ou se for gratuito, ele envia o 
pacote de dados na rede, incluindo todos os outros dispositivos, e 
verifica o pacote para ver se eles são o destinatário. Este destinatá-
rio consome o pacote. Se o já estiver na autoestrada, o dispositivo 
que quer enviar fica de volta por alguns milhares de segundos para 
tentar novamente até que possa enviar.
Além disso, também existem limitações dos cabos Ethernet. 
Um cabo Ethernet como um cabo de energia elétrica apresenta uma 
capacidade máxima de distância, o que significa que o cabo tem um 
limite superior quanto ao tempo de execução antes que a perda 
de sinal afete o desempenho. As extremidades do cabo devem es-
tar suficientemente próximas umas das outras para receberem os 
sinais mais rapidamente, mas também devem estar afastadas de 
interferências eléctricas, a fim de evitar interrupções. Tanto para 
Ethernet como para Internet, ao usar a rede Ethernet, o roteador 
da rede também serve como uma ponte para a Internet. Através do 
roteador, ele se conecta ao modem que carrega o sinal interno, en-
via e recebe a requisição do pacote de dados e os encaminha para 
outros computadores na rede. Mesmo que a rede não seja usada, 
na maioria dos casos o computador se conectará ao modem através 
de um cabo Ethernet.[5]
NOÇÕES DE INFORMÁTICA
16
História
Entre 1973 e 1974, a Ethernet foi desenvolvida pela Xerox Cor-
poration no seu Centro de Pesquisa Palo Alto na Califórnia (PARC). A 
ideia foi documentada em um memorando que foi escrito por Me-
tcalfe em 1973, onde ele cunhou-o após o éter luminífero uma vez 
postulado para existir como um meio onipresente, completamente 
passivo para a propagação de ondas eletromagnéticas. A Ethernet 
competiu com o Token Ring e outros protocolos proprietários. Com 
isso, ele foi capaz de se adaptar às realidades do mercado e mudar 
para um cabo coaxial fino e barato e, em seguida, escrita onipre-
sente de par trançado. No ano de 1980, a Ethernet era claramente 
a tecnologia de rede dominante.
Desde então, essa tecnologia Ethernet evoluiu para atender às 
novas necessidades de largura de banda e de mercado. Agora, a 
Ethernet é usada para interconectar aparelhos e outros dispositivos 
pessoais. No ano de 2010, o mercado de equipamentos da Ethernet 
totalizou mais de US$ 16 bilhões por ano.
Problemas comuns e soluções
Algumas das pessoas podem perder alguma mobilidade se fo-
rem apenas com Ethernet porque a maioria dos dispositivos móveis 
como smartphones, tablets, netbooks e jogos portáteis são Wi-Fi. É 
por isso que a maioria das configurações de LAN incluem conectivi-
dade Wi-Fi adicional. Afinal, a escolha de mudar para Ethernet de-
pende das necessidades, preferências e orçamento de uma pessoa. 
Para as casas que utilizam a Internet para streaming HD, é necessá-
rio um router Wi-Fi de banda dupla. 
No entanto, se houver a necessidade de manter o spot em uma 
tabela de classificação para jogos online ou administrar um negócio 
onde a estabilidade online e o lucro vão juntos, então o Wi-Fi ainda 
não matou o fio
Modelo de referência OSI
Para que a interconexão de sistemas de computadores chegas-
se a acontecer com fabricantes diferentes, foi necessário estabele-
cer uma padronização para as redes. Surgiu então o modelo RM-
-OSI (Reference Model – Open System Interconnection – Modelo 
de Referência – Interconexão de Sistemas Abertos). Esse modelo 
baseia-se em uma proposta desenvolvida pela ISO (International 
Organization for Standardization – Organização Internacional para 
Padronização).
Um exemplo simples de como as tecnologias funcionam agora 
pode ser visto na navegação na internet. Você, como usuário pode 
utilizar navegadores (browsers) de fabricantes diferentes, como o 
Internet Explorer, Mozilla Firefox, Opera, Chrome ou outro de sua 
preferência. Ou ainda pode utilizá-los em sistemas operacionais 
diferentes, como Windows ou Linux. Ainda assim, você consegue 
navegar sem problemas. Isso se deve a uma padronização do proto-
colo HTTP (Hypertex Transfer Protocol – Protocolo de Transferência 
de Hipertexto).
Outro exemplo são os e-mails. Você pode utilizar um serviço 
de e-mail disponibilizado pelo Hotmail e enviar para um endereço 
de um amigo que usa o Gmail. São servidores diferentes que es-
tão rodando programas diferentes. Entretanto, as mensagens vão 
e vêm de uma forma completamente transparente para o usuário. 
Neste caso dos e-mails, o protocolo utilizado é o SMTP (Simple Mail 
Transfer Protocol – Protocolo de Transferência de Correio Simples).
A Figura 2.1 demonstra o uso desses protocolos por dois usuá-
rios navegando na internet (usando HTTP) e por outro remetendo 
um e-mail: nesse caso o e-mail fica armazenado em um servidor até 
que o destinatário o leia e jogue no lixo. A internet está representa-
da pelo globo terrestre.
Esses dois protocolos são apenas exemplos de vários outros 
que são utilizados nas redes, cuja comunicação foi dividida em ca-
madas. Em cada camada existem vários protocolos, cada qual com 
sua função. Por exemplo, os dois protocolos citados, SMTP e HTTP, 
fazem parte da camada de aplicação. 
O nome é bem sugestivo, já que se trata de uma aplicação (pro-
grama) que o usuário está usando, como Internet Explorer, Outlook 
Express, Gmail, Hotmail, Opera. Vamos ver a seguir esse modelo 
em camadas.
Camadas do modelo OSI
ISO é uma organização para definição de padrões de arquitetu-
ras abertas. O modelo de referência OSI foi criado pela ISO, sendo 
um modelo teórico que os fabricantes devem seguir para que sis-
temas diferentes possam trocar informações. Foram adotadas sete 
camadas: Aplicação, Apresentação, Sessão, Transporte, Rede, Enla-
ce de Dados e Física.
As camadas são numeradas de 1 a 7 (de baixo para cima). As-
sim, muitas vezes nas aulas e nos livros, citamos apenas o número 
da camada: “A camada 3 fornece suporte ao protocolo IP”. Fica su-
bentendido que estamos falando da camada de rede.
Como explica Morimoto (2008), o modelo OSI é fundamental 
para o entendimento das teorias de funcionamento da rede, mes-
mo que seja apenas um modelo teórico que não precisa ser seguido 
à risca.
Camada 7 – Aplicação
Na camada Aplicação o programa solicita os arquivos para o 
sistema operacional e não se preocupa como será feita a entrega 
desses arquivos, pois isso fica a cargo das camadas mais baixas. Por 
exemplo, quando você digita o endereço http://www.google.com, 
você apenas recebe o conteúdo da página (que é um arquivo), caso 
ela exista e esteja disponível. Embora você tenha digitado o ende-
reço daquela forma, na verdade foi feita uma tradução para o IP 
da página que você está acessando. Isso fica a cargo de um serviço 
desta camada chamado DNS (Domain Name System – Sistema de 
Resolução de Nomes).
Outros exemplos de serviços e protocolos desta camada: o 
download de arquivos via FTP (File Transfer Protocol – Protocolo 
de Transferência de Arquivos); o uso dos e-mails através dos pro-
tocolos SMTP, POP3 (Post Office Protocol 3 – Protocolo de Correio 
versão 3) e IMAP (Internet Message Access Protocol – Protocolo de 
acesso a mensagens da internet).
NOÇÕES DE INFORMÁTICA
17
Camada 6 – Apresentação
Como o próprio nome sugere, trata-se de se apresentar os da-
dos de forma inteligível ao protocolo que vai recebê-los. Podemos 
citar como exemplo a conversão do padrão de caracteres (afinal, 
existem diversosalfabetos) de páginas de código. Um exemplo prá-
tico seria a conversão de dados ASCII (American Standard Code for 
Information Interchange – Código Padrão Americano para o Inter-
câmbio de Informação) em EBCDIC (Extended Binary Coded Decimal 
Interchange Code – Codificação Binária Estendida com Intercâmbio 
em Código Decimal), em que uma estação gera dados no formato 
ASCII e a estação interlocutora entende apenas EBCDIC. Nesse caso, 
a conversão é feita aqui. Nesta camada 6 também há a compressão 
dos dados, como se fosse utilizado um compactador de arquivos, 
como ZIP ou RAR. Para mais informações sobre codificações ASCII e 
EBCDIC, consulte as referências bibliográficas.
Camada 5 – Sessão
Permite que dois programas em computadores diferentes es-
tabeleçam uma sessão de comunicação. O evento da sessão tem 
algumas regras. As aplicações definem como será feita a transmis-
são dos dados e colocam uma espécie de marca no momento da 
transmissão. Quando acontecer uma falha, apenas os dados depois 
da marcação serão transmitidos. Isso impede que grandes volumes 
de dados sejam retransmitidos sem necessidade.
Camada 4 –Transporte
Também é um nome bem sugestivo para a função. Esta camada 
é a responsável por transportar os dados provenientes da camada 
de sessão. Como qualquer transporte por caminhão, sua carga pre-
cisa estar devidamente empacotada e endereçada com remeten-
te e destinatário. A camada de transporte inicialmente faz isso. Da 
mesma forma que os caminhões chegam ao seu destino e entregam 
suas caixas corretamente, a camada de transporte precisa garantir 
a entrega dos pacotes. Ela o faz controlando o fluxo (colocando os 
pacotes em ordem de recebimento) e corrigindo os erros pelo envio 
de uma mensagem chamada ACK (Acknowledge – Reconhecimen-
to). Um protocolo muito conhecido desta camada é o TCP (Trans-
mission Control Protocol – Protocolo de Controle de Transmissão).
Camada 3 – Rede
Esta camada é uma das mais conhecidas, pois nela são tratados 
os endereços de rede, conhecidos resumidamente como IP (Inter-
net Protocol). Os endereços IP são números predefinidos atribuídos 
aos computadores que compõem uma rede. Afinal, não adianta 
nada você querer enviar uma encomenda para um amigo se você 
não sabe qual o endereço dele correto. A camada de rede é respon-
sável pelo endereçamento dos pacotes, adicionando endereços IP 
para que eles sigam sua rota até o destino.
Camada 2 – Enlace
Nesta camada, os pacotes que vêm da camada de rede com 
endereços IP já definidos são transformados em “quadros” ou “fra-
mes”. Os quadros acrescentam outra forma de endereçamento cha-
mada endereço MAC (Media Access Control – Controle de Acesso 
ao Meio). Mas você poderia se perguntar: mas os endereços já não 
estavam definidos na camada de rede, pelo IP? Acontece que o en-
dereço IP não é suficiente para identificar um computador especí-
fico dentro da internet hoje em dia. Em virtude do significado de 
cada bloco do IP, um pacote pode ser destinado a qualquer lugar do 
mundo. Cada computador tem, na sua placa de rede, um endereço 
MAC exclusivo, gravado de fábrica.
Camada 1 – Física
Os dados provenientes da camada de enlace, com os ende-
reços já preestabelecidos, são transformados em sinais que serão 
transmitidos pelos meios físicos. Assim, a camada física converte os 
quadros de bits 0 e 1.
Meios de transmissão
De acordo com Tanembaum (1997), existem vários meios físi-
cos que podem ser usados para realizar a transmissão de dados. 
Cada um tem seu próprio nicho em termos de largura de banda, 
retardo, custo e facilidade de instalação e manutenção. Os meios 
físicos são agrupados em meios guiados, como fios de cobre e fibras 
ópticas, e em meios não guiados, como as ondas de rádio e os raios 
laser transmitidos pelo ar.
TCP-IP
Em uma rede, os equipamentos precisam se comunicar. Para 
isso, surgiram protocolos de comunicação e modelos para eles. En-
tre eles, existe o modelo TCP/IP. O nome vem de dois de seus pro-
tocolos o TCP e o IP.
De uma maneira simples, pode-se dizer que protocolo é a “lín-
gua” que os equipamentos ligados em uma rede utilizam para se 
comunicarem. Dessa forma se permite que equipamentos de dife-
rentes tecnologias, fabricantes e finalidades possam se entender.
Sem os protocolos de comunicação padronizados, seria difícil, 
por exemplo, que existisse um rede de alcance mundial como a In-
ternet.
Para padronizar a criação de protocolos, foi criado em 1971 e 
formalizado em 1983 o modelo OSI (Open Systems Interconnec-
tion). Este modelo define uma arquitetura de protocolos para redes. 
Com ele, diferentes fabricantes podem produzir seus equipamentos 
de maneira a se comunicarem, interpretar a informação contida na 
comunicação e executar a tarefa solicitada.
O modelo OSI prevê que uma rede deve possuir 7 camadas:
Aplicação – Funções especializadas no nível de aplicação
Apresentação – Formatação de dados e conversão de caracte-
res e códigos
Sessão – Negociação e estabelecimento de conexão com outro 
nó
Transporte – Meios e métodos para a entrega de dados pon-
ta-a-ponta
Rede – Roteamento de pacotes por através de uma ou várias 
redes
Enlace – Detecção e correção de erros introduzidos pelo meio 
de transmissão
Física – Transmissão dos bits através do meio de transmissão
O TCP/IP
O TCP/IP é um conjunto de protocolos de comunicação. O 
nome vem de dois protocolos TCP (Transmission Control Protocol) 
e o IP (Internet Protocol). Ele tem por objetivo padronizar todas as 
comunicações de rede, principalmente as comunicações na web.
Esse modelo foi desenvolvido em 1969 pelo Departamento de 
Defesa dos Estados Unidos, como recurso de comunicação da ARPA-
NET, precursora da Internet. Ele tinha a função de permitir a troca 
de um grande volume de informações entre um número imenso de 
sistemas computacionais envolvendo empresas, universidades e ór-
gãos do governo, tudo isso com grande velocidade e confiabilidade.
NOÇÕES DE INFORMÁTICA
18
Ele deveria possuir a capacidade de decidir qual a melhor rota 
a seguir dentro da malha de rede formada pelas organizações en-
volvidas. Em 1983, com a formalização do modelo OSI, o TCP/IP foi 
adequado ao modelo e definido como padrão de comunicação de 
redes. Depois, expandindo-se para a interligação externa dessas re-
des e constituindo o padrão de comunicação da Internet.
O modelo TCP/IP possui apenas 4 camadas que englobam as 
7 camadas do modelo OSI. As camadas mais acima recebem infor-
mações e as distribui para as camadas inferiores, atribuindo a cada 
uma delas a função que exercerá durante a comunicação.
Comparação com modelo OSI
Comparativamente ao modelo OSI, pode-se observar como se 
relacionam as 4 camadas TCP/IP e suas funções:
Aplicação (Camada 4)
Aqui encontra-se todos os protocolos de serviço que efetuam a 
comunicação direta com o software para identificar o tipo de requi-
sição que está sendo realizada.
Assim, encontramos o HTTP que permite a navegação na web, 
o DNS que realiza a conversão da url do navegador em um número 
único (IP) utilizado para identificar a localização na rede do meio 
que quer conectar, o SMTP utilizado no envio de e-mails, o SSH que 
permite uma conexão remota de maneira segura e muitos outros.
Após a comunicação entre software e a camada de Aplicação, a 
informação é codificada dentro do padrão do protocolo e repassada 
para as camadas inferiores.
Transporte (Camada 3)
Responsável pela comunicação entre os pontos (hosts) envolvi-
dos. Ela tem como função a manutenção da confiabilidade e integri-
dade da comunicação, verificando se o pacote alcançou seu destino 
e se os dados nele contidos chegaram de maneira integra.
Aqui encontramos o TCP, utilizado na conexão ponto-a-ponto. 
Sendo um protocolo de conexão mais confiável, ele é utilizado em 
aplicações que não possuem muita tolerância à perda de pacotes.
Também encontramos o protocolo UDP (User Datagram Pro-
tocol), um protocolo com conexão não tão confiável. Ele não verifi-
ca a confiabilidade e a integridade da informação,porém, por não 
possuir as características de controle que são pertinentes ao TCP, 
permite a transmissão mais rápida da informação.
Assim, temos o TCP como principal protocolo para conexão en-
tre aplicações e o UDP para tráfego de mídias (vídeos e áudios), 
onde a velocidade é mais importante do que a integridade.
Portas
Essa camada utiliza portas lógicas para garantir que a aplicação 
(software) que iniciou a conversação encontrará no seu destino a 
aplicação desejada. Essas portas lógicas são canais virtuais aleató-
rios, geralmente definidos pelo Sistema Operacional, que se abrem 
conforme o tipo de aplicação executando, como por exemplo, o 
HTTP utiliza a porta 80, o FTP a porta 21, etc.
Esse canal virtual garante que uma aplicação que iniciou uma 
chamada pela porta 80, como por exemplo, o uso de um navegador 
para abrir uma página HTTP no computador A, encontre, no desti-
no, o servidor web que fornecerá a página HTTP solicitada também 
por uma porta 80. Assim se evita que a informação seja direcionada 
erroneamente para outra aplicação, como por exemplo, um servi-
dor FTP (porta 21).
Ataques
Alguns tipos de ataque hacker, como o DDoS (negação de ser-
viço), utilizam a sobrecarga de requisições sobre uma determinada 
porta, causando a queda do serviço. Por exemplo, milhões de pedi-
dos de conexão simultâneas sobre a porta 80 de um servidor web é 
capaz de provocar a desconexão do serviço e, consequentemente, a 
retirada das páginas que ele hospeda para os usuários.
Para evitar isso, a camada Transporte tenta continuamente 
analisar e mensurar o quanto a rede está carregada e efetua um 
“balanceamento da carga”, reduzindo a taxa de envio dos pacotes 
para evitar a sobrecarga.
Pacotes
Outra função importante é a entrega adequada dos pacotes de 
informação, verificando a sequência de chegada dos pacotes, pois, 
durante o tráfego, algum pode se perder. Para ilustrarmos, digamos 
que uma informação produzida no equipamento A, destinada ao 
equipamento B, dado o seu tamanho, foi particionada na origem 
em 10 pacotes e encaminhadas ao ponto B.
Ao chegar ao ponto B, a camada transporte, através do TCP, ve-
rifica a sequência e, caso um pacote tenha se perdido pelo caminho, 
ela requisita à origem o seu reenvio.
Assim, se o ponto B recebeu os pacotes 1, 5, 3 e 2, o TCP reor-
dena a sequência, verifica a ausência do pacote 4, solicita o reenvio 
desse pacote e, ao chegar, coloca-o na sequência correta de manei-
ra que o destino interprete a informação em sua plenitude.
Internet ou Rede (Camada 2)
Pode-se dizer que aqui está o GPS do pacote TCP/IP, pois dentro 
dessa camada é que encontramos os endereços de origem e desti-
no de uma conexão.
Durante todo o tráfego do pacote pela rede ele encontra di-
versos equipamentos que o direcionam para a melhor rota afim de 
atingir seu destino. Esses equipamentos são chamados de roteado-
res e pode-se, em uma analogia, defini-los como nós de uma rede.
O roteador ao receber o pacote efetua a leitura da camada 
de Internet (ou Rede), verifica o endereço de destino, checa a lista 
interna de rotas que possui, e direciona o pacote para o caminho 
adequado, que pode ser o caminho mais longo com menor tráfego 
ou o mais curto.
Ao chegar ao destino, o equipamento armazena o endereço de 
origem do pacote recebido, aciona a aplicação solicitada na cama-
da de Transporte, realiza a ação pedida na camada de Aplicação, 
formula a resposta, encapsula a resposta em outro pacote TCP/IP, 
coloca como destino o endereço de origem armazenado e insere 
seu endereço como o de origem.
Dentro dessa camada podemos encontrar os protocolos ICMP 
e o IGMP. O primeiro é utilizado para transmitir diagnósticos sobre 
a rede que está trafegando. O segundo é utilizado para o gerencia-
mento do multicast de dados.
Outra função dessa camada é transportar protocolos de rote-
amento. Por exemplo, o BGP, o OSPF e o RIP, que entregam aos ro-
teadores, durante a passagem do protocolo por eles, informações 
capturadas sobre o tráfego na rede. Isso permite que esses equipa-
mentos aprimorem suas listas de rotas. Além disso, direcionem os 
próximos pacotes de maneira mais adequada.
Enlace ou Física (Camada 1)
Tem por função identificar a conexão física da rede pela qual 
o pacote trafega. Por exemplo, Ethernet, Wi-Fi, Modem discado, 
ATM, FDDI, Token Ring, X.2. Além disso, carrega consigo a identida-
de do hardware que deu origem ao envio do pacote armazenando 
o seu endereço MAC.
NOÇÕES DE INFORMÁTICA
19
Responsável por adequar o pacote ao meio físico pelo qual está 
trafegando. Permite que o pacote trafegue por diferentes meios, 
por interconexões diversas e interoperações de redes altamente 
heterogêneas. Essa é uma das maiores qualidades do TCP/IP. Pro-
tocolos mais antigos permitiam o tráfego apenas em um mesmo 
meio físico.
É por meio desta camada que um notebook ou smartphone, 
conectado à internet através do Wi-Fi, tem uma solicitação enviada 
pela frequência de rádio, pode ter o sinal convertido para trafegar 
na fibra óptica do equipamento de internet cedido pela operadora 
e chega ao destino.
Outra característica dessa camada é a tradução de nomes e en-
dereços lógicos em endereços físicos, além de gerenciar o tráfego e 
as taxas de velocidade dos canais de comunicação.
Por fim, outra função é o particionamento da informação em 
pacotes menores, como citamos no exemplo dado na camada de 
Transporte.
Enquanto a camada de Transporte é responsável pelo sequen-
ciamento correto dos pacotes da informação subdividida, a camada 
de Enlace é a responsável pela divisão e dessa informação.
Tem ainda as seguintes características:
Estabelecer e encerrar conexões;
Notificar e corrigir falhas;
Utilizar sinais analógicos ou digitais nas conexões;
Utilizar meios guiados (cabos) ou não guiados (rádio, micro-on-
das);
Emissão de mais de um sinal em um mesmo meio físico;
Mapear endereços lógicos em físicos;
Converte endereços físicos em lógicos (endereço IP);
Comutar pacotes dentro de um equipamento;
Permite que o TCP/IP seja implementado em diferentes har-
dwares.
IPsec
Inicialmente o Protocolo de Segurança de IP (IPsec) foi desen-
volvido com intuito de garantir a segurança na camada N do mo-
delo OSI (camada de rede) em uma rede insegura. Mesmo tendo 
como foco inicial o envio de pacotes IP, ele possibilita ao sistema 
um gerenciamento dos protocolos de segurança, modos de opera-
ção e chaves secretas que são utilizados nos serviços da rede. O 
objetivo do IPsec é fornecer privacidade para o usuário, integridade 
dos dados e autenticidade das informações, quando se transferem 
informações através de redes IP pela internet. O uso do IPsec em 
conjunto com o L2TP é considerado uma das opções mais indicadas 
para a criação de conexões de VPN.
Protocolos
Os principais protocolos de segurança utilizados nos serviços 
requisitados, como autenticação básica, integridade e encriptação 
de dados, são: autenticação de cabeçalho (Authentication Header, 
AH) e encapsulamento para a segurança da mensagem (Encapsula-
ted Security Payload, ESP).
Autenticação de Cabeçalho:
O protocolo AH, como o próprio nome já diz, autentica. Ele não 
altera a mensagem e sim, adiciona um cabeçalho do tipo AH ao pa-
cote IP contendo um hash de dados e uma sequência numérica. 
Com isso pode ser verificada a integridade dos dados e a autentici-
dade do emissor do pacote.
Encapsulamento para segurança da mensagem (Encapsulated 
Security Payload, ESP):
O protocolo ESP utiliza algoritmos de encriptação para dar con-
fidencialidade aos dados além de autenticar a fonte e garantir a in-
tegridade dos dados. Dessa forma o protocolo de ESP precisa ser 
utilizado de forma equivalente em ambos os lados da comunicação, 
ou seja, o algoritmo de encriptação necessariamente precisa ser o 
mesmo. O ESP tem suporte para operar num modo onde há apenas 
encriptação ou num modo onde há apenas autenticação.
Operação
Cada protocolo de segurança do IPsec tem dois modos de ope-
ração que variam dependendo da finalidade:Modo de transporte:
O modo transporte é usado para comunicações de hospedei-
ro-a-hospedeiro. Ele encripta e/ou autentica somente os dados ig-
norando o cabeçalho. Os cabeçalhos AH e ESP são aplicados nos 
dados do pacote original de IP. Porém, o destinatário e o emissor 
da mensagem podem ser rastreados por terceiros pela analise do 
cabeçalho.
Modo de tunelamento (fim-a-fim):
No modo de tunelamento podem ser rede-a-rede, hospedei-
ro-a-rede e hospedeiro-a-hospedeiro. Diferente do modo de trans-
porte, ele encripta e/ou autentica todo o pacote (cabeçalho e da-
dos). É criado um novo pacote IP, onde um pacote com o IP original 
é colocado. A seguir os protocolos AH e ESP são aplicados a esse 
novo pacote. O cabeçalho do novo pacote dirige-o para o fim do tú-
nel, onde os pacotes são decriptados para que o conteúdo original 
seja transmitido para o destino final.
Sistema de Chaves
O IPsec, por padrão, utiliza o IKE para a autenticação e para de-
terminar os protocolos, chaves e algoritmos, tornando-se útil para: 
grandes regiões, redes com alta escalabilidade e implementações 
de redes VPN. Os tipos de IKE do IPsec podem ser divididos em dois 
tipos: automático e manual.
Gerenciamento automático de chaves:
Para garantir o uso da certificação digital, um túnel, autenti-
cado e seguro, é criado com objetivo de trocar as chaves e estabe-
lecer uma associação segura (Security Association, SA). O SA pode 
ser entendido como: parâmetros que controlam algoritmos identi-
ficadores, modos de operação e chaves. Tais parâmetros regulam 
mecanismos para proteção do trafego de informação.
A definição do modo de geração das chaves, autenticação, 
criação e gerenciamento da SA é feita utilizando o Protocolo da 
Associação de Segurança de Internet e Gerenciamento de Chaves 
(The Internet Security Association and Key Management Protocol, 
ISAKMP).
Gerenciamento manual de chaves:
Diferentemente do gerenciamento automático, no manual, as 
chaves e parâmetros da SA são manualmente configuradas em am-
bos os lados, antes da comunicação VPN começar. Apenas o emis-
sor e o destinatário da comunicação sabem a chave secreta, que é 
utilizada.
Caso a autenticação dos dados seja validada, o destinatário ga-
rante que a informação veio do emissor e não foi modificada, porém 
se uma das chaves for obtida por terceiros, estes podem se passar 
pelo usuário. Assim, o gerenciamento manual é recomendado para 
locais pequenos com uma quantidade de pontos de conexões está-
tica, sendo pouco aconselhável em redes escaláveis.
NOÇÕES DE INFORMÁTICA
20
Para que serve o protocolo ARP
O protocolo ARP (Address Resolution Protocol ou, em portu-
guês, Protocolo de Resolução de Endereço) tem um papel funda-
mental entre os protocolos da camada Internet da suíte TCP/IP, por-
que permite conhecer o endereço físico de uma placa de rede que 
corresponde a um endereço IP.
Cada máquina ligada à rede possui um número de identificação 
de 48 bits. Este número é um número único que é fixado a partir da 
fabricação da placa na fábrica. Contudo, a comunicação na Internet 
não é feita diretamente a partir deste número (porque seria ne-
cessário alterar o endereçamento dos computadores cada vez que 
se alterasse uma placa de rede), mas a partir de um endereço dito 
lógico, atribuído por um organismo, o endereço IP. 
Assim, para fazer a correspondência entre os endereços físicos 
e os endereços lógicos, o protocolo ARP interroga as máquinas da 
rede para conhecer o seu endereço físico e depois cria uma tabe-
la de correspondência entre os endereços lógicos e os endereços 
físicos numa memória secreta. Quando uma máquina tem que se 
comunicar com outra, ela consulta a tabela de correspondência. 
Se, por acaso, o endereço solicitado não se encontra na tabela, o 
protocolo ARP emite um pedido na rede. Desta forma, o conjunto 
das máquinas da rede vai comparar este endereço lógico ao seu. 
Se uma delas se identificar com esse endereço, a máquina vai res-
ponder ao ARP, que vai armazenar o par de endereços na tabela de 
correspondência e, assim, a comunicação pode ser feita.
SNMP
Na prática, SNMP é o protocolo mais usado para saber o que 
acontece dentro de ativos de redes e serviços.
Praticamente qualquer ativo de rede gerenciável “fala” SNMP 
e diversos serviços usam SNMP como protocolo de gerenciamento. 
Serviços Windows, Linux e a máquina virtual Java podem ser confi-
gurados para “falar” SNMP .
O SNMP foi criado para facilitar o monitoramento e gerencia-
mento de redes permitindo que uma ferramenta de gerenciamento 
possa trabalhar com produtos e serviços de diversos fabricantes.
Em SNMP, o item a ser monitorado ou gerenciado é um agente. 
Quem consulta (GET) ou solicita modificações(SET) é um gerente. O 
agente tambem tem a função de gerar alertas (TRAP).
Sistemas de monitoramento de redes como HP Open View, IBM 
Tivoli, Nagios e Zabbix suportam SNMP nativamente para monitora-
mento e gerenciamento SNMP.
O sistema gerente pode usar estes alertas para gerar alarmes 
visuais ou usar ferramentas de comunicação como SMS e e-mail 
para avisar os responsáveis.
O agente SNMP, instalado no item a ser gerenciado, contempla 
uma tabela de informações que pode ser consultada ou modificada 
pelo sistema gerente. Desta forma, é possível por exemplo consul-
tar como está o tráfego de rede em determinada porta de um swit-
ch ou qual o estado de memória em uma máquina Java.
Para que esta consulta possa ser feita, o gerente tem que co-
nhecer as informações que podem ser obtidas do agente SNMP. 
Isso é garantido pelo uso de algo semelhante a um dicioário de da-
dos: MIB e OID. A MIB é base de informações de gerenciamento e 
um OID é o identificador único dentro da MIB.
O OID de um dispositivo ou seviço está dentro de uma hierar-
quia inscrita em Iana.org. Esta hierarquia reserva “pedaços” da ár-
vore para fabricantes e instituições que podem usar os identificado-
res para uso em SNMP. Como curiosidade, os OID usados em LDAP 
usam a mesma hierarquia.
DHCP
DHCP é a sigla para Dynamic Host Configuration Protocol. Tra-
ta-se de um protocolo utilizado em redes de computadores que 
permite a estes obterem um endereço IP automaticamente.
Caso tenha que administrar uma rede pequena - por exemplo, 
com 5 computadores - você não terá muito trabalho para atribuir 
um número IP a cada máquina. E se sua rede possuir 300 compu-
tadores? Ou mil? Certamente, o trabalho vai ser imenso e, neste 
caso, é mais fácil cometer o erro de dar o mesmo número IP a duas 
máquinas diferentes, fazendo com que estas entrem em conflito e 
não consigam utilizar a rede.
O protocolo DHCP é uma eficiente solução para esse problema, 
já que, por meio dele, um servidor distribui endereços IP na medida 
em que as máquinas solicitam conexão à rede. Quando um compu-
tador desconecta, seu IP fica livre para uso de outra máquina. Para 
isso, o servidor geralmente é configurado para fazer uma checagem 
da rede em intervalos pré-definidos.
É importante frisar que, além do endereço IP, também é ne-
cessário atribuir outros parâmetros a cada computador (host) que 
passa a fazer parte da rede. Com o DHCP isso também é possível. 
Pode-se passar à máquina-cliente máscara de rede, endereços de 
servidores DNS (Domain Name Server), nome que o computador 
deverá assumir na rede (por exemplo, infowester, infowester1 e as-
sim por diante), rotas, etc.
Um exemplo importante sobre o uso de DHCP é o caso dos pro-
vedores de internet. Na maioria dos casos, a máquina do usuário 
recebe um endereço IP diferente para cada conexão à internet. Isso 
é possível graças à combinação do DHCP com outros protocolos, o 
PPP (Point to Point Protocol), por exemplo.
Active Directory (AD)
O Active Directory (AD) é uma ferramenta da Microsoft utiliza-
da para o gerenciamento de usuários de rede, denominada serviço 
de diretório. Um diretório nada mais é do que um banco de dados 
contendo informações dos usuários de uma organização, tais como 
nome, login, senha, cargo, perfil e etc.
O AD é implementado em protocoloLDAP (Lightweight Direc-
tory Access Protocol), que, traduzido ao pé da letra, significa: Proto-
colo Leve de Acesso a Diretório. Trata-se de um protocolo livre que 
é conhecido como o padrão do mercado para gerenciamento de 
informações de diretório distribuído sobre uma rede de Protocolo 
da Internet (IP).
Através da implementação de serviço LDAP, o Active Directory 
permite o uso de um único diretório para controle de acesso a to-
dos sistemas e serviços dentro de uma rede corporativa. Isso signifi-
ca que o colaborador de uma empresa não precisa criar um usuário 
e senha para cada sistema que tiver acesso, e sim utilizar seu usuá-
rio e senhas únicos(as).
O que é uma rede Wi-Fi
Uma rede sem fio é, como o próprio nome indica, uma rede 
na qual pelo menos dois terminais (laptop, PDA, etc.) podem se co-
municar sem fio. Graças às redes sem fio, um usuário pode ficar 
conectado mesmo deslocando-se num perímetro geográfico mais 
ou menos vasto. Esta é a razão pela qual falamos de mobilidade.
As redes sem fio se baseiam em uma conexão que utiliza ondas 
rádio elétricas (rádio e infravermelhas) em lugar dos cabos habitu-
ais. Várias tecnologias se distinguem, por um lado, pela frequên-
cia de emissão utilizada e, por outro, pela velocidade e alcance das 
transmissões.
NOÇÕES DE INFORMÁTICA
21
As redes sem fio permitem ligar equipamentos distantes de uma dezena de metros a alguns quilômetros. Além disso, a instalação de 
tais redes não exige muitos pré-requisitos para as infraestruturas existentes, como é o caso das redes telegráficas (escavação de valas para 
encaminhar os cabos, equipamentos das construções com cabos, calhas e conectores), o que resultou em um desenvolvimento rápido 
deste tipo de tecnologia.
Por outro lado, coloca-se o problema do regulamento relativo às transmissões radioelétricas. Na verdade, as transmissões radioelé-
tricas servem para um grande número de aplicações (militares, cientistas, amadores, etc), mas são sensíveis às interferências. É por esta 
razão que um regulamento é necessário para cada país, definindo intervalos de frequência e potências às quais é possível emitir para cada 
tipo de uso.
Além disso, é difícil confinar as ondas hertzianas em uma superfície geográfica restrita. Assim, é fácil para um hacker ‘ouvir’ a rede 
se as informações circularem às claras. Por esse motivo, é preciso aplicar as disposições necessárias para garantir a confidencialidade dos 
dados que circulam nas redes sem fio.
Tipos de redes sem fio
Normalmente, podemos distinguir vários tipos de redes sem fio, de acordo com a zona de cobertura que uma determinada conexão 
oferece:
Propagação das ondas de rádio
É preciso ter noções básicas sobre a propagação das ondas hertzianas para poder instalar uma arquitetura de rede sem fio e, princi-
palmente, dispor de pontos de acesso de maneira a obter um melhor alcance.
As ondas de rádio propagam-se em linha reta em várias direções. A velocidade de propagação das ondas no vácuo é de 3.108 m/s. Em 
qualquer outro meio, o sinal sofre enfraquecimento devido às ações de reflexão, refração, difração e absorção.
Como funciona a absorção das ondas de rádio
Quando uma onda de rádio encontra um obstáculo, uma parte da sua energia é absorvida e transformada em energia, outra parte 
continua a se propagar de modo atenuado e uma terceira parte pode, eventualmente, ser refletida.
Chama-se atenuação de sinal a redução de potência durante uma transmissão. Esta diminuição é medida em bel (cujo símbolo é B) e 
é igual ao logaritmo base 10 da potência na saída do suporte de transmissão dividida pela potência na entrada.
Geralmente, é preferível utilizar o decibel (cujo símbolo é dB) que corresponde a um décimo do bel. Considerando que um bel repre-
senta 10 decibéis, a fórmula fica: 
R (dB) = (10) log (P2/P1)
Quando R é positivo, fala-se de amplificação, quando é negativo trata-se de atenuação. No caso das transmissões sem fio geralmente 
são atenuações:
NOÇÕES DE INFORMÁTICA
22
A atenuação cresce com o aumento da frequência ou da distância. Além disso, durante a colisão com um obstáculo, o valor da ate-
nuação depende muito do material que compõe o obstáculo. De modo geral, os metálicos provocam uma forte reflexão, enquanto que a 
água absorve o sinal.
O que é Wi-Fi?
Wi-Fi é um conjunto de especificações para redes locais sem fio (WLAN - Wireless Local Area Network) baseada no padrão IEEE 802.11. 
O nome “Wi-Fi” é tido como uma abreviatura do termo inglês “Wireless Fidelity”, embora a Wi-Fi Alliance, entidade responsável princi-
palmente pelo licenciamento de produtos baseados na tecnologia, nunca tenha afirmado tal conclusão. É comum encontrar o nome Wi-Fi 
escrito como WiFi, Wi-fi ou até mesmo wifi. Todas estas denominações se referem à mesma tecnologia.
Com a tecnologia Wi-Fi, é possível implementar redes que conectam computadores e outros dispositivos compatíveis (smartphones, 
tablets, consoles de videogame, impressoras, etc) que estejam próximos geograficamente. Estas redes não exigem o uso de cabos, já que 
efetuam a transmissão de dados por meio de radiofrequência. Este esquema oferece várias vantagens, entre elas: permite ao usuário 
utilizar a rede em qualquer ponto dentro dos limites de alcance da transmissão; possibilita a inserção rápida de outros computadores e 
dispositivos na rede; evita que paredes ou estruturas prediais sejam furadas ou adaptadas para a passagem de fios.
NOÇÕES DE INFORMÁTICA
23
A flexibilidade do Wi-Fi é tão grande que se tornou viável a 
implementação de redes que fazem uso desta tecnologia nos mais 
variados lugares, principalmente pelo fato de as vantagens citadas 
no parágrafo anterior muitas vezes resultarem em diminuição de 
custos. Assim sendo, é comum encontrar redes Wi-Fi disponíveis 
em hotéis, aeroportos, rodoviárias, bares, restaurantes, shoppings, 
escolas, universidades, escritórios, hospitais, etc. Para utilizar estas 
redes, basta ao usuário ter um laptop, smartphone ou qualquer dis-
positivo compatível com Wi-Fi.
Como funciona?
O funcionamento de uma rede wireless é bastante simples, 
é necessário apenas a utilização de um aparelho chamado Acess 
Point, assim, ele transforma os dados da rede em ondas de rádio e 
o transmite por meio de antenas.
Quando nos referimos a aplicações, existem dois grupos: as 
chamadas aplicações indoor e aplicações outdoor. Assim sendo, 
se a rede precisa de comunicação entre dois ambientes, a comuni-
cação é feita por uma aplicação outdoor. Diferentemente é o caso 
da aplicação indoor, que acontece dentro de um local. Da mesma 
forma que as redes movidas a cabo, as redes sem fio podem ser de 
dois tipos: LAN e WAN.
As redes sem fio do tipo WAN ou WWAN (Wireless Wide Area 
Network) tem base principalmente nas redes de telefonia celular. 
Ela teve seu desenvolvimento, a princípio, próprio para a comuni-
cação de voz, no entanto, agora, é possível também a transferência 
de dados. 
As redes sem fio do tipo LAN ou WLAN (Wireless Local Area 
Network) diferentemente da rede WAN, baseia-se na comunicação 
de equipamentos em áreas específicas como salas, escritório, edifí-
cios, etc. O seu principal objetivo é compartilhar recursos computa-
cionais. Esse tipo de rede pode ser usada para ampliar dispositivos 
portáteis como laptops, notebooks e tablets que podem estabele-
cer comunicação por propagação de ondas de rádio.
Tipos de padrões de redes Wireless:
Existem 3 padrões principais para as Redes Wireless: 802.11b, 
802.11a e 802.11g. Cada padrão tem vantagens e desvantagens. Ao 
escolher um padrão, alcance, estrutura do local, custos, devem ser 
considerados.
802.11a Opera numa frequência de 5Ghz, o que oferece gran-
de confiabilidade, por ser uma frequência menos utilizada. Fornece 
uma velocidade mais rápida que o padrão 802.11b (até 54 Mbps), 
porém com um alcance operacional menor. A partir de 30 metros 
há redução de velocidade, mas em alcances menores fica entre 22 
e 40 Mbps.
802.11b é o tipo de rede wireless mais popular, com velocidade 
máximade 11 Mbps e alcance máximo operacional de 100 metros 
em ambiente fechado e 180 metros em área aberta. A velocidade 
de acesso depende bastante da distância ao ponto de acesso. A 20 
metros a velocidade gira em torno de 11 Mbps. Em alcances de 80 
a 100 metros a velocidade pode cair para 1 Mbps ou menos, o que 
pode causar perda de sinal e lentidão na conexão. A frequência é de 
2.4 Ghz, o que pode ocasionar problemas com telefones sem fio ou 
fornos de microondas.
802.11g é uma linha de produtos de fabricantes de rede sem 
fio que combina conceitos da 802.11a e 802.11b, conhecida como 
tecnologia “G”, apresenta velocidade do 802.11a, mas é totalmen-
te compatível com redes 802.11b existentes. É mais barato que a 
tecnologia 802.11a, mas ainda usa a frequência de 2.4 Ghz, o que 
ainda pode ocasionar interferências de outros dispositivos. É uma 
ponte entre 802.11a e b ao mesmo tempo que fornece uma versão 
melhorada para uma rede “b”. O alcance é o mesmo que 802.11b, 
não é compatível com o padrão “a”.
802.11n O IEEE aprovou oficialmente a versão final do padrão 
para redes sem fio 802.11n em 2009. Vários produtos 802.11n 
foram lançados no mercado antes de o padrão IEEE 802.11n ser 
oficialmente lançado, e estes foram projetados com base em um 
rascunho (draft) deste padrão. Há a possibilidade de equipamentos 
IEEE 802.11n que chegaram ao mercado antes do lançamento do 
padrão oficial serem incompatíveis com a sua versão final. Basica-
mente todos os equipamentos projetados com base no rascunho 
2.0 serão compatíveis com a versão final do padrão 802.11n. Além 
disso, os equipamentos 802.11n possivelmente precisarão de um 
upgrade de firmware para serem 100% compatíveis com o novo 
padrão. As principais especificações técnicas do padrão 802.11n 
incluem: - Taxas de transferências disponíveis: de 65 Mbps a 300 
Mbps. - Método de transmissão: MIMO-OFDM - Faixa de freqüên-
cia: 2,4 GHz e/ou 5 GHz.
Elementos ativos de rede
Hub
NOÇÕES DE INFORMÁTICA
24
Segundo Torres (2004), os hubs são dispositivos concentrado-
res, responsáveis por centralizar a distribuição dos quadros de da-
dos em redes fisicamente ligadas em estrela. Todo hub é um repe-
tidor responsável por replicar, em todas as suas portas (Figura 4.1), 
as informações recebidas pelas máquinas da rede.
Switch 
Segundo Torres (2004), os switches são pontes que contêm vá-
rias portas (Figura 4.2). Eles enviam os quadros de dados somente 
para a porta de destino, ao contrário do hub, que transmite os qua-
dros simultaneamente para todas as portas. Com isso, os switches 
conseguem aumentar o desempenho da rede.
Roteador
Roteadores são pontes que operam na camada de rede do Mo-
delo OSI. Eles são responsáveis por tomar a decisão de qual cami-
nho percorrer para interligar redes diferentes.
 
Repetidor
De acordo com Gallo (2003) a função do repetidor é recuperar 
um sinal. Os repetidores também são chamados de concentradores 
e são usados em redes locais, aumentando seu alcance.
 A ponte é um repetidor inteligente. Ela opera na camada de 
enlace do modelo OSI. Isso significa que ela tem a capacidade de ler 
e analisar os quadros de dados que estão circulando na rede.
Enlace
A camada de Enlace é dividida em duas partes: a subcamada 
de acesso a meios (MAC – Media Access Control), é a metade mais 
baixa da camada de enlace e fornece protocolos de gerenciamento 
de acesso a meios para acessar meios compartilhados; e a subca-
mada de controle lógico de ligações (LLC – Logical Link Control), é a 
camada superior da camada de enlace, e possui diversas funções, 
incluindo enquadramento, controle de fluxo e controle de erros.
Nesta camada, os enlaces podem ser feitos utilizando conexões 
ponto-a-ponto (estudada no capítulo 2) ou utilizando canais de bro-
adcast. Neste capítulo estudaremos os canais broadcast, que tem 
como principal função determinar quem tem o direito de usar o 
canal quando há disputa pelo canal - o canal conecta cada usuário 
a todos os outros e qualquer usuário que faz uso completo do canal 
interfere na utilização que os outros também fazem dele. Os canais 
de broadcast, são conhecidos também por canais de multiacesso e 
canais de acesso aleatório.
Para determinar quem será o próximo em um canal de mul-
tiacesso e evitar que ocorra longas esperas em determinados mo-
mentos, são usados protocolos que pertencem a uma subcamada 
da camada de enlace de dados, denominada MAC (Medium Access 
Control – Controle de Acesso a Meios). 
MAC
A subcamada de controle de acesso a meios (MAC) oferece aos 
protocolos a forma de como os nós compartilham o meio único de 
transmissão física. 
A forma tradicional de alocar um único canal entre vários usu-
ários concorrentes é dividindo a sua capacidade usando uma das 
estratégias de multiplexação, como exemplo podemos citar a FDM, 
que o canal é dividido em N usuários e cada um irá possuir uma 
banda de frequência, sem interferência entre os usuários, se alguns 
usuários ficarem inativos, a largura de banda destes usuários será 
perdida, e ninguém poderá usá-la. O mesmo ocorre com a TDM, 
que cada usuário possui um espaço de tempo, e se o usuário não 
usar, este espaço de tempo será perdido, pois nenhum outro usu-
ário poderá usar. Este tipo de estratégia é denominada alocação 
estática e não é apropriada para a maioria dos sistemas de compu-
tadores em que o tráfego de dados ocorre em rajadas. 
Para resolver este problema, existe as alocações dinâmicas, 
que possuem 5 premissas fundamentais, que são:
• Tráfego independente: consiste em N estações independen-
tes, cada estação gera quadros para transmissão através de um pro-
grama ou usuário. Quando um quadro é gerado, a estação é bloque-
ada até que o quadro tenha sido transmitido.
• Premissa de canal único: um único canal está disponível para 
todas as comunicações e todas as estações podem transmitir e re-
ceber por ele.
• Colisões observáveis: um quadro que sofrer colisão deverá 
ser retransmitido. É denominada colisão quando dois quadros são 
transmitidos simultaneamente, esses quadros se sobrepõem no 
tempo e o sinal resultante é alterado.
• Tempo contínuo ou segmentado (slotted): a transmissão do 
quadro pode começar a qualquer momento, por isso o tempo é 
considerado contínuo. O tempo pode ser segmentado ou dividido 
em intervalos discretos (slots). As transmissões dos quadros come-
çam no início de um slot e pode conter 0, 1 ou mais quadros cor-
respondente a uma transmissão bemsucedida, um slot ocioso ou a 
uma colisão.
NOÇÕES DE INFORMÁTICA
25
• Detecção de portadora (carrier sense) ou sem detecção de portadora: sem detecção de portadora, as estações transmitem e somen-
te depois consegue determinar se a transmissão foi ou não bem-sucedida. Com a detecção de portadora, as estações conseguem detectar 
se o canal está sendo usado antes de transmitir, se for detectado que o canal está sendo usado, as estações irão esperar até que o canal 
fique livre. 
Existem muitos protocolos para alocar um canal de acesso múltiplo. Nos próximos subcapítulos serão estudados alguns desses algo-
ritmos.
Aloha
Criada na década de 70 por Normam Abramson, pesquisador da Universidade do Havaí, foi o primeiro protocolo de acesso múltiplo 
inventado. Surgiu da necessidade de conectar usuários de ilhas remotas ao computador principal de Honolulu, eles queriam uma solução 
diferente ao invés de passar cabos sob o Oceano Pacífico. Como solução, Abramson usou rádios de curta distância com cada terminal de 
usuário compartilhando a mesma frequência para enviar quadros ao computador central. Por mais que, inicialmente foi usado radiofrequ-
ência, a ideia básica é aplicável a qualquer sistema em que usuários estão competindo pelo uso do canal compartilhado. Existe dois tipos 
de protocolos de acesso múltiplo ALOHA: ALOHA e ALOHA Discreta.
1.1.1 Aloha e Aloha Discreta
Aloha, também conhecida como Aloha Original, permite que os usuários transmitem sempre que tiverem dados para enviarem. É 
comum haver colisões, e é necessário descobrir se issoaconteceu. Nesse protocolo, após cada estação transmitir seu quadro para o com-
putador central, esse retransmite o quadro para todas as estações, assim, uma estação transmissora pode escutar por broadcast – usando 
hub, para saber se houve colisão ou não. Se houver colisão, é necessário esperar um tempo aleatório para enviar novamente. É necessário 
que o tempo seja aleatório para que, os mesmos quadros não fiquem colidindo repetidas vezes. 
A Aloha Discreta, também conhecida como Aloha Slotted, surgiu em 1972 por Roberts, que criou um método para duplicar a capaci-
dade do sistema Aloha, esse novo método divide o tempo em intervalos discretos, chamados de slots, e cada intervalo corresponde a um 
quadro. Nesse método, é necessário que os usuários concordem em relação às fronteiras dos slots. Diferente do método Aloha, no Aloha 
Discreto, um computador não tem permissão para transmitir sempre que o usuário digita, é necessário esperar o início do próximo slot. 
Esse novo método reduziu pela metade o período de vulnerabilidade.
CSMA
O protocolo CSMA (Carrier Sense Multiple Access) é denominado Protocolo de Acesso Múltiplo com Detecção de Portadora, pois es-
cuta a portadora (transmissão) e funciona de acordo com ela. Existe duas versões do CSMA: 
• CSMA Persistente: quando a estação quer transmitir dados, antes da transmissão, a estação escuta o canal para ver se está livre ou se 
alguém está transmitindo no momento. Se o canal estiver livre, as estações transmitem seus dados. Se o canal estiver ocupado, a estação 
espera até que o canal fique desocupado, e depois transmite um quadro. Se durante a transmissão ocorrer colisão, a estação espera um 
intervalo de tempo aleatório e começa tudo de novo. 
• CSMA Não-Persistente: quando a estação quer transmitir dados, antes da transmissão, a estação escuta o canal para ver se está 
livre ou se alguém está transmitindo no momento. Se o canal já estiver sendo ocupado, a estação não permanecerá escutando (o CSMA 
Persistente fica escutando para que, assim que o canal for desocupado, iniciar a transmissão), mas sim, aguardará um intervalo aleatório, e 
depois, repetirá o algoritmo. O CSMA Não-Persistente faz o uso melhor do canal, porém, há atrasos maiores do que no algoritmo anterior.
Os protocolos CSMA Persistente e CSMA Não-Persistente são um avanço em relação ao protocolo ALOHA, pois garantem que nenhuma 
estação irá transmitir se perceber que o canal está ocupado. Mesmo nesses protocolos podem haver colisões, pois se duas estações per-
ceberem que o canal está desocupado, estas estações irão transmitir simultaneamente e haverá a colisão. Para tratar melhor esta colisão, 
surge o protocolo CSMA-CD.
CSMA-CD
O protocolo de acesso múltiplo com detecção de portadora CSMA/CD (CSMA with Collision Detection) detecta as colisões rapida-
mente e interrompe a transmissão abruptamente, diferente dos protocolos anteriores, que completavam a transmissão. Se o canal estiver 
desocupado, qualquer estação pode transmitir, se duas ou mais estações tentarem transmitir simultaneamente, haverá a colisão. Neste 
protocolo, a estação deve escutar o canal enquanto está transmitindo, se o sinal que ela ler for igual ao que está enviando, a transmissão 
está correta, caso contrário, ela saberá que estará havendo uma colisão. Neste último caso, a estação cancela a transmissão, espera um 
tempo aleatório e tenta transmitir novamente. Essa estratégia economiza tempo e largura de banda. 
 
Figura 17: O CSMA/CD pode estar em um destes três estados: disputa, transmissão ou inatividade.
NOÇÕES DE INFORMÁTICA
26
CSMA-CA
O CSMA/CA (CSMA with Collisiom Avoidance) previne a colisão, este protocolo possui quadros especiais: RTS (request to send - solici-
tação de envio) e CTS (clear to send – liberação para envio). Assim como o CSMA-CD, as estações verificam o canal para ver se ele está livre. 
Se a estação detectar que o canal está livre, a estação emissora envia o RTS para a estação receptora, que ao receber, envia o CTS, quando 
a estação emissora receber o CTS, pode transmitir os dados. Assim que terminar de transmitir os quadros, a estação receptora envia o ACK 
(acknowledgement – confirmação). Ou seja, quando uma estação envia o RTS, o canal é pré-alocado a ela.
A estação que deseja transmitir um pacote, avisa sobre a transmissão e o tempo para realizar a tarefa, assim, as demais estações não 
tentarão transmitir, porque sabem que o canal estará ocupado e só tentarão transmitir quando o meio estiver livre. Porém, transmitir a 
intenção de trafegar pacotes aumenta o fluxo do meio e pode impactar no desempenho da rede.
Passagem de bastão
A Passagem de Bastão, também conhecida como Passagem de Tokens, é um protocolo livre de colisão, onde a estação transmite uma 
pequena mensagem chamada de token (permissão para enviar) para a estação seguinte na mesma ordem predefinida. Quando a estação 
receber o token, se ela ter um quadro para transmitir, ela pode transmiti-lo antes de passar o token para a próxima estação, se ela não 
possuir quadros para transmissão, ela simplesmente passará o token. Depois de enviar um quadro, cada estação precisa esperar que todas 
as N estações transmitam o token a seus vizinhos.
LLC
A subcamada de Controle Lógico de Ligações (LLC) é responsável por implementar a camada do nível de enlace com a camada de 
redes. Esta subcamada é responsável pela preparação de uma mensagem para transmiti-la pelo fio ou pelo ar. Para as transmissões destas 
mensagens é necessário realizar algumas operações como o enquadramento, controle do fluxo, controle de erros, entre outros. Estes ser-
viços serão estudados nas subseções a seguir.
Enquadramento
Para a camada de Enlace oferecer serviços a camada de Rede, ela deve usar o serviço fornecido pela camada Física. A camada física 
aceita um fluxo de bits brutos e entrega ao destino. A camada de enlace recebe esse fluxo de bits sem garantia de estar livre de erros, sendo 
responsabilidade desta camada, detectar e, se necessário, corrigir os erros. 
A estratégia usada na camada de enlace é dividir o fluxo de bits em quadros distintos e usar um detector de erros (será estudado na 
subseção 8.3) para cada quadro. Quando este quadro chegar ao seu destino, o detector de erros usado será comparado, se os resultados 
forem diferentes, a camada de enlace perceberá o erro e provavelmente, descartará o quadro defeituoso e o enviará novamente.
A divisão do fluxo de bits em quadros é necessária para que, o receptor encontre o início de novos quadros usando pouca largura de 
banda. Para isso, existem quatro métodos, que são:
• contagem de caracteres: utiliza um campo no cabeçalho para especificar o número de bytes no quadro. Através desta contagem, 
a camada de enlace sabe quantos bytes serão transmitidos e quando terminará a transmissão do quadro. Esse algoritmo pode ter a sua 
contagem adulterada se houver erros de transmissão, a figura 18 (a), possui quatro quadros com os tamanhos 5, 5, 8 e 8 respectivamente, 
estes tamanhos referem-se a quantidade de bytes de cada quadro, incluindo o byte com o tamanho do quadro, ou seja, um quadro de 
tamanho 5 possui 1 byte que informa o tamanho e mais 4 bytes de dados, a figura 18 (b), mostra que, no quadro 2 houve um erro e o 
tamanho do bit foi alterado de 5 para 7, em virtude deste erro, o destino perderá a sincronização e não será capaz de localizar o próximo 
quadro. Quando acontece erros como esse, mesmo que o detector de erro mostre para o destino que o quadro está defeituoso, o destino 
ainda não saberá onde começa e termina o próximo quadro, e pedir que a origem retransmitir o quadro não é viável, pois o destino não 
sabe a quantidade de caracteres que deverão ser ignorados para chegar o início da retransmissão. Por esta razão, este método de conta-
gem não é muito usado. 
Figura 18: Fluxo de caracteres. a) Sem erros. b) Com erros
NOÇÕES DE INFORMÁTICA
27
• bytes de flag com inserção de bytes: este método insere bytes especiais no começo e término de cada quadro, essesassime-
tria e curtose) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 01
2. Probabilidade. Definições básicas e axiomas. Probabilidade condicional e independência. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
LÍNGUA PORTUGUESA
1. Compreensão E Interpretação De Textos De Gêneros Variados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 01
2. Reconhecimento De Tipos E Gêneros Textuais. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 01
3. Domínio Da Ortografi A OfiCial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 02
4. Domínio Dos Mecanismos De Coesão Textual. Emprego De Elementos De Referenciação, Substituição E Repetição, De Conectores E De 
Outros Elementos De Sequenciação Textual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 02
5. Emprego De Tempos E Modos Verbais; Domínio Da Estrutura Morfossintática Do Período. Emprego Das Classes De Palavras. 5.2 
Relações De Coordenação Entre Orações E Entre Termos Da Oração. Relações De Subordinação Entre Orações E Entre Termos Da 
Oração. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 03
6. Emprego Dos Sinais De Pontuação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
7. Concordância Verbal E Nominal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
8. Regência Verbal E Nominal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
9. Emprego Do Sinal Indicativo De Crase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
10. Colocação Dos Pronomes Átonos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
11. Reescrita De Frases E Parágrafos Do Texto. Signifi Cação Das Palavras. Substituição De Palavras Ou De Trechos De Texto. 
Reorganização Da Estrutura De Orações E De Períodos Do Texto. Reescrita De Textos De Diferentes Gêneros E Níveis De 
Formalidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
LÍNGUA PORTUGUESA
1
COMPREENSÃO E INTERPRETAÇÃO
DE TEXTOS DE GÊNEROS VARIADOS
Compreender e interpretar textos é essencial para que o obje-
tivo de comunicação seja alcançado satisfatoriamente. Com isso, é 
importante saber diferenciar os dois conceitos. Vale lembrar que o 
texto pode ser verbal ou não-verbal, desde que tenha um sentido 
completo. 
A compreensão se relaciona ao entendimento de um texto e 
de sua proposta comunicativa, decodificando a mensagem explíci-
ta. Só depois de compreender o texto que é possível fazer a sua 
interpretação.
A interpretação são as conclusões que chegamos a partir do 
conteúdo do texto, isto é, ela se encontra para além daquilo que 
está escrito ou mostrado. Assim, podemos dizer que a interpreta-
ção é subjetiva, contando com o conhecimento prévio e do reper-
tório do leitor.
Dessa maneira, para compreender e interpretar bem um texto, 
é necessário fazer a decodificação de códigos linguísticos e/ou vi-
suais, isto é, identificar figuras de linguagem, reconhecer o sentido 
de conjunções e preposições, por exemplo, bem como identificar 
expressões, gestos e cores quando se trata de imagens. 
Dicas práticas
1. Faça um resumo (pode ser uma palavra, uma frase, um con-
ceito) sobre o assunto e os argumentos apresentados em cada pa-
rágrafo, tentando traçar a linha de raciocínio do texto. Se possível, 
adicione também pensamentos e inferências próprias às anotações.
2. Tenha sempre um dicionário ou uma ferramenta de busca 
por perto, para poder procurar o significado de palavras desconhe-
cidas.
3. Fique atento aos detalhes oferecidos pelo texto: dados, fon-
te de referências e datas.
4. Sublinhe as informações importantes, separando fatos de 
opiniões.
5. Perceba o enunciado das questões. De um modo geral, ques-
tões que esperam compreensão do texto aparecem com as seguin-
tes expressões: o autor afirma/sugere que...; segundo o texto...; de 
acordo com o autor... Já as questões que esperam interpretação do 
texto aparecem com as seguintes expressões: conclui-se do texto 
que...; o texto permite deduzir que...; qual é a intenção do autor 
quando afirma que...
RECONHECIMENTO DE TIPOS E GÊNEROS TEXTUAIS
A partir da estrutura linguística, da função social e da finali-
dade de um texto, é possível identificar a qual tipo e gênero ele 
pertence. Antes, é preciso entender a diferença entre essas duas 
classificações.
Tipos textuais
A tipologia textual se classifica a partir da estrutura e da finali-
dade do texto, ou seja, está relacionada ao modo como o texto se 
apresenta. A partir de sua função, é possível estabelecer um padrão 
específico para se fazer a enunciação. 
Veja, no quadro abaixo, os principais tipos e suas característi-
cas:
TEXTO NARRATIVO
Apresenta um enredo, com ações 
e relações entre personagens, que 
ocorre em determinados espaço e 
tempo. É contado por um narrador, 
e se estrutura da seguinte maneira: 
apresentação > desenvolvimento > 
clímax > desfecho 
TEXTO DISSERTATIVO-
-ARGUMENTATIVO
Tem o objetivo de defender determi-
nado ponto de vista, persuadindo o 
leitor a partir do uso de argumentos 
sólidos. Sua estrutura comum é: in-
trodução > desenvolvimento > con-
clusão. 
TEXTO EXPOSITIVO
Procura expor ideias, sem a neces-
sidade de defender algum ponto de 
vista. Para isso, usa-se comparações, 
informações, definições, conceitua-
lizações etc. A estrutura segue a do 
texto dissertativo-argumentativo.
TEXTO DESCRITIVO
Expõe acontecimentos, lugares, pes-
soas, de modo que sua finalidade é 
descrever, ou seja, caracterizar algo 
ou alguém. Com isso, é um texto rico 
em adjetivos e em verbos de ligação.
TEXTO INJUNTIVO
Oferece instruções, com o objetivo 
de orientar o leitor. Sua maior carac-
terística são os verbos no modo im-
perativo.
Gêneros textuais
A classificação dos gêneros textuais se dá a partir do reconhe-
cimento de certos padrões estruturais que se constituem a partir 
da função social do texto. No entanto, sua estrutura e seu estilo 
não são tão limitados e definidos como ocorre na tipologia textual, 
podendo se apresentar com uma grande diversidade. Além disso, o 
padrão também pode sofrer modificações ao longo do tempo, as-
sim como a própria língua e a comunicação, no geral.
Alguns exemplos de gêneros textuais:
• Artigo
• Bilhete
• Bula
• Carta
• Conto
• Crônica
• E-mail
• Lista
• Manual
• Notícia
• Poema
• Propaganda
• Receita culinária
• Resenha
• Seminário
Vale lembrar que é comum enquadrar os gêneros textuais em 
determinados tipos textuais. No entanto, nada impede que um tex-
to literário seja feito com a estruturação de uma receita culinária, 
por exemplo. Então, fique atento quanto às características, à finali-
dade e à função social de cada texto analisado. 
LÍNGUA PORTUGUESA
2
DOMÍNIO DA ORTOGRAFIA OFICIAL
A ortografia oficial diz respeito às regras gramaticais referentesbytes especiais 
são chamados de byte de flag, e foi criado para tentar resolver o problema do método de contagem de caracteres. Normalmente, o mes-
mo byte de flag é usado como delimitador de início e fim, onde dois bytes de flag consecutivos indicam o fim de um quadro e o início do 
próximo, assim, se o receptor perder a sincronização, ele pode procurar por dois bytes de flag para encontrar o final do quadro e o início 
do próximo quadro. Porém, ainda pode ocorrer de o byte de flag ocorrer nos próprios dados, interferindo o enquadramento. Para resolver 
este problema, quando o byte de flag ocorre nos próprios dados, é necessário que o transmissor insira um caractere de escape especial 
(ESC) antes de cada byte de flag acidental. A camada de Enlace da extremidade receptora remove o byte ESC antes de entregar os dados a 
camada de rede. Esta técnica é chamada de Inserção de Bytes (byte stuffing) e a figura 19 mostra alguns exemplos desta técnica.
 
Figura 19: Exemplos de bytes de flag. a)Quadro delimitado por bytes de flag. b)Quatro exemplos de sequências de bytes, antes e depois 
da inserção de bytes.
• flags iniciais e finais, com inserção de bits: o enquadramento também pode ser feito em nível de bit, ou seja, os quadros podem 
conter um número qualquer de bits, compostos de unidades de qualquer tamanho. Cada quadro começa e termina com um padrão de bits 
especiais: 01111110. Sempre que encontra uma sequência de cinco números 1 consecutivos nos dados, o transmissor insere um número 
0 no fluxo de bits que está sendo enviado. Essa inserção de bits é semelhante a inserção de bytes, e garante uma densidade mínima de 
transações, e assim, ajuda a camada física a manter a sincronização. Por esse motivo, o USB (Universal Serial Bus) utiliza a inserção de bits. 
A figura 20 mostra um exemplo desse método. Com esta inserção de bits, não existe ambiguidade pelo padrão de flags no limite entre dois 
quadros. Assim, se o receptor perder o controle dos dados, basta varrer a entrada em busca de flags, uma vez que eles nunca ocorrem 
dentro dos dados e sim, nos limites dos quadros.
 
Figura 20: Inserção de bits. a) Dados originais. b)Como os dados são exibidos na linha. c)Como os dados são armazenados na memória 
após a remoção de bits.
• violações de codificação da camada física: este método usa um atalho da camada física, onde busca alguns sinais reservados para 
indicar o início e o final dos quadros, ou seja, são feitos violações de código para delimitar os quadros. Assim, por serem sinais reservados, 
é fácil encontrar o início e o final de cada quadro sem a necessidade de inserir bits nos dados.
2.2 Sequencialização
Na camada de enlace, nem todos os protocolos podem transportar pacotes do mesmo tamanho, variando entre pacotes grandes e 
pequenos, como por exemplo, os quadros Ethernet não podem conter mais do que 1.500 bytes de dados enquanto quadros para alguns 
enlaces de longa distância não pode conter mais de 576 bytes. Essa quantidade máxima de dados que um quadro pode carregar é deno-
minado MTU (Maximum Transmission Unit). 
O datagrama IP é encapsulado dentro do quadro da camada de enlace para ser transportado de um roteador até o próximo roteador. 
A MTU estabelece um limite estrito para o comprimento de um datagrama IP. Com isso surge um problema: ao longo de uma rota entre 
remetente e usuário, os enlaces podem usar diferentes protocolos de camada de enlace, e esses protocolos podem ter MTUs diferentes.
Para exemplificar melhor esse problema, imagine um roteador interligando diversos enlaces com diferentes protocolos com diferentes 
MTUs. Quando o roteador recebe um datagrama IP de enlace, o roteador verifica a sua tabela de repasse para determinar o enlace de saída 
(o problema surge neste momento), se o enlace de saída possuir uma MTU menor do que o do datagrama IP recebido, o roteador não pode 
repassar o datagrama IP recebido pois a sua MTU é menor, o que significa que, de alguma forma, o roteador terá que diminuir o tamanho 
do datagrama. A solução a este problema é fragmentar os dados do datagrama IP em partes menores e depois, enviar esses datagramas 
menores pelo enlace de saída. Esses datagramas menores são denominados fragmentos.
Esses fragmentos precisam ser reconstruídos antes de chegarem ao seu destino final (na camada de transporte no destino), porém, 
se a reconstrução fosse dever dos roteadores, prejudicaria o desempenho (dos roteadores), dessa forma, essa tarefa de reconstruir os 
fragmentos ficou sobre responsabilidade dos sistemas finais, a figura 21 mostra a fragmentação e reconstrução IP.
NOÇÕES DE INFORMÁTICA
28
 
Figura 21: Fragmentação e Reconstrução IP.
Ao receber vários datagramas da mesma fonte, o destinatário precisa saber se esse datagramas são datagramas inteiros ou frag-
mentos de um datagrama original de maior tamanho. Se forem fragmentos, o destinatário deverá determinar quando recebeu o último 
fragmento e como deve ser reconstruído os fragmentos para voltar a forma original do datagrama. Para o destinatário conseguir realizar 
essas tarefas, existem campos de identificação, flag e deslocamento de fragmentação no datagrama IP, a figura 22 mostra o formato do 
datagrama IP. 
 
Figura 22: Formato do datagrama IPv4.
Quando o datagrama for criado, o remetente deve colocar no datagrama o número de identificação e o endereço da fonte e do 
destino. O remetente incrementa o número de identificação para cada datagrama que envia. Quando o roteador precisa fragmentar um 
datagrama, os fragmentos resultantes são marcados com o endereço da fonte, o endereço do destino e o número de identificação do da-
tagrama original. Assim, quando o destinatário receber uma série de datagramas de um mesmo remetente, o destinatário pode verificar 
os números de identificação dos datagramas para determinar quais são fragmentos de um mesmo datagrama de tamanho maior.
Para o destino ter certeza que chegou o último fragmento do datagrama original, o último fragmento tem um bit de flag ajustado 
para 0 e os demais fragmentos tem um bit de flag ajustado para 1. Além disso, o campo de deslocamento específica a localização exata 
do fragmento no datagrama IP original. O datagrama só é passado para a camada de transporte após a camada de redes reconstituir os 
fragmentos no datagrama original. Se um ou mais desses fragmentos não chegarem ao destino, o datagrama incompleto será descartado.
MEIOS DE TRANSMISSÃO
O que é um meio de transmissão?
Meios de transmissão são sistemas de transmissão que utilizam meios para o envio das informações, estes meios podem ser de dois 
tipos: meios físicos, por exemplo, cabo coaxial e fibra óptica.
Meios não-físicos, o espaço livre. Pode-se conceituar meio de transmissão como todo suporte que transporta as informações entre os 
terminais telefónicos, desde a origem (central telefónica na origem da chamada) até o destino (central telefónica no destino da chamada) 
e vice-versa.
NOÇÕES DE INFORMÁTICA
29
Como funciona um sistema de transmissão?
Por sinais, para que se possa realizar uma comunicação, é ne-
cessário a utilização de sinais. O sinal é um fenómeno físico ao qual 
se associa a informação. Por exemplo, no caso da telefonia, a fala 
humana transformada em corrente elétrica que transporta a voz 
pelo telefone são sinais. Atualmente, os sinais mais comuns são os 
sinais elétricos e luminosos.
Os sinais eléctricos tipicamente usam como meios de transmis-
são os cabos metálicos tradicionais, condutores de corrente elétri-
ca. Os sinais luminosos usam como meios de transmissão os cabos 
ópticos (fibras ópticas monomodo e multimodo).
Os sistemas de telecomunicações podem ser divididos em:
Sinais analógicos: são aqueles que conservam a forma dos si-
nais desde a fonte ao destino.
Sinais digitais: são aqueles em que a forma do sinal transmitido 
é diferente do sinal original. Neste sistema, as formas dos sinais são 
convertidos para um sistema binário antes de serem transmitidos.
Duplex, Half-Duplex e Full Duplex
Duplex
Duplexé um sistema de comunicação composto por dois in-
terlocutores que podem comunicar entre si em ambas as direções. 
Diz-se, portanto, bidirecional. Nota-se, contudo, que um sistema 
composto por mais de dois interlocutores, ainda que suporte bidi-
recionalidade entre cada um deles, não se chama duplex.
Existem sistemas que não necessitam desta característica bidi-
recional, como sistemas de broadcast (multi-difusão): uma estação 
emissora transmite e o(s) receptor(es) apenas escutam o sinal. Para 
além da televisão tradicional, existem também várias sondas espa-
ciais que, perdendo a capacidade de receber quaisquer comandos 
ou pela forma como foram concebidas, continuam a enviar sinal 
através destas antenas - um sistema duplex que se tornou simplex.
Half-Duplex
Uma comunicação é dita half-duplex (também chamada semi-
-duplex) quando temos um dispositivo Transmissor e outro Recep-
tor, sendo que ambos podem transmitir e receber dados, porém 
não simultaneamente, a transmissão tem sentido bidirecional. Du-
rante uma transmissão half-duplex, em determinado instante um 
dispositivo A será transmissor e o outro B será receptor, em outro 
instante os papéis podem se inverter. Por exemplo, o dispositivo A 
poderia transmitir dados que B receberia; em seguida, o sentido da 
transmissão seria invertido e B transmitiria para A a informação se 
os dados foram corretamente recebidos ou se foram detectados er-
ros de transmissão. A operação de troca de sentido de transmissão 
entre os dispositivos é chamada de turn-around e o tempo neces-
sário para os dispositivos trocarem entre as funções de transmissor 
e receptor é chamado de turn-around time.
Full-Duplex
Uma comunicação é dita Full-Duplex quando temos um dis-
positivo Transmissor e outro Receptor, sendo que os dois podem 
transmitir dados simultaneamente em ambos os sentidos (a trans-
missão é bidirecional). Poderíamos entender uma linha full-duplex 
como funcionalmente equivalente a duas linhas simplex, uma em 
cada direção. Como as transmissões podem ser simultâneas em 
ambos os sentidos e não existe perda de tempo com turn-around 
(operação de troca de sentido de transmissão entre os dispositivos), 
uma linha full-duplex pode transmitir mais informações por unida-
de de tempo que uma linha half-duplex, considerando-se a mesma 
taxa de transmissão de dados.
Transmissão e Interconexão de Dados
CABEAMENTO DE REDES
Cabeamento é a conexão efetuada entre as redes de compu-
tadores dentre outras. O primeiro tipo de cabeamento que surgiu 
foi o cabo coaxial. Há poucos anos, esse tipo de cabeamento era o 
mais avançado. Com o passar do tempo, por volta dos anos 1990, 
o cabo coaxial foi ficando para trás com o surgimento dos cabos 
de par trançado. Esse tipo de cabo veio a ser tornar muito usado 
devido a sua flexibilidade e também pela necessidade de se ter um 
meio físico com uma taxa de transmissão mais elevada e com maior 
velocidade.
Cabo Coaxial
O cabo coaxial é um tipo de cabo condutor usado para transmi-
tir sinais. Este tipo de cabo é constituído por um fio de cobre condu-
tor revestido por um material isolante e rodeado duma blindagem.
Recebe o nome de coaxial pelo fato de que todos os seus ele-
mentos constituintes (núcleo interno, isolador, escudo, exterior e 
cobertura) estão dispostos em camadas concêntricas de conduto-
res e isolantes que compartilham o mesmo eixo (axis) geométrico.
O conector utilizado nesse tipo de cabo é o BNC. Este meio per-
mite transmissões até frequências muito elevadas e isto para longas 
distâncias.
Cabo de Par Trançado
O cabeamento por par trançado (Twisted pair) é um tipo de 
cabo que possui pares de fios entrelaçados um ao redor do outro 
para cancelar as interferências entre si.
Neste caso, a qualidade da linha de transmissão que utiliza o 
par de fios depende, basicamente, da qualidade dos condutores 
empregados, bitola dos fios (quanto maior a bitola, menor a re-
sistência por quilometro), técnicas usadas para a transmissão dos 
dados através da linha e proteção dos componentes da linha para 
evitar a indução nos condutores.
A indução ocorre devido a alguma interferência eléctrica exter-
na ocasionada por contatos, harmónicos, osciladores, motores ou 
geradores eléctricos, mau contato ou contato acidental com outras 
linhas de transmissão que não estejam isoladas corretamente ou 
até mesmo tempestades eléctricas ou proximidades com linhas de 
alta tensão.
Cabo Half Cross
Um cabo crossover, é um cabo de rede par trançado que per-
mite a ligação de 2 (dois) computadores pelas respectivas placas de 
rede sem a necessidade de um concentrador (Hub ou Switch) ou a 
ligação de modems.
A alteração dos padrões das pinagens dos conectores RJ45 dos 
cabos torna possível a configuração de cabo crossover.
A ligação é feita com um cabo de par trançado onde tem-se: em 
uma ponta o padrão T568A, e, em outra, o padrão T568B (utilizado 
também com modems ADSL).
Conector RJ45
8P8C é um conector modular usado em terminações de teleco-
municação e popularmente denominado RJ45.
Os conectores 8P8C são usados normalmente em cabo par 
trançado. Estes conectores são frequentemente associados ao co-
nector RJ45 plug and jacks. Embora amplamente utilizado no mer-
cado a terminologia técnica RJ45 tecnicamente estaria incorreto 
porque no padrão de especificação RJ45 a interface mecânica e o 
esquema de instalação eléctrica são diferentes.
NOÇÕES DE INFORMÁTICA
30
Este conector é mais conhecido por ligar cabeamentos de 
Ethernet tendo cada um 8 condutores. Aproximadamente desde de 
2000 é utilizado como conector universal para os cabos que com-
põem uma rede Ethernet, mas possui também outras utilizações.
Os conectores 8P8C substituíram muitos outros velhos padrões 
por causa do seu menor tamanho e pela facilidade de conectar e 
desconectar. Os conectores antigos geralmente eram utilizados de-
vido a antigos requisitos de corrente e tensão elevados.
Fibra Óptica
Fibra óptica é um filamento flexível e transparente fabricado a 
partir de vidro ou plástico extraído e que é utilizado como condutor 
de elevado rendimento de luz, imagens ou impulsos codificados. 
Tem diâmetro de alguns micrómetros, ligeiramente superior ao de 
um cabelo humano.
As fibras óticas são geralmente constituídas por um núcleo 
transparente de vidro puro envolto por um material com menor 
índice de refração. A luz é mantida no núcleo através de reflexão 
interna total. Isto faz com que a fibra funcione como guia de onda, 
transmitindo luz entre as duas extremidades. As fibras podem ser 
mono-modo ou multi-modo, dependendo se suportam um ou mais 
feixes de luz. As fibras multi-modo têm geralmente diâmetro supe-
rior e são usadas para ligações de telecomunicações a curta distân-
cia ou quando é necessário transmitir uma quantidade elevada de 
potência, enquanto que as fibras mono-modo são usadas na maio-
ria das ligações de telecomunicações superiores a um quilómetro.
As fibras ópticas são amplamente utilizadas em telecomunica-
ções por fibra ótica. Em comparação com os cabos convencionais 
de metal, permitem a transmissão de dados a distâncias muito su-
periores e com maior largura de banda, uma vez que existe menor 
atenuação no sinal transportado e são imunes a interferências ele-
tromagnéticas. 
Referências:
http://redeetec.mec.gov.br/images/stories/pdf/eixo_infor_co-
mun/tec_man_sup/081112_fund_redes_comp.pdf
https://www.infonova.com.br/artigo/o-que-e-tcp-ip-e-como-
-funciona/
https://www.gta.ufrj.br/grad/13_1/vpn_ipsec/VPN_Capitulo5.
html
https://br.ccm.net/contents/262-o-protocolo-arp
https://www.infowester.com/dhcp.php
https://www.portalgsti.com.br/active-directory/sobre/
https://www.speedcheck.org/pt/wiki/ethernet/
https://www.teleco.com.br/tutoriais/tutorialstelecom2/pagi-
na_1.asp
https://br.ccm.net/contents/821-wman-redes-de-areas-me-
tropolitanas-sem-fio
https://www.oficinadanet.com.br/post/2961-o-que-e-wireles-
s-e-como-funciona
https://www.infowester.com/wifi.php
http://alldiesjoaoalmeida.weebly.com/meios-de-transmissatil-deo.html
https://educacao.uol.com.br/disciplinas/geografia/telecomu-
nicacoes-do-radio-ao-ciberespaco
http://blog.targetso.com/2017/03/09/redes-de-telecomunica-
coes-conceitos-basicos/
https://www.produttivo.com.br/blog/telecomunicaco-
es/2019/05/31/telecomunicacoes-tudo-sobre-o-mercado-e-ten-
dencias-de-2019.html
http://www.inf.ufpr.br/albini/apostila/Apostila_Redes1_Beta.
pdf
QUESTÕES
01. (CFBio - Agente Administrativo - Quadrix – 2018)
Julgue o item seguinte quanto aos conceitos básicos de redes 
de computadores, aos conceitos de organização e de gerenciamen-
to de arquivos e aos procedimentos de segurança da informação. 
As redes de computadores proporcionam que determinados 
dispositivos como, por exemplo, pendrives sejam compartilhados 
entre computadores interligados por meio delas.
( ) Certo
( ) Errado
GABARITO: CERTO
02. (CS-UFG - Técnico de Laboratório - Área: Informática - CS-
-UFG – 2018)
O dispositivo de rede de computadores que garante a comu-
tação de pacotes em camada 2 e 3 e possibilita a configuração de 
redes virtuais é
A) hub
B) bridges
C) switch
D) router
GABARITO: LETRA C
03. (CS-UFG - Técnico de Laboratório - Área: Informática - CS-
-UFG – 2018)
Em redes de computadores, um servidor (sistema de compu-
tador ou uma aplicação) que atua como um intermediário entre os 
computadores de uma rede e a Internet é conhecido como 
A) servidor de aplicação.
B) servidor dhcp. 
C) servidor proxy.
D) servidor dns.
GABARITO: LETRA C
04. (STJ - Técnico Judiciário - Telecomunicações e Eletricidade 
- CESPE – 2018)
Acerca de arquitetura de redes de computadores e seus com-
ponentes, julgue o item a seguir.
O roteador é um equipamento de rede cuja principal funciona-
lidade é a implementação da camada de redes (IP) do TCP/IP.
( ) Certo
( ) Errado
GABARITO: CERTO
05. (BANRISUL - Gestão de TI - FAURGS – 2018)
Qual é o protocolo que permite acesso seguro à transferência 
de dados entre redes de computadores na Internet, garantindo a 
segurança dos dados enviados e recebidos pelo usuário? 
A) Dynamic Host Configuration Protocol – DHCP 
B) File Transfer Protocol – FTP 
C) Secure Shell – SSH 
D) Hypertext Transfer Protocol Secure – HTTPS 
E) Hypertext Transfer Protocol – HTTP 
GABARITO: LETRA D
NOÇÕES DE INFORMÁTICA
31
NOÇÕES DE VÍRUS, WORMS E PRAGAS VIRTUAIS. 
APLICATIVOS PARA SEGURANÇA (ANTIVÍRUS, FI RE-
WALL, ANTI-SPYWARE ETC)
SEGURANÇA DA INFORMAÇÃO
À medida que os computadores e outros dispositivos digitais 
passaram a ser essenciais para as operações comerciais, também se 
tornaram cada vez mais alvos de ataques cibernéticos. Dessa forma, 
para que a empresa use um dispositivo, ela deve primeiro ter cer-
teza de que o equipamento está seguro para a comunicação online. 
Isso faz da segurança da informação uma estratégia primordial para 
as empresas modernas.
A segurança de TI é um trabalho desafiador que exige atenção 
aos detalhes ao mesmo tempo em que exige uma conscientização 
de nível superior. No entanto, como muitas tarefas que parecem 
complexas à primeira vista, a segurança de TI pode ser dividida por 
etapas, simplificando o processo. Isso não quer dizer que as coisas 
ficarão mais fáceis, mas mantém os profissionais de TI mais prepa-
rados.
Por isso, separamos os princípios básicos da segurança da infor-
mação nas empresas e as práticas recomendadas que os profissio-
nais de TI podem aplicar para manter seus dados e sistemas sempre 
seguros. Acompanhe!
O que é segurança da informação?
Segurança da informação é um conjunto de métodos adotados 
estrategicamente para gerenciar e prevenir os riscos de roubo, per-
das e danos dos dados, sistemas, redes, servidores e dispositivos. 
O objetivo é detectar, documentar e, principalmente, combater as 
ameaças digitais e não digitais.
As ações de segurança da informação incluem o estabeleci-
mento de um conjunto de procedimentos executados de forma 
sincronizada para proteger os ativos físicos e digitais ligados à infor-
mação, independentemente de como elas são formatadas, transmi-
tidas (enviadas e recebidas), processadas ou armazenadas.
Ou seja, é a prática de impedir o acesso, uso, divulgação, inter-
rupção, modificação, inspeção, gravação ou destruição de informa-
ções sem devida autorização. Tudo isso sem prejudicar a produtivi-
dade da organização.
Esse feito só é amplamente alcançado por meio de um pro-
cesso de gerenciamento de riscos em várias etapas que identifica 
ativos, fontes de ameaças, vulnerabilidades, possíveis impactos e 
formas de controles, seguido pela avaliação da eficácia do plano de 
gerenciamento de riscos.
Quais são os princípios da segurança da informação?
Os programas para segurança da informação são constituídos 
em torno de alguns objetivos centrais. Também conhecidos como 
os pilares da segurança de TI, fazem a força na hora de planejar e 
implementar uma estratégia de proteção eficiente. Conheça agora 
um pouco mais sobre cada um deles.
Confidencialidade
A confidencialidade garante que as informações sigilosas sejam 
acessíveis somente por pessoal devidamente autorizado. Isso signi-
fica que as informações só poderão ser visualizadas e utilizadas com 
a permissão dos responsáveis. Por meio de IDs de usuário, senhas, 
controle de níveis de acesso e outros meios, o acesso exclusivo deve 
ser garantido.
Além proteger as informações, restringindo o acesso somente 
ao pessoal autorizado, os que forem liberados devem ser monitora-
dos e ter todas as ações executadas e documentadas para análises 
posteriores, se isso for necessário. Como exemplo, podemos citar 
os bancos e outras instituições financeiras que, por lei, são obriga-
das a proteger os dados pessoais dos clientes. Se houver algum tipo 
de vazamento, são responsabilizados pelos danos causados.
Integridade
A integridade impede a modificação não autorizada dos dados. 
Isso significa que quaisquer alterações realizadas nas informações, 
independentemente do nível de permissão que o usuário tiver, são 
rigorosamente rastreadas, monitoradas e documentadas.
Ela aumenta o nível de confiabilidade do banco de dados e in-
formações da empresa, pois assegura que eles sejam editados so-
mente por pessoas autorizadas, mantendo o estado original quando 
armazenados. Sistemas de criptografia de dados são amplamente 
adotados para se conseguir bons níveis de integridade.
Assim como uma pessoa com integridade significa que o que 
ela diz pode ser confiável para representar a verdade, a integridade 
da informação significa que ela realmente representa o significado 
demonstrado.
Disponibilidade
A disponibilidade significa que as informações podem ser aces-
sadas e modificadas por qualquer pessoa autorizada por um dispo-
sitivo, rede e período de tempo apropriado. Dependendo do tipo 
de informação, o prazo apropriado pode significar coisas diferentes.
Por exemplo, um negociador de ações da bolsa de valores pre-
cisa de acesso instantâneo às informações para analisar e tomar 
decisões de compra, retenção ou venda de ativos financeiros. Já um 
profissional de vendas pode se contentar em esperar por um rela-
tório de desempenho na manhã do dia seguinte.
Empresas como a Amazon dependem que seus servidores es-
tejam no ar 24 horas por dia, 7 dias por semana e nos 365 dias do 
ano, pois o negócio funciona inteiramente na web. Uma falha que 
os deixem fora do ar por algumas horas pode representar grandes 
prejuízos financeiros. Outras empresas, que não dependem tanto 
de infraestruturas de TI na nuvem, podem não sofrer danos se seus 
dados e sistemas ficarem inacessíveis por alguns minutos de vez 
em quando.
De modo geral, a disponibilidade significa ter acesso aos dados 
e sistemas sempre que precisar ou desejar e somente a manuten-
ção e atualização de hardwares (servidores e redes) é que garanti-
rão isso. Migrar Data Center para a nuvem pode ser uma solução 
para a boa disponibilidade.
Autenticidade
Na autenticidade, o objetivo é descobrir se a pessoa que está 
solicitando permissão de acesso é realmente quem ela diz ser. Nes-se caso, ferramentas para autenticação são usadas para garantir 
que a pessoa que acessa as informações sejam mesmo as que se di-
zem representar. Por exemplo: o token (rodízio de senhas) pode ser 
utilizado para enviar uma senha diferente para o celular da pessoa 
toda vez que ela solicitar permissão de acesso.
Além do acesso, é feito um registro sobre o que o usuário está 
enviando ou modificando. Dessa forma, a autenticidade atua ge-
rando uma documentação sobre qualquer manipulação de dados 
no sistema.
Legalidade
O uso de dispositivos, tecnologias, metodologias e certos da-
dos são regidos pela legislação brasileira. Isso torna essencial uma 
política de segurança mais rígida no negócio para evitar investiga-
ções, auditorias e até possíveis impedimentos operacionais.
NOÇÕES DE INFORMÁTICA
32
A segurança da informação lida com o gerenciamento de riscos 
e qualquer coisa externa ou interna pode representar uma ameaça 
às informações. Por isso, para não ter problemas com a justiça, os 
dados mais sensíveis (sigilosos) devem ser armazenados em local li-
vre de alterações ou transferências sem permissão, principalmente 
quando envolvem informações sobre pessoas físicas e outras em-
presas.
Por exemplo, uma mensagem pode ser modificada durante a 
transmissão por alguém que a intercepte antes de chegar ao des-
tinatário, mas uma boa ferramenta de criptografia pode ajudar a 
neutralizar esse tipo de ameaça. As assinaturas digitais também 
podem contribuir para reforçar a segurança das informações, apri-
morando os processos de autenticidade e induzindo os indivíduos 
a provar sua identidade antes que possam obter acesso aos dados 
arquivados.
Então, armados com esses princípios de alto nível, os especia-
listas em segurança de TI criaram as melhores práticas para ajudar 
as organizações a garantirem que suas informações permaneçam 
seguras.
Por que é importante adotar a segurança da informação nas 
empresas?
Os programas para segurança da informação podem trazer uma 
série de benefícios para as empresas. Veja os principais a seguir.
- Fornece uma visão holística dos ativos de TI, riscos e ameaças
Não importa o quão grande ou pequena seja a infraestrutura 
de TI da sua empresa, você precisa ter um plano para garantir a 
segurança de seus ativos. Esse plano é chamado de programa de se-
gurança e é estruturado por profissionais de segurança da informa-
ção. Os processos de planejamento, teste e implementação farão 
com que os gestores tenham uma visão 360° sobre os ativos, riscos, 
falhas e oportunidades de melhoria da segurança.
Essa visão ampliada, consequentemente, permitirá a criação 
de uma estrutura com nível de segurança mais elevado, podendo 
projetar e simular situações antes que elas ocorram realmente. 
Além disso, deixará a empresa à frente do mercado, ficando por 
dentro de tudo o que for novidade em relação às ferramentas e 
procedimentos inovadores de segurança.
- Garante a proteção dos ativos mais valiosos da empresa
Se a sua empresa possui um sistema legado e/ou um banco 
de dados bem estruturado e altamente utilizável, deve saber que 
estes encabeçam a lista de ativos mais valiosos que o negócio pode 
ter. Afinal, sem eles a empresa praticamente ficaria impossibilitada 
de operar. Já imaginou o quanto isso seria desastroso? Com uma 
boa política de segurança da informação nas empresas isso pode 
ser evitado.
- Identifica e corrige falhas e vulnerabilidades
Se a sua empresa trabalha com desenvolvimento de softwa-
res para uso próprio ou para fornecimento, a identificação de fa-
lhas e vulnerabilidades, bem como suas correções, são primordiais 
para gerar confiabilidade aos clientes e colaboradores. Com uma 
política de segurança da informação bem estruturada, ações de 
rastreamento e correções de bugs podem ser executadas de for-
ma automática, aplicando varreduras por intermédio de aplicações 
apropriadas.
- Gera credibilidade e melhora a imagem do negócio
Empresas que levam a segurança da informação a sério passam 
mais confiança aos clientes, colaboradores, fornecedores e sócios, 
construindo uma imagem de alta credibilidade. Acredite, isso vai 
ser muito bom para os negócios, pois muitos profissionais consi-
deram essa preocupação um requisito importante para a escolha.
- Eleva o valor de mercado da empresa
Junto com a imagem de uma empresa segura, a credibilidade 
que o negócio constrói também influencia no valor que ela tem no 
mercado. Seja o valor percebido, seja o valor real de compra e ven-
da, ambos sobem atraindo novos investidores e aumentando o grau 
de felicidade dos atuais.
Quais são os métodos de implantação desta estratégia?
Existem muitas práticas recomendadas para a segurança da in-
formação nas empresas e vamos apresentar as principais para você 
a partir de agora.
Nomeie os profissionais responsáveis
O ponto de partida é escolher profissionais capacitados e com 
experiências em segurança da informação para assumirem o posto 
de planejadores e coordenadores do projeto. São eles que vão es-
truturar o programa de segurança, bem como testar, implementar e 
monitorar o funcionamento dele.
Normalmente, esses profissionais são liderados por um diretor 
especialista em segurança da informação. Ele organizará os profis-
sionais em grupos por tarefas distintas, conduzindo-os a um objeti-
vo principal: o de proteger os ativos físicos e virtuais de TI.
Estabeleça uma política de segurança
Os procedimentos para a proteção das informações geralmen-
te envolvem medidas de segurança física e digital para impedir 
que os dados e sistemas sejam acessados, utilizados, replicados ou 
destruídos sem autorização. Essas medidas devem incluir o geren-
ciamento de chaves de criptografia, sistemas de detecção para as 
invasões de rede e dispositivos, logins com senhas e conformidades 
regulatórias.
Além disso, uma auditoria de segurança pode ser conduzida 
internamente para avaliar a capacidade que a organização tem de 
manter sistemas e dados seguros contra um conjunto de critérios 
estabelecidos.
Use mecanismos de autenticação
A maneira mais comum de identificar alguém é mediante sua 
aparência física, mas como identificamos um usuário virtual? A au-
tenticação ajuda a realizar a identificação de alguém por meio de 
alguns fatores, tais como: algo que sabe, algo que tem ou algo que 
é. Entenda como isso funciona!
- Algo que só o usuário sabe: a forma mais comum de autenti-
cação hoje é o ID do usuário e a senha. Neste caso, a autenticação é 
feita confirmando algo que só o usuário conhece, como seu ID (lo-
gin) e senha. Mas essa forma de autenticação pode ser fácil de ser 
corrompida e, às vezes, são necessários métodos complementares 
de autenticação;
- algo que só o usuário tem: identificar alguém apenas por algo 
que ele tem, como uma chave ou um cartão de acesso (objetos 
físicos), também pode ser um problema, pois quando perdido ou 
roubado, a identidade do usuário pode ser facilmente revelada e 
utilizada por criminosos;
- algo que só o usuário pode ser: por fim, identificar um usuário 
pelo que ele é, é muito mais difícil e caro, pois envolve a identi-
ficação por intermédio de recursos altamente tecnológicos. Aqui, 
o usuário é identificado de forma automática por meio da avalia-
ção de suas características físicas, como impressões digitais e globo 
ocular.
A melhor solução é encontrar uma maneira de fazer a auten-
ticação multifator, combinando dois ou mais dos fatores listados 
acima, tornando muito mais difícil a ação de alguém que se passe 
falsamente por outra pessoa.
NOÇÕES DE INFORMÁTICA
33
Um exemplo disso seria o uso do token. Ele gerará um novo 
código a cada tentativa de acesso. Dessa forma, para efetuar o login 
em um recurso de informações usando o dispositivo, você combina 
algo que sabe (um PIN de quatro dígitos), com o código (token) ge-
rado e enviado para o seu dispositivo.
Estabeleça níveis de acessos aos dados e sistemas
Depois de adotar meios para a autenticação dos usuários, a 
próxima etapa é garantir que elestenham acesso somente aos da-
dos e ferramentas que precisam, de acordo com o cargo e funções 
que exercem. Isso pode ser feito determinando limitações para cada 
login e senha especificamente. Esse controle de acessos determina 
quais usuários estão autorizados a visualizar, modificar, adicionar e 
remover informações do banco de dados.
Use ferramentas de criptografia de dados e senhas
Muitas vezes, uma organização precisa transmitir informações 
pela Internet ou transportá-las por meios externos (offline), usan-
do dispositivos como um CD ou um HD removível. Nesses casos, 
mesmo com uma política de autenticação e controle de acessos 
eficientes, é possível que uma pessoa não autorizada tenha acesso 
aos dados.
A criptografia é um processo de codificação que atua permi-
tindo o acesso somente aos indivíduos devidamente autorizados. 
Esse processo é realizado por um programa que converte conteú-
dos (textos, imagens e vídeos) em uma linguagem de caracteres va-
riados e ilegíveis, mascarando o conteúdo original. Somente quem 
tem a senha consegue decodificá-lo (descriptografia).
Quando a empresa usa infraestruturas de nuvem, esse recurso 
é disponibilizado pelo provedor de cloud computing. Nesse caso, 
o acesso legítimo e a decodificação dos dados só acontecem após 
a confirmação do login e senha correta na plataforma de serviços.
Automatize a realização de backups
Outro método essencial para a segurança da informação nas 
empresas é a execução de um plano de backups abrangente. Não 
apenas os dados dos servidores corporativos devem ser copiados, 
mas também os códigos-fonte dos sistemas, configurações de rede 
e qualquer outra informação usada como estratégia de negócio. Um 
bom plano de backup deve seguir alguns passos. Veja-os a seguir!
Os responsáveis devem ter uma compreensão ampla dos ativos 
de TI: quais informações a organização realmente possui? Onde são 
armazenadas? Alguns dados podem ser armazenados nos servido-
res da empresa, outros nos discos rígidos dos usuários e outros na 
nuvem. Por isso, é preciso fazer um inventário completo dos ativos 
e determinar quais precisam de backup, bem como a melhor ma-
neira de realizá-los;
Os backups devem ser regulares: a frequência dos backups 
deve se basear na importância dos dados, combinada com a capa-
cidade que a empresa tem de recuperá-los em casos de perda. Os 
dados mais críticos devem ser copiados a cada hora, enquanto os 
dados menos críticos podem ser copiados uma vez por dia;
O armazenamento dos backups deve ser feito em locais dife-
rentes: se os backups forem armazenados no mesmo local que as 
cópias originais, um único evento, como inundação ou incêndio, 
poderá destruir qualquer possibilidade de recuperação. Por isso, é 
essencial que parte do plano de backup seja armazenar os dados 
em locais diferentes externamente;
A recuperação deve ser testada: em uma base regular, as ações 
de restauração de dados e sistemas devem ser testadas para garan-
tir que tudo funcione como o previsto quando realmente precisar.
Executar um programa de backups por conta própria pode ser 
difícil e sujeito a falhas se não tiver conhecimentos e experiências. 
Nesse caso, a melhor solução é contar com um serviço de cloud 
para empresa. Um provedor de nuvem pode entregar soluções de 
cloud backup, o que permite automatizar o processo e torná-lo 
mais seguro.
Configure firewalls
O firewall é outro método que as organizações podem usar 
para aumentar a segurança da rede, protegendo os dados e siste-
mas. Geralmente, ele é fornecido junto com o sistema operacional, 
mas pode ser implementado como hardware ou software separada-
mente. O segredo é a forma como você os configura.
Se você fizer do jeito certo, o firewall protegerá todos os ser-
vidores e computadores da empresa, impedindo que todos os ar-
quivos e pacotes de atualizações suspeitos não penetrem na rede. 
Ou seja, se os arquivos não atenderem a um conjunto estrito de 
critérios escolhidos por você, o firewall restringirá o fluxo de dados 
que entra e sai da empresa.
Controle o acesso móvel
À medida que o uso de dispositivos móveis, como smartphones 
e tablets, aumenta nas empresas, elas precisam se preparar para 
lidar com os riscos envolvidos. Uma das primeiras perguntas que os 
diretores devem fazer é se permitirão dispositivos móveis no local 
de trabalho.
Muitos colaboradores já usam seus próprios dispositivos para 
trabalhar. Então, a questão é: você deve permitir que eles conti-
nuem usando ou deve impedir, fornecendo os dispositivos neces-
sários para ter maior controle? Se preferir a primeira opção, pode 
economizar muito com o investimento em equipamentos próprios 
e elevar a motivação dos profissionais. Mas terá que adotar uma 
política de BYOD (Bring Your Own Device).
Essa estratégia permite que somente os dispositivos cadastra-
dos sejam autorizados a acessarem a rede e usarem os dados e sis-
temas da empresa. Na maioria dos casos, pode ser praticamente 
impossível impedir que as pessoas usem seus próprios aparelhos no 
local de trabalho, tornando o BYOD uma escolha mais inteligente.
Então, o que pode ser feito para impedir que esses dispositivos 
móveis atuem como porta de entrada para hackers, vírus e malwa-
res? A política de BYOD pode incluir as seguintes práticas:
- implementar um software de geolocalização para ajudar a en-
contrar um dispositivo perdido ou roubado;
- utilizar um software de remoção completa dos dados e senhas 
em casos de perdas e roubos;
- adotar um sistema de envio de alertas para os casos de perda 
ou roubo dos dispositivos;
- configurar parâmetros de conexão automática com o Wi-Fi 
da empresa;
- bloquear a instalação de aplicativos não autorizados;
- usar técnicas de VPN (Virtual Private Network);
- configurar os acessos por meio de Bluetooth;
- usar ferramentas de criptografia;
- restringir o uso de câmeras;
- barrar a gravação de áudio;
- criar logins e senhas fortes.
Fonte:
https://gaea.com.br/guia-completo-da-seguranca-da-informa-
cao/
www.qconcursos.com
NOÇÕES DE INFORMÁTICA
34
QUESTÕES 
01. Ano: 2018 Banca: IADES Órgão: CFM Prova: IADES - 2018 - 
CFM - Assistente de Tecnologia da Informação
No que tange aos princípios básicos da segurança da infor-
mação, a aplicação de um controle para proteger a informação de 
ameaças involuntárias e (ou) intencionais, para que a informação 
não seja modificada, refere-se a qual princípio da segurança da in-
formação? 
A) Integridade
B) Exatidão
C) Confidencialidade
D) Disponibilidade
E) Não repúdio
GABARITO OFICIAL: LETRA A
02. Ano: 2017 Banca: CESPE Órgão: TRE-BA Prova: CESPE - 2017 
- TRE-BA - Analista Judiciário – Análise de Sistemas
De acordo com a ABNT NBR ISO/IEC 27002 — norma de refe-
rência para a escolha de controles no processo de implementação 
de sistemas de gestão da segurança da informação —, o primeiro 
objetivo de resposta a incidente de segurança da informação é
A) qualificar técnicos locais para o trabalho de identificar, cole-
tar e preservar as informações.
B) realizar o devido processo administrativo disciplinar para a 
apuração do fato.
C) listar as lições aprendidas para a divulgação entre os inte-
grantes da organização.
D) voltar ao nível de segurança normal e, então, iniciar a recu-
peração.
E) suspender as atividades até que os fatos relacionados ao in-
cidente sejam apurados.
GABARITO OFICIAL: LETRA D
03. Ano: 2018 Banca: FCC Órgão: SEFAZ-SC Prova: FCC - 2018 
- SEFAZ-SC - Auditor-Fiscal da Receita Estadual - Tecnologia da Infor-
mação (Prova 3)
Para implantar a segurança da Informação na Secretaria da Fa-
zenda, um Auditor deverá considerar a tríade de atributos funda-
mentais, ou base, da segurança da informação, que são: 
A) Autenticidade, Confidencialidade e Integridade. 
B) Autoridade, Autenticidade e Confidencialidade. 
C) Confidencialidade, Integridade e Disponibilidade. 
D) Autenticidade, Confidencialidade e Disponibilidade. 
E) Integridade, Disponibilidade e Irretratabilidade.
GABARITO OFICIAL: LETRA C
04. Ano: 2018 Banca: CESPE Órgão:IPHAN Prova: CESPE - 2018 
- IPHAN - Analista I - Área 7
Em relação aos sistemas de gestão da segurança da informa-
ção, julgue o item a seguir. 
Uma política de segurança da informação deve ser apoiada em 
tópicos específicos que incluam a classificação e o tratamento da 
informação, a proteção e a privacidade da informação de identifi-
cação pessoal. 
( ) Certo( )Errado
GABARITO OFICIAL: CERTO
05. Ano: 2018 Banca: FCC Órgão: DPE-AM Prova: FCC - 2018 - 
DPE-AM - Analista em Gestão Especializado de Defensoria - Analista 
de Sistema
Na criação, implantação e gestão de uma Política de Segurança 
da Informação − PSI, 
A) o escopo deve ser apresentado apenas para os membros da 
alta direção, visando obter apoio e confiança na criação da PSI, pois 
somente com o apoio da alta gestão será possível aplicar as políticas 
criadas. 
B) a área de TI deve assumir as seguintes atividades e funções: 
escrever as regras para a PSI; definir atribuições, papéis e respon-
sabilidades; detalhar os procedimentos para as violações da PSI; 
aprovar o documento com a PSI e as alterações propostas pela alta 
direção. 
C) as regras da PSI devem ser divulgadas de forma segmentada. 
Cada pessoa deve ter acesso apenas às regras que a atingem rela-
tivamente à sua função, ou seja, a PSI deve chegar à pessoa certa 
com as regras certas que ela precisa conhecer. O acesso integral à 
PSI deve ser impedido aos funcionários, sob pena de a própria PSI 
ser colocada em risco. 
D) as regras da PSI devem ter força de lei. Uma vez que as re-
gras da PSI tenham sido amplamente divulgadas, não pode haver 
violações, e caso haja, quem viola deve sofrer as consequências 
para que a PSI não perca credibilidade. A punição pode ser desde 
uma simples advertência verbal ou escrita até uma ação judicial. 
E) a área de TI deve realizar reuniões anuais com a alta direção 
para fazer uma análise crítica da PSI, considerando os incidentes 
relatados. No entanto, a PSI não deve ser alterada fora do período 
de 1 ano recomendado para as reuniões, a fim de que esta não seja 
comprometida pelo excesso ou escassez de controles.
GABARITO OFICIAL: LETRA D
MALARES. ANTIVÍRUS. FIREWALL. 
Pragas virtuais
Conjunto de programas que podem causar efeitos não-deseja-
dos (como corrupção de dados, inoperabilidade de sistema, etc) em 
um sistema computacional.
Ainda que, em alguns casos, estes efeitospossam ser provo-
cados por programas mal escritos, na maioria dos casos as pragas 
virtuais possuem uma origem intencional. Neste caso chamamos 
de malware (malicious e software) a um software que busca causar 
um efeito ilícitosobre um sistema.
Os motivos pelos quais pragas virtuais podem ser criadas e pro-
pagadas são diversos: podem englobar desde pessoas que estão 
interessadas em praticar os seus conhecimentos de programação, 
passando por criminosos que desejam obter dados ou corromper 
sistemas para fins ilícitos ou mesmo pessoas que querem prejudi-
car alguma pessoa ou uma organização. Com o surgimento da Web, 
é relativamente fácil a um usuário comum, sem conhecimentos de 
programação, utilizar uma praga virtual de forma intencional ou 
mesmo ser um vetor de contaminação não-intencional.
Como minimizar os efeitos de uma praga virtual
Em geral, as recomendações essenciais para evitar as pragas 
virtuais incluem:
- a utilização de um bom antivírus;
- utilização de um bom anti-spam;
- utilização de um bom anti-spyware;
- utilização de softwares originais;
- atualização constante do sistema operacional e softwares ins-
talados;
NOÇÕES DE INFORMÁTICA
35
- evitar baixar ou executar programas, anexos de e-mails, etc 
de desconhecidos;
- evitar clicar em links desconhecidos;
- utilizar um sistema de busca inteligente (como o Google) an-
tes de acessar uma determinada página;
- sempre fazer backup dos seus arquivos;
- manter as configurações de segurança do seu computador no 
maior nívelpossível.
Vírus de computador
Malware cuja objetivo é executar a função para a qual foi cria-
do (p.ex. apagar um determinado tipo de arquivo) e também fazer 
cópias de si mesmo.
Os vírus de computador podem anexar-se a quase todos os ti-
pos de arquivo e espalhar-se com arquivos copiados e enviados de 
usuário para usuário. Em geral, para ocorrer este espalhamento, é 
necessária colaboração por parte do usuário que será infectado: a 
maior parte das contaminações ocorre pela execução de arquivos 
infectados (anexos de e-mails; links enviados por redessociais ou 
mensagens instantâneas; execução de arquivos contaminados em 
disquetes, CDs, cartões de memória e pendrives; ou pela entrada 
em sites maliciosos – onde arquivos são baixados sem a percepção 
do usuário).
A recomendação para evitar e eliminar a praga é a utilização 
de um bom antivírus atualizado. Recomenda-se que seja efetuada 
uma varredura diária no computador para detecção de pragas e 
uma varredura em todos os dispositivos que forem utilizados no 
computador (como pendrive e afins).
Cavalo de Tróia (Trojan)
Tipo de malware, que normalmente não se replica (i.e. não faz 
cópias de si mesmo), e que infecta um equipamento computacional 
com a intenção de permitir o acesso remoto de forma camuflada 
por parte de um invasor.
A infecção ocorre, em geral, pela camuflagem do trojan que se 
passa por outro programa ou arquivo, enganando ao usuário que 
instala o malware acreditando ser um programa qualquer.
Em geral, o trojan não efetuará estragos no sistema, porém 
oferece a um invasor uma porta de acesso ao computador sempre 
que necessário. Esta porta pode servir tanto para acessar dados do 
computador como para controlá-lo para uso em ataques virtuais.
A recomendação é a não-instalação de nenhum programa ou 
arquivo de fonte desconhecida e a verificação de qualquer arquivo/
aplicação a ser instalada por um anti-vírus.
Sequestro de Browser (Browser Hijacking)
Programas que obtém o controle de navegadores Web para re-
alizar ações sem permissão do usuário como alterar cores e layout 
do navegador, a página inicial, exibir propagandas, instalar barras 
de ferramentas e impedir o acesso a determinados sites.
A contaminação ocorre pela ação de outro malware (como ví-
rus): o principal meio de propagação é instalação de ferramentas e 
barras para navegadores e entrada em sites maliciosos. Em geral, é 
possível retornar às configuraçõesiniciais do navegador ou utilizar 
um anti-vírus ou um anti-spyware para eliminar a praga.
Keylogger (Registrador de teclado)
Programas que têm como objetivo capturar tudo o que é digi-
tado pelo usuário.
O keylogger oculta-se no sistema, não realiza estragos, mas 
registra os dados que podem ficar armazenados no computador 
(para acesso posterior) ou ser enviados via Internet. A utilização 
pode variar entre criminosos tentando obter senhas de e-mail ou 
dados bancários, empresas que monitoram seus funcionários, ras-
treamento pela polícia, pais que desejam vigiar seus filhos, etc.
A contaminação pode ocorrer pela instalação intencional por 
parte do invasor ou pela execução de um programa/arquivo con-
taminado (via e-mail, link, de mídia contaminada ou de site mali-
cioso). Em geral, a varredura com um anti-vírus é o suficiente para 
detectar e eliminar o keylogger.
Ransomware
Malware que tem como intuito extorquir aquele que teve o 
equipamento computacional infectado.
O programa bloqueia ou limita o acesso a arquivos, pastas, 
aplicativos, unidades de armazenamento ou mesmo o sistema ope-
racional, exibindo mensagens que solicitam pagamento. As men-
sagens podem conter ameaças e chantagens dizendo que arquivos 
serão apagados ou que imagens particulares serão publicadas na 
Internet. Em alguns casos, podem ser exibidas mensagens dizendo 
ser do governo ou da polícia e que o computador possui material 
ilegal.
A infecção ocorre pela execução de arquivo infectado, em es-
pecial, anexos e links mal-intencionados, ou mesmo, visita a sites 
maliciosos.
Em qualquer caso, não se deve ceder à chantagem. Para eli-
minar a praga, tente executar o anti-vírus.Nos casos em que não é 
possível, deve-se restaurar o sistema a um ponto anterior ou reins-
talar o sistema operacional caso possua backup.
Rootkit
Software, muitas vezes malicioso, cujo objetivo é esconder a 
existência de certos processos ou programas de detecção por anti-
vírus ou outros softwares de segurança.
Em geral, quando é feita uma requisição a um determinado 
processo ou programa, o rootkit filtra a requisição de modo a per-
mitir a leitura apenas de informação conveniente. É uma praga re-
lativamente mais rara pois demanda conhecimentos complexos de 
programação.
Em geral, a eliminação manual de rootkits é difícil para um usu-
ário típico de computador, mas a maior parte dos antivírus conse-
gue detectar e eliminar rootkits. Porém, em alguns casos, os roo-
tkits são de difícil eliminação, restando a opção de reinstalação do 
sistema operacional.
Spyware
Malware que espiona as atividades dos usuários ou capturam 
informações sobre eles.
A contaminação ocorre, em geral, através de softwares de 
procedência duvidosa e em sites maliciosos nos quais os spywares 
estão embutidos. As informações capturadas pelo spyware podem 
variar desde hábitos de navegação na Web até senhas utilizadas, 
que são transmitidas via Internet para os interessados. Em geral, 
bons antivírus eliminam a ameaça, porém é recomendada também 
a utilização de um tipo especial de software chamado de antis-
pyware, que é focado em eliminar este tipo de praga.
Verme (Worm)
Programas semelhantes aos vírus, sendo auto replicantes 
(criam cópias de si mesmos), mas sem precisarem estar anexados 
em uma aplicação existente.
NOÇÕES DE INFORMÁTICA
36
Em geral, propagam-se através de redes de computadores uti-
lizando vulnerabilidades em sistemas operacionais. Enquanto vírus 
geralmente atacam um computador-alvo, os worms também cau-
sam danos a rede em que se propagam. Desta forma, a proteção 
contra worms se dá através da utilização da versão mais atualizada 
do sistema operacional e de um adequado antivírus que possa ser 
utilizado em uma rede de computadores.
REVISTABW. Informática: Noções de vírus, worms e pragas vir-
tuais.Revista 
Brasileira de Web: Tecnologia. Disponível em 
http://www.revistabw.com.br/revistabw/informatica-pragas-
-virtuais/. Criado em: 15/05/2013. Última atualização: 07/08/2018.
www.qconcursos.com
QUESTÕES
01. (AL-RO - Analista Legislativo - Infraestrutura de Redes e 
Comunicação - FGV – 2018)
Um vírus de computador é um software malicioso que pode 
causar sérios danos ao sistema infectado. 
Sobre vírus de computador, assinale a afirmativa correta.
A) Adwares são vírus pacíficos utilizados para examinar as in-
formações alheias.
B) Cavalos de Tróia são geralmente aplicativos simples que es-
condem funcionalidades maliciosas e alteram o sistema para per-
mitir ataques posteriores.
C) Backdoors são vírus que restringem o acesso ao sistema in-
fectado e cobra um resgate para que o acesso possa ser restabe-
lecido.
D) Spywares são vírus de engenharia social que manipulam 
pessoas para conseguir informações confidenciais.
E) Worms são arquivos nocivos que infectam um programa e 
necessita deste programa hospedeiro para se alastrar.
GABARITO: LETRA B
02. (Polícia Federal - Escrivão de Polícia Federal - CESPE – 
2018)
Acerca de redes de computadores e segurança, julgue o item 
que segue.
Uma das partes de um vírus de computador é o mecanismo de 
infecção, que determina quando a carga útil do vírus será ativada 
no dispositivo infectado.
( ) CERTO ( ) ERRADO
GABARITO: ERRADO
03. (FAURGS - Analista de Suporte - FAURGS – 2018)
Como se denomina o tipo de malware capaz de se propagar 
de forma autônoma, isso é, sem intervenção humana, explorando 
vulnerabilidades ou falhas de configuração de softwares instalados 
em computadores e que pode ser controlado remotamente por um 
atacante?
A) Virus
B) Spyware
C) Backdoor 
D) Bot
E) Verme
GABARITO: LETRA D
04. (DETRAN-CE - Agente de Trânsito e Transporte - UECE-CEV 
– 2018)
Atente ao que se diz a seguir sobre ataques cibernéticos por 
meio de vírus em dispositivos de memória flash (pendrives).
I. O meio mais seguro de proteger um documento digital é 
compactando-o como arquivo ZIP, uma vez que esse formato de 
arquivo é imune a ataques por malware.
II. O pendrive é um dos dispositivos mais suscetíveis a infecção 
por vírus mediante o uso indiscriminado em computadores corrom-
pidos e/ou não devidamente protegidos.
III. Efetuar a formatação rápida em um pendrive infectado não 
garante a remoção completa de vírus porquanto alguns programas 
maliciosos alojam-se na MBR.
É correto o que se afirma em: 
A) I e II apenas.
B) I e III apenas.
C) II e III apenas.
D) I, II e III.
GABARITO: LETRA C
05. (CRF-RJ - Agente Administrativo - IDIB – 2018)
Considerando que arquivos de computadores podem ser infec-
tados por vírus ou serem portadores deles, marque a alternativa 
com o tipo de arquivo que NÃO pode ser infectado ou propagado 
por eles. 
A) .doc
B) .docx
C) .txt
D) .xls
GABARITO: LETRA C
FIREWALL
Firewall é um programa que monitora as conexões feitas pelo 
seu computador para garantir que nenhum recurso do seu compu-
tador esteja sendo usado indevidamente. São úteis para a preven-
ção de worms e trojans.
ANTIVÍRUS
Existe uma variedade enorme de softwares antivírus no mer-
cado. Independente de qual você usa, mantenha-o sempre atuali-
zado. Isso porque surgem vírus novos todos os dias e seu antivírus 
precisa saber da existência deles para proteger seu sistema opera-
cional.
A maioria dos softwares antivírus possuem serviços de atua-
lização automática. Abaixo há uma lista com os antivírus mais co-
nhecidos:
Norton AntiVirus - Symantec - www.symantec.com.br - Possui 
versão de teste.
McAfee - McAfee - http://www.mcafee.com.br - Possui versão 
de teste.
AVG - Grisoft - www.grisoft.com - Possui versão paga e outra 
gratuita para uso não comercial (com menos funcionalidades).
Panda Antivírus - Panda Software - www.pandasoftware.com.
br - Possui versão de teste.
É importante frisar que a maioria destes desenvolvedores pos-
suem ferramentas gratuitas destinadas a remover vírus específicos. 
Geralmente, tais softwares são criados para combater vírus perigo-
sos ou com alto grau de propagação.
NOÇÕES DE INFORMÁTICA
37
PROTEÇÃO
A melhor política com relação à proteção do seu computador 
contra vírus é possuir um bom software antivírus original instalado 
e atualizá-lo com frequência, pois surgem vírus novos a cada dia. 
Portanto, a regra básica com relação a vírus (e outras infecções) é: 
Jamais execute programas que não tenham sido obtidos de fontes 
absolutamente confiáveis. O tema dos vírus é muito extenso e não 
se pode pretender abordá-lo aqui senão superficialmente, para dar 
orientações essenciais. Vamos a algumas recomendações.
Os processos mais comuns de se receber arquivos são como 
anexos de mensagens de e-mail, através de programas de FTP, ou 
por meio de programas de comunicação, como o ICQ, o NetMee-
ting, etc.
Note que:
Não existem vírus de e-mail. O que existem são vírus escondi-
dos em programas anexados ao e-mail. Você não infecta seu com-
putador só de ler uma mensagem de correio eletrônico escrita em 
formato texto (.txt). Mas evite ler o conteúdo de arquivos anexados 
sem antes certificar-se de que eles estão livres de vírus. Salve-os em 
um diretório e passe um programa antivírus atualizado. Só depois 
abra o arquivo.
Cuidados que se deve tomar com mensagens de correio eletrô-
nico – Como já foi falado, simplesmente ler a mensagem não causa 
qualquer problema. No entanto, se a mensagem contém anexos (ou 
attachments, em Inglês), é preciso cuidado. O anexo pode ser um 
arquivo executável (programa) e, portanto, pode estar contamina-
do. A não ser que você tenha certeza absoluta da integridade do 
arquivo, é melhor ser precavido e suspeitar. Não abra o arquivo sem 
antes passá-lo por uma análise do antivírus atualizado
Mas se o anexo não for um programa, for um arquivo apenas 
de texto, é possível relaxaros cuidados?
Não. Infelizmente, os criadores de vírus são muito ativos, e 
existem hoje, disseminando-se rapidamente, vírus que contaminam 
arquivos do MS Word ou do MS Excel. São os chamados vírus de 
macro, que infectam os macros (executáveis) destes arquivos. As-
sim, não abra anexos deste tipo sem prévia verificação.
É possível clicar no indicador de anexo para ver do que se trata? 
E como fazer em seguida?
Apenas clicar no indicador (que no MS Outlook Express é uma 
imagem de um clip), sim. Mas cuidado para não dar um clique du-
plo, ou clicar no nome do arquivo, pois se o anexo for um programa, 
será executado. Faça assim:
1- Abra a janela da mensagem (em que o anexo aparece como 
um ícone no rodapé);
2- Salve o anexo em um diretório à sua escolha, o que pode ser 
feito de dois modos:
a) clicar o anexo com o botão direito do mouse e em seguida 
clicar em “Salvar como...”;
b) sequência de comandos: Arquivo / Salvar anexos...
3- Passe um antivírus atualizado no anexo salvo para se certifi-
car de que este não está infectado.
Riscos dos “downloads”- Simplesmente baixar o programa para 
o seu computador não causa infecção, seja por FTP, ICQ, ou o que 
for. Mas de modo algum execute o programa (de qualquer tipo, jo-
guinhos, utilitários, protetores de tela, etc.) sem antes submetê-lo 
a um bom antivírus.
O que acontece se ocorrer uma infecção?
Você ficará à mercê de pessoas inescrupulosas quando estiver 
conectado à Internet. Elas poderão invadir seu computador e rea-
lizar atividades nocivas desde apenas ler seus arquivos, até causar 
danos como apagar arquivos, e até mesmo roubar suas senhas, cau-
sando todo o tipo de prejuízos.
Como me proteger?
Em primeiro lugar, voltemos a enfatizar a atitude básica de 
evitar executar programas desconhecidos ou de origem duvidosa. 
Portanto, mais uma vez, Jamais execute programas que não tenham 
sido obtidos de fontes absolutamente confiáveis.
Além disto, há a questão das senhas. Se o seu micro estiver in-
fectado outras pessoas poderiam acessar as suas senhas. E troca-las 
não seria uma solução definitiva, pois os invasores poderiam en-
trar no seu micro outra vez e rouba-la novamente. Portanto, como 
medida extrema de prevenção, o melhor mesmo é NÃO DEIXAR AS 
SENHAS NO COMPUTADOR. Isto quer dizer que você não deve usar, 
ou deve desabilitar, se já usa, os recursos do tipo “lembrar senha”. 
Eles gravam sua senha para evitar a necessidade de digitá-la nova-
mente. Só que, se a sua senha está gravada no seu computador, ela 
pode ser lida por um invasor. Atualmente, é altamente recomendá-
vel que você prefira digitar a senha a cada vez que faz uma conexão. 
Abra mão do conforto em favor da sua segurança.
CONCEITOS E MODOS DE UTILIZAÇÃO DE TECNOLO-
GIAS, FERRAMENTAS, APLICATIVOS E PROCEDIMEN-
TOS ASSOCIADOS A INTERNET/INTRANET. FERRAMEN-
TAS E APLICATIVOS COMERCIAIS DE NAVEGAÇÃO, DE 
CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE 
BUSCA, DE PESQUISAS E DE REDES SOCIAIS. ACESSO 
A DISTÂNCIA A COMPUTADORES, TRANSFERÊNCIA DE 
INFORMAÇÃO E ARQUIVOS, APLICATIVOS DE ÁUDIO, 
VÍDEO E MULTIMÍDIA.PROGRAMAS DE NAVEGAÇÃO 
(MICROSOFT INTERNET EXPLORER, MOZILLA FIREFOX 
E GOOGLE CHROME)
CONCEITO DE INTERNET
O objetivo inicial da Internet era atender necessidades milita-
res, facilitando a comunicação. A agência norte-americana ARPA – 
ADVANCED RESEARCH AND PROJECTS AGENCY e o Departamento 
de Defesa americano, na década de 60, criaram um projeto que 
pudesse conectar os computadores de departamentos de pesqui-
sas e bases militares, para que, caso um desses pontos sofresse 
algum tipo de ataque, as informações e comunicação não seriam 
totalmente perdidas, pois estariam salvas em outros pontos estra-
tégicos.
O projeto inicial, chamado ARPANET, usava uma conexão a lon-
ga distância e possibilitava que as mensagens fossem fragmentadas 
e endereçadas ao seu computador de destino. O percurso entre o 
emissor e o receptor da informação poderia ser realizado por vá-
rias rotas, assim, caso algum ponto no trajeto fosse destruído, os 
dados poderiam seguir por outro caminho garantindo a entrega da 
informação, é importante mencionar que a maior distância entre 
um ponto e outro, era de 450 quilômetros. No começo dos anos 
80, essa tecnologia rompeu as barreiras de distância, passando a 
interligar e favorecer a troca de informações de computadores de 
universidades dos EUA e de outros países, criando assim uma rede 
(NET) internacional (INTER), consequentemente seu nome passa a 
ser, INTERNET.
NOÇÕES DE INFORMÁTICA
38
A evolução não parava, além de atingir fronteiras continentais, 
os computadores pessoais evoluíam em forte escala alcançando 
forte potencial comercial, a Internet deixou de conectar apenas 
computadores de universidades, passou a conectar empresas e, en-
fim, usuários domésticos. Na década de 90, o Ministério das Comu-
nicações e o Ministério da Ciência e Tecnologia do Brasil trouxeram 
a Internet para os centros acadêmicos e comerciais. Essa tecnologia 
rapidamente foi tomando conta de todos os setores sociais até atin-
gir a amplitude de sua difusão nos tempos atuais.
Um marco que é importante frisar é o surgimento do WWW 
que foi a possibilidade da criação da interface gráfica deixando a 
internet ainda mais interessante e vantajosa, pois até então, só era 
possível a existência de textos.
Para garantir a comunicação entre o remetente e o destinatário 
o americano Vinton Gray Cerf, conhecido como o pai da internet 
criou os protocolos TCP/IP, que são protocolos de comunicação. O 
TCP – TRANSMISSION CONTROL PROTOCOL (Protocolo de Controle 
de Transmissão) e o IP – INTERNET PROTOCOL (Protocolo de Inter-
net) são conjuntos de regras que tornam possível tanto a conexão 
entre os computadores, quanto ao entendimento da informação 
trocada entre eles.
A internet funciona o tempo todo enviando e recebendo infor-
mações, por isso o periférico que permite a conexão com a internet 
chama MODEM, porque que ele MOdula e DEModula sinais, e essas 
informações só podem ser trocadas graças aos protocolos TCP/IP.
Protocolos Web
Já que estamos falando em protocolos, citaremos outros que 
são largamente usados na Internet:
- HTTP (Hypertext Transfer Protocol): Protocolo de transferência 
de Hipertexto, desde 1999 é utilizado para trocar informações na 
Internet. Quando digitamos um site, automaticamente é colocado 
à frente dele o http://
Exemplo: https://www.editorasolucao.com.br/
Onde:
http:// → Faz a solicitação de um arquivo de hipermídia para a 
Internet, ou seja, um arquivo que pode conter texto, som, imagem, 
filmes e links.
- URL (Uniform Resource Locator): Localizador Padrão de recur-
sos, serve para endereçar um recurso na web, é como se fosse um 
apelido, uma maneira mais fácil de acessar um determinado site.
Exemplo: https://www.editorasolucao.com.br, onde:
http:// Faz a solicitação de um arquivo de
hiper mídia para a Internet.
www
Estipula que esse recurso está na rede mundial 
de computadores (veremos mais sobre www 
em um próximo tópico).
editorasolucao
É o endereço de domínio. Um endereço de 
domínio representará sua empresa ou seu 
espaço na Internet.
.com Indica que o servidor onde esse site está
hospedado é de finalidades comerciais.
.br Indica queo servidor está no Brasil.
Encontramos, ainda, variações na URL de um site, que demons-
tram a finalidade e organização que o criou, como:
.gov - Organização governamental
.edu - Organização educacional
.org - Organização
.ind - Organização Industrial
.net - Organização telecomunicações
.mil - Organização militar
.pro - Organização de profissões
.eng – Organização de engenheiros
E também, do país de origem:
.it – Itália
.pt – Portugal
.ar – Argentina
.cl – Chile
.gr – Grécia
Quando vemos apenas a terminação .com, sabemos que se tra-
ta de um site hospedado em um servidor dos Estados Unidos.
-HTTPS (Hypertext transfer protocol secure): Semelhante ao 
HTTP, porém permite que os dados sejam transmitidos através de 
uma conexão criptografada e que se verifique a autenticidadedo 
servidor e do cliente através de certificados digitais.
-FTP (File Transfer Protocol): Protocolo de transferência de ar-
quivo, é o protocolo utilizado para poder subir os arquivos para um 
servidor de internet, seus programas mais conhecidos são, o Cute 
FTP, FileZilla e LeechFTP, ao criar um site, o profissional utiliza um 
desses programas FTP ou similares e executa a transferência dos 
arquivos criados, o manuseio é semelhante à utilização de gerencia-
dores de arquivo, como o Windows Explorer, por exemplo.
-POP (Post Office Protocol): Protocolo de Posto dos Correios 
permite, como o seu nome o indica, recuperar o seu correio num 
servidor distante (o servidor POP). É necessário para as pessoas não 
ligadas permanentemente à Internet, para poderem consultar os 
mails recebidos offline. Existem duas versões principais deste pro-
tocolo, o POP2 e o POP3, aos quais são atribuídas respectivamente 
as portas 109 e 110, funcionando com o auxílio de comandos tex-
tuais radicalmente diferentes, na troca de e-mails ele é o protocolo 
de entrada.
-IMAP (Internet Message Access Protocol): É um protocolo al-
ternativo ao protocolo POP3, que oferece muitas mais possibilida-
des, como, gerir vários acessos simultâneos e várias caixas de cor-
reio, além de poder criar mais critérios de triagem. 
-SMTP (Simple Mail Transfer Protocol): É o protocolo padrão 
para envio de e-mails através da Internet. Faz a validação de desti-
natários de mensagens. Ele que verifica se o endereço de e-mail do 
destinatário está corretamente digitado, se é um endereço existen-
te, se a caixa de mensagens do destinatário está cheia ou se rece-
beu sua mensagem, na troca de e-mails ele é o protocolo de saída.
- UDP (User Datagram Protocol): Protocolo que atua na cama-
da de transporte dos protocolos (TCP/IP). Permite que a aplicação 
escreva um datagrama encapsulado num pacote IP e transportado 
ao destino. É muito comum lermos que se trata de um protocolo 
não confiável, isso porque ele não é implementado com regras que 
garantam tratamento de erros ou entrega.
Provedor
O provedor é uma empresa prestadora de serviços que oferece 
acesso à Internet. Para acessar a Internet, é necessário conectar-se 
com um computador que já esteja na Internet (no caso, o prove-
dor) e esse computador deve permitir que seus usuários também 
tenham acesso a Internet.
NOÇÕES DE INFORMÁTICA
39
No Brasil, a maioria dos provedores está conectada à Embratel, 
que por sua vez, está conectada com outros computadores fora do 
Brasil. Esta conexão chama-se link, que é a conexão física que inter-
liga o provedor de acesso com a Embratel. Neste caso, a Embratel é 
conhecida como backbone, ou seja, é a “espinha dorsal” da Internet 
no Brasil. Pode-se imaginar o backbone como se fosse uma avenida 
de três pistas e os links como se fossem as ruas que estão interliga-
das nesta avenida. Tanto o link como o backbone possui uma velo-
cidade de transmissão, ou seja, com qual velocidade ele transmite 
os dados.
Esta velocidade é dada em bps (bits por segundo). Deve ser 
feito um contrato com o provedor de acesso, que fornecerá um 
nome de usuário, uma senha de acesso e um endereço eletrônico 
na Internet.
Home Page
Pela definição técnica temos que uma Home Page é um arqui-
vo ASCII (no formato HTML) acessado de computadores rodando 
um Navegador (Browser), que permite o acesso às informações em 
um ambiente gráfico e multimídia. Todo em hipertexto, facilitando 
a busca de informações dentro das Home Pages.
Plug-ins
Os plug-ins são programas que expandem a capacidade do 
Browser em recursos específicos - permitindo, por exemplo, que 
você toque arquivos de som ou veja filmes em vídeo dentro de uma 
Home Page. As empresas de software vêm desenvolvendo plug-ins 
a uma velocidade impressionante. Maiores informações e endere-
ços sobre plug-ins são encontradas na página:
http://www.yahoo.com/Computers_and_Internet/Software/ 
Internet/World_Wide_Web/Browsers/Plug_Ins/Indices/
Atualmente existem vários tipos de plug-ins. Abaixo temos uma 
relação de alguns deles:
-3D e Animação (Arquivos VRML, MPEG, QuickTime, etc.).
- Áudio/Vídeo (Arquivos WAV, MID, AVI, etc.).
- Visualizadores de Imagens (Arquivos JPG, GIF, BMP, PCX, etc.).
- Negócios e Utilitários.
- Apresentações.
INTRANET
A Intranet ou Internet Corporativa é a implantação de uma In-
ternet restrita apenas a utilização interna de uma empresa. As in-
tranets ou Webs corporativas, são redes de comunicação internas 
baseadas na tecnologia usada na Internet. Como um jornal editado 
internamente, e que pode ser acessado apenas pelos funcionários 
da empresa.
A intranet cumpre o papel de conectar entre si filiais e departa-
mentos, mesclando (com segurança) as suas informações particula-
res dentro da estrutura de comunicações da empresa.
O grande sucesso da Internet, é particularmente da World 
Wide Web (WWW) que influenciou muita coisa na evolução da in-
formática nos últimos anos.
Em primeiro lugar, o uso do hipertexto (documentos interliga-
dos através de vínculos, ou links) e a enorme facilidade de se criar, 
interligar e disponibilizar documentos multimídia (texto, gráficos, 
animações, etc.), democratizaram o acesso à informação através de 
redes de computadores. Em segundo lugar, criou-se uma gigantes-
ca base de usuários, já familiarizados com conhecimentos básicos 
de informática e de navegação na Internet. Finalmente, surgiram 
muitas ferramentas de software de custo zero ou pequeno, que per-
mitem a qualquer organização ou empresa, sem muito esforço, “en-
trar na rede” e começar a acessar e colocar informação. O resultado 
inevitável foi a impressionante explosão na informação disponível 
na Internet, que segundo consta, está dobrando de tamanho a cada 
mês.
Assim, não demorou muito a surgir um novo conceito, que tem 
interessado um número cada vez maior de empresas, hospitais, 
faculdades e outras organizações interessadas em integrar infor-
mações e usuários: a intranet. Seu advento e disseminação prome-
te operar uma revolução tão profunda para a vida organizacional 
quanto o aparecimento das primeiras redes locais de computado-
res, no final da década de 80.
O que é Intranet?
O termo “intranet” começou a ser usado em meados de 1995 
por fornecedores de produtos de rede para se referirem ao uso den-
tro das empresas privadas de tecnologias projetadas para a comu-
nicação por computador entre empresas. Em outras palavras, uma 
intranet consiste em uma rede privativa de computadores que se 
baseia nos padrões de comunicação de dados da Internet pública, 
baseadas na tecnologia usada na Internet (páginas HTML, e-mail, 
FTP, etc.) que vêm, atualmente fazendo muito sucesso. Entre as ra-
zões para este sucesso, estão o custo de implantação relativamente 
baixo e a facilidade de uso propiciada pelos programas de navega-
ção na Web, os browsers.
2. Objetivo de construir uma Intranet
Organizações constroem uma intranet porque ela é uma fer-
ramenta ágil e competitiva. Poderosa o suficiente para economizar 
tempo, diminuir as desvantagens da distância e alavancar sobre o 
seu maior patrimônio de capital com conhecimentos das operações 
e produtos da empresa.
3. Aplicações da Intranet
Já é ponto pacífico que apoiarmos a estrutura de comunicações 
corporativas em uma intranet dá para simplificar o trabalho, pois 
estamos virtualmente todos na mesma sala. De qualquer modo, é 
cedo para se afirmar onde a intranet vai ser mais efetiva para unir 
(no sentido operacional) os diversos profissionais de uma empresa. 
Mas em algumas áreas já se vislumbram benefícios, por exemplo:
- Marketing e Vendas - Informações sobre produtos, listas de 
preços, promoções, planejamento de eventos;
- Desenvolvimento de Produtos - OT (Orientação de Trabalho), 
planejamentos, listas de responsabilidades de membros das equi-
pes, situações de projetos;
- Apoio ao Funcionário - Perguntas e respostas, sistemas de 
melhoria contínua (Sistema de Sugestões), manuais de qualidade;
- Recursos Humanos - Treinamentos,cursos, apostilas, políticas 
da companhia, organograma, oportunidades de trabalho, progra-
mas de desenvolvimento pessoal, benefícios.
Para acessar as informações disponíveis na Web corporativa, o 
funcionário praticamente não precisa ser treinado. Afinal, o esforço 
de operação desses programas se resume quase somente em clicar 
nos links que remetem às novas páginas. No entanto, a simplicidade 
de uma intranet termina aí. Projetar e implantar uma rede desse 
tipo é uma tarefa complexa e exige a presença de profissionais es-
pecializados. Essa dificuldade aumenta com o tamanho da intranet, 
sua diversidade de funções e a quantidade de informações nela ar-
mazenadas.
A intranet é baseada em quatro conceitos:
- Conectividade - A base de conexão dos computadores ligados 
por meio de uma rede, e que podem transferir qualquer tipo de 
informação digital entre si;
NOÇÕES DE INFORMÁTICA
40
- Heterogeneidade - Diferentes tipos de computadores e sis-
temas operacionais podem ser conectados de forma transparente;
- Navegação - É possível passar de um documento a outro por 
meio de referências ou vínculos de hipertexto, que facilitam o aces-
so não linear aos documentos;
-Execução Distribuída - Determinadas tarefas de acesso ou 
manipulação na intranet só podem ocorrer graças à execução de 
programas aplicativos, que podem estar no servidor, ou nos micro-
computadores que acessam a rede (também chamados de clientes, 
daí surgiu à expressão que caracteriza a arquitetura da intranet: 
cliente-servidor).
- A vantagem da intranet é que esses programas são ativados 
através da WWW, permitindo grande flexibilidade. Determinadas 
linguagens, como Java, assumiram grande importância no desen-
volvimento de softwares aplicativos que obedeçam aos três concei-
tos anteriores.
Mecanismos de Buscas
Pesquisar por algo no Google e não ter como retorno exata-
mente o que você queria pode trazer algumas horas de trabalho 
a mais, não é mesmo? Por mais que os algoritmos de busca sejam 
sempre revisados e busquem de certa forma “adivinhar” o que se 
passa em sua cabeça, lançar mão de alguns artifícios para que sua 
busca seja otimizada poupará seu tempo e fará com que você tenha 
acesso a resultados mais relevantes.
Os mecanismos de buscas contam com operadores para filtro 
de conteúdo. A maior parte desse filtros, no entanto, pode não 
interessar a você, caso não seja um praticante de SEO. Contudo, 
alguns são realmente úteis e estão listados abaixo. Realize uma bus-
ca simples e depois aplique os filtros para poder ver o quanto os 
resultados podem ser mais especializados em relação ao que você 
procura.
-palavra_chave
Retorna uma busca excluindo aquelas em que a palavra cha-
ve aparece. Por exemplo, se eu fizer uma busca por computação, 
provavelmente encontrarei na relação dos resultados informaçõe 
sobre “Ciência da computação“. Contudo, se eu fizer uma busca por 
computação -ciência, os resultados que tem a palavra chave ciência 
serão omitidos.
+palavra_chave
Retorna uma busca fazendo uma inclusão forçada de uma pala-
vra chave nos resultados. De maneira análoga ao exemplo anterior, 
se eu fizer uma busca do tipo computação, terei como retorno uma 
gama mista de resultados. Caso eu queira filtrar somente os casos 
em que ciências aparece, e também no estado de SP, realizo uma 
busca do tipo computação + ciência SP.
“frase_chave”
Retorna uma busca em que existam as ocorrências dos termos 
que estão entre aspas, na ordem e grafia exatas ao que foi inserido. 
Assim, se você realizar uma busca do tipo “como faser” – sim, com 
a escrita incorreta da palavra FAZER, verá resultados em que a frase 
idêntica foi empregada.
palavras_chave_01 OR palavra_chave_02
Mostra resultado para pelo menos uma das palavras chave ci-
tadas. Faça uma busca por facebook OR msn, por exemplo, e terá 
como resultado de sua busca, páginas relevantes sobre pelo menos 
um dos dois temas - nesse caso, como as duas palavras chaves são 
populares, os dois resultados são apresentados em posição de des-
taque.
filetype:tipo
Retorna as buscas em que o resultado tem o tipo de extensão 
especificada. Por exemplo, em uma busca filetype:pdf jquery serão 
exibidos os conteúdos da palavra chave jquery que tiverem como 
extensão .pdf. Os tipos de extensão podem ser: PDF, HTML ou HTM, 
XLS, PPT, DOC.
palavra_chave_01 * palavra_chave_02
Retorna uma “busca combinada”, ou seja, sendo o * um indica-
dor de “qualquer conteúdo”, retorna resultados em que os termos 
inicial e final aparecem, independente do que “esteja entre eles”. 
Realize uma busca do tipo facebook * msn e veja o resultado na 
prática.
Áudio e Vídeo
A popularização da banda larga e dos serviços de e-mail com 
grande capacidade de armazenamento está aumentando a circula-
ção de vídeos na Internet. O problema é que a profusão de forma-
tos de arquivos pode tornar a experiência decepcionante.
A maioria deles depende de um único programa para rodar. Por 
exemplo, se a extensão é MOV, você vai necessitar do QuickTime, 
da Apple. Outros, além de um player de vídeo, necessitam do “co-
dec” apropriado. 
Acrônimo de “COder/DECoder”, codec é uma espécie de com-
plemento que descomprime - e comprime - o arquivo. É o caso do 
MPEG, que roda no Windows Media Player, desde que o codec es-
teja atualizado - em geral, a instalação é automática.
Com os três players de multimídia mais populares - Windows 
Media Player, Real Player e Quicktime -, você dificilmente encontra-
rá problemas para rodar vídeos, tanto offline como por streaming 
(neste caso, o download e a exibição do vídeo são simultâneos, 
como na TV Terra).
Atualmente, devido à evolução da internet com os mais varia-
dos tipos de páginas pessoais e redes sociais, há uma grande de-
manda por programas para trabalhar com imagens. E, como sempre 
é esperado, em resposta a isso, também há no mercado uma ampla 
gama de ferramentas existentes que fazem algum tipo de tratamen-
to ou conversão de imagens.
Porém, muitos destes programas não são o que se pode cha-
mar de simples e intuitivos, causando confusão em seu uso ou na 
manipulação dos recursos existentes. Caso o que você precise seja 
apenas um programa para visualizar imagens e aplicar tratamentos 
e efeitos simples ou montar apresentações de slides, é sempre bom 
dar uma conferida em alguns aplicativos mais leves e com recursos 
mais enxutos como os visualizadores de imagens.
Abaixo, segue uma seleção de visualizadores, muitos deles tra-
zendo os recursos mais simples, comuns e fáceis de se utilizar dos 
editores, para você que não precisa de tantos recursos, mas ainda 
assim gosta de dar um tratamento especial para as suas mais varia-
das imagens.
O Picasa está com uma versão cheia de inovações que faz dele 
um aplicativo completo para visualização de fotos e imagens. Além 
disso, ele possui diversas ferramentas úteis para editar, organizar e 
gerenciar arquivos de imagem do computador.
As ferramentas de edição possuem os métodos mais avança-
dos para automatizar o processo de correção de imagens. No caso 
de olhos vermelhos, por exemplo, o programa consegue identificar 
e corrigir todos os olhos vermelhos da foto automaticamente sem 
precisar selecionar um por um. Além disso, é possível cortar, endi-
reitar, adicionar textos, inserir efeitos, e muito mais.
Um dos grandes destaques do Picasa é sua poderosa biblioteca 
de imagens. Ele possui um sistema inteligente de armazenamento 
capaz de filtrar imagens que contenham apenas rostos. Assim você 
consegue visualizar apenas as fotos que contém pessoas.
NOÇÕES DE INFORMÁTICA
41
Depois de tudo organizado em seu computador, você pode es-
colher diversas opções para salvar e/ou compartilhar suas fotos e 
imagens com amigos e parentes. Isso pode ser feito gravando um 
CD/DVD ou enviando via Web. O programa possui integração com o 
PicasaWeb, o qual possibilita enviar um álbum inteiro pela internet 
em poucos segundos.
O IrfanView é um visualizador de imagem muito leve e com 
uma interface gráfica simples porém otimizadaà escrita correta das palavras. Para melhor entendê-las, é preciso ana-
lisar caso a caso. Lembre-se de que a melhor maneira de memorizar a ortografia correta de uma língua é por meio da leitura, que também 
faz aumentar o vocabulário do leitor.
Neste capítulo serão abordadas regras para dúvidas frequentes entre os falantes do português. No entanto, é importante ressaltar que 
existem inúmeras exceções para essas regras, portanto, fique atento! 
Alfabeto
O primeiro passo para compreender a ortografia oficial é conhecer o alfabeto (os sinais gráficos e seus sons). No português, o alfabeto 
se constitui 26 letras, divididas entre vogais (a, e, i, o, u) e consoantes (restante das letras).
Com o Novo Acordo Ortográfico, as consoantes K, W e Y foram reintroduzidas ao alfabeto oficial da língua portuguesa, de modo que 
elas são usadas apenas em duas ocorrências: transcrição de nomes próprios e abreviaturas e símbolos de uso internacional.
Uso do “X”
Algumas dicas são relevantes para saber o momento de usar o X no lugar do CH: 
• Depois das sílabas iniciais “me” e “en” (ex: mexerica; enxergar)
• Depois de ditongos (ex: caixa)
• Palavras de origem indígena ou africana (ex: abacaxi; orixá) 
Uso do “S” ou “Z”
Algumas regras do uso do “S” com som de “Z” podem ser observadas:
• Depois de ditongos (ex: coisa)
• Em palavras derivadas cuja palavra primitiva já se usa o “S” (ex: casa > casinha)
• Nos sufixos “ês” e “esa”, ao indicarem nacionalidade, título ou origem. (ex: portuguesa)
• Nos sufixos formadores de adjetivos “ense”, “oso” e “osa” (ex: populoso)
Uso do “S”, “SS”, “Ç”
• “S” costuma aparecer entre uma vogal e uma consoante (ex: diversão)
• “SS” costuma aparecer entre duas vogais (ex: processo)
• “Ç” costuma aparecer em palavras estrangeiras que passaram pelo processo de aportuguesamento (ex: muçarela)
Os diferentes porquês
POR QUE Usado para fazer perguntas. Pode ser substituído por “por qual motivo”
PORQUE Usado em respostas e explicações. Pode ser substituído por “pois”
POR QUÊ O “que” é acentuado quando aparece como a última palavra da frase, antes da pontuação final (interrogação, excla-
mação, ponto final) 
PORQUÊ É um substantivo, portanto costuma vir acompanhado de um artigo, numeral, adjetivo ou pronome
Parônimos e homônimos
As palavras parônimas são aquelas que possuem grafia e pronúncia semelhantes, porém com significados distintos. Ex: cumprimento 
(extensão) X comprimento (saudação); tráfego (trânsito) X tráfico (comércio ilegal).
Já as palavras homônimas são aquelas que possuem a mesma pronúncia, porém são grafadas de maneira diferente. Ex: conserto (cor-
reção) X concerto (apresentação); cerrar (fechar) X serrar (cortar).
DOMÍNIO DOS MECANISMOS DE COESÃO TEXTUAL. EMPREGO DE ELEMENTOS DE REFERENCIAÇÃO, SUBSTITUIÇÃO 
E REPETIÇÃO, DE CONECTORES E DE OUTROS ELEMENTOS DE SEQUENCIAÇÃO TEXTUAL
A coerência e a coesão são essenciais na escrita e na interpretação de textos. Ambos se referem à relação adequada entre os compo-
nentes do texto, de modo que são independentes entre si. Isso quer dizer que um texto pode estar coeso, porém incoerente, e vice-versa. 
Enquanto a coesão tem foco nas questões gramaticais, ou seja, ligação entre palavras, frases e parágrafos, a coerência diz respeito ao 
conteúdo, isto é, uma sequência lógica entre as ideias. 
Coesão
A coesão textual ocorre, normalmente, por meio do uso de conectivos (preposições, conjunções, advérbios). Ela pode ser obtida a 
partir da anáfora (retoma um componente) e da catáfora (antecipa um componente).
Confira, então, as principais regras que garantem a coesão textual:
LÍNGUA PORTUGUESA
3
REGRA CARACTERÍSTICAS EXEMPLOS
REFERÊNCIA
Pessoal (uso de pronomes pessoais ou possessivos) – 
anafórica
Demonstrativa (uso de pronomes demonstrativos e 
advérbios) – catafórica
Comparativa (uso de comparações por semelhanças)
João e Maria são crianças. Eles são irmãos.
Fiz todas as tarefas, exceto esta: colonização 
africana.
Mais um ano igual aos outros...
SUBSTITUIÇÃO Substituição de um termo por outro, para evitar 
repetição
Maria está triste. A menina está cansada de ficar 
em casa.
ELIPSE Omissão de um termo No quarto, apenas quatro ou cinco convidados. 
(omissão do verbo “haver”)
CONJUNÇÃO Conexão entre duas orações, estabelecendo relação 
entre elas
Eu queria ir ao cinema, mas estamos de 
quarentena.
COESÃO LEXICAL
Utilização de sinônimos, hiperônimos, nomes genéricos 
ou palavras que possuem sentido aproximado e 
pertencente a um mesmo grupo lexical.
A minha casa é clara. Os quartos, a sala e a 
cozinha têm janelas grandes.
Coerência
Nesse caso, é importante conferir se a mensagem e a conexão de ideias fazem sentido, e seguem uma linha clara de raciocínio. 
Existem alguns conceitos básicos que ajudam a garantir a coerência. Veja quais são os principais princípios para um texto coerente:
• Princípio da não contradição: não deve haver ideias contraditórias em diferentes partes do texto. 
• Princípio da não tautologia: a ideia não deve estar redundante, ainda que seja expressa com palavras diferentes.
• Princípio da relevância: as ideias devem se relacionar entre si, não sendo fragmentadas nem sem propósito para a argumentação.
• Princípio da continuidade temática: é preciso que o assunto tenha um seguimento em relação ao assunto tratado.
• Princípio da progressão semântica: inserir informações novas, que sejam ordenadas de maneira adequada em relação à progressão 
de ideias.
Para atender a todos os princípios, alguns fatores são recomendáveis para garantir a coerência textual, como amplo conhecimento 
de mundo, isto é, a bagagem de informações que adquirimos ao longo da vida; inferências acerca do conhecimento de mundo do leitor; e 
informatividade, ou seja, conhecimentos ricos, interessantes e pouco previsíveis. 
EMPREGO DE TEMPOS E MODOS VERBAIS; DOMÍNIO DA ESTRUTURA MORFOSSINTÁTICA DO PERÍODO. EMPREGO 
DAS CLASSES DE PALAVRAS. RELAÇÕES DE COORDENAÇÃO ENTRE ORAÇÕES E ENTRE TERMOS DA ORAÇÃO.
RELAÇÕES DE SUBORDINAÇÃO ENTRE ORAÇÕES E ENTRE TERMOS DA ORAÇÃO
CLASSE DE PALAVRAS
Para entender sobre a estrutura das funções sintáticas, é preciso conhecer as classes de palavras, também conhecidas por classes 
morfológicas. A gramática tradicional pressupõe 10 classes gramaticais de palavras, sendo elas: adjetivo, advérbio, artigo, conjunção, in-
terjeição, numeral, pronome, preposição, substantivo e verbo.
Veja, a seguir, as características principais de cada uma delas.
CLASSE CARACTERÍSTICAS EXEMPLOS
ADJETIVO Expressar características, qualidades ou estado dos seres
Sofre variação em número, gênero e grau
Menina inteligente...
Roupa azul-marinho...
Brincadeira de criança...
Povo brasileiro...
ADVÉRBIO Indica circunstância em que ocorre o fato verbal
Não sofre variação
A ajuda chegou tarde.
A mulher trabalha muito.
Ele dirigia mal.
ARTIGO Determina os substantivos (de modo definido ou indefinido)
Varia em gênero e número
A galinha botou um ovo.
Uma menina deixou a mochila no ônibus.
CONJUNÇÃO Liga ideias e sentenças (conhecida também como conectivos)
Não sofre variação
Não gosto de refrigerante nem de pizza.
Eu vou para a praia ou para a cachoeira?
INTERJEIÇÃO Exprime reações emotivas e sentimentos
Não sofre variação
Ah! Que calor...
Escapei por pouco, ufa!
NUMERAL Atribui quantidade e indica posição em alguma sequência
Varia em gênero e número
Gostei muito do primeiro dia de aula.
Três é a metade de seis.
LÍNGUA PORTUGUESA
4
PRONOME Acompanha, substitui ou faz referência ao substantivo
Varia em gênero e número
Posso ajudar, senhora?
Ela me ajudou muito com o meu trabalho.
Esta é a casa onde eu moro.
Que dia é hoje?
PREPOSIÇÃO Relaciona dois termos de uma mesma oração
Não sofre variação
Espero por você essa noite.
Lucas gosta de tocar violão.
SUBSTANTIVO Nomeia objetos, pessoas, animais, alimentos, lugares etc.
Flexionam em gênero, número e grau.
A menina jogou sua boneca no rio.
A matilha tinha muita coragem.
VERBO
Indica ação, estado ou fenômenos da natureza
Sofre variação de acordo come fácil de utilizar, 
mesmo para quem não tem familiaridade com este tipo de progra-
ma. Ele também dispõe de alguns recursos simples de editor. Com 
ele é possível fazer operações como copiar e deletar imagens até o 
efeito de remoção de olhos vermelhos em fotos. O programa ofe-
rece alternativas para aplicar efeitos como texturas e alteração de 
cores em sua imagem por meio de apenas um clique.
Além disso sempre é possível a visualização de imagens pelo 
próprio gerenciador do Windows.
Transferência de arquivos pela internet
FTP (File Transfer Protocol – Protocolo de Transferência de Ar-
quivos) é uma das mais antigas formas de interação na Internet. 
Com ele, você pode enviar e receber arquivos para, ou de compu-
tadores que se caracterizam como servidores remotos. Voltaremos 
aqui ao conceito de arquivo texto (ASCII – código 7 bits) e arquivos 
não texto (Binários – código 8 bits). Há uma diferença interessante 
entre enviar uma mensagem de correio eletrônico e realizar trans-
ferência de um arquivo. A mensagem é sempre transferida como 
uma informação textual, enquanto a transferência de um arquivo 
pode ser caracterizada como textual (ASCII) ou não-textual (biná-
rio).
Um servidor FTP é um computador que roda um programa que 
chamamos de servidor de FTP e, portanto, é capaz de se comunicar 
com outro computador na Rede que o esteja acessando através de 
um cliente FTP.
FTP anônimo versus FTP com autenticação existem dois tipos 
de conexão FTP, a primeira, e mais utilizada, é a conexão anônima, 
na qual não é preciso possuir um username ou password (senha) no 
servidor de FTP, bastando apenas identificar-se como anonymous 
(anônimo). Neste caso, o que acontece é que, em geral, a árvore 
de diretório que se enxerga é uma sub-árvore da árvore do siste-
ma. Isto é muito importante, porque garante um nível de segurança 
adequado, evitando que estranhos tenham acesso a todas as infor-
mações da empresa. Quando se estabelece uma conexão de “FTP 
anônimo”, o que acontece em geral é que a conexão é posicionada 
no diretório raiz da árvore de diretórios. Dentre os mais comuns 
estão: pub, etc, outgoing e incoming. O segundo tipo de conexão 
envolve uma autenticação, e portanto, é indispensável que o usu-
ário possua um username e uma password que sejam reconheci-
das pelo sistema, quer dizer, ter uma conta nesse servidor. Neste 
caso, ao estabelecer uma conexão, o posicionamento é no diretório 
criado para a conta do usuário – diretório home, e dali ele poderá 
percorrer toda a árvore do sistema, mas só escrever e ler arquivos 
nos quais ele possua.
Assim como muitas aplicações largamente utilizadas hoje em 
dia, o FTP também teve a sua origem no sistema operacional UNIX, 
que foi o grande percursor e responsável pelo sucesso e desenvol-
vimento da Internet.
Algumas dicas
1. Muitos sites que aceitam FTP anônimo limitam o número 
de conexões simultâneas para evitar uma sobrecarga na máquina. 
Uma outra limitação possível é a faixa de horário de acesso, que 
muitas vezes é considerada nobre em horário comercial, e portanto, 
o FTP anônimo é temporariamente desativado.
2. Uma saída para a situação acima é procurar “sites espelhos” 
que tenham o mesmo conteúdo do site sendo acessado.
3. Antes de realizar a transferência de qualquer arquivo veri-
fique se você está usando o modo correto, isto é, no caso de ar-
quivos-texto, o modo é ASCII, e no caso de arquivos binários (.exe, 
.com, .zip, .wav, etc.), o modo é binário. Esta prevenção pode evitar 
perda de tempo.
4. Uma coisa interessante pode ser o uso de um servidor de 
FTP em seu computador. Isto pode permitir que um amigo seu con-
siga acessar o seu computador como um servidor remoto de FTP, 
bastando que ele tenha acesso ao número IP, que lhe é atribuído 
dinamicamente.
Redes Sociais
Redes sociais, quando falamos do ambiente online, são plata-
formas facilitadores das conexões sociais em nossas vidas. Nelas 
nos relacionamos com outros indivíduos baseado em nossos inte-
resses e visões de mundo.
Antes de representar tudo o que conhecemos hoje, redes so-
ciais significava simplesmente um grupo de pessoas relacionadas 
entre si.
Pense nos grupos de amigos que você tem, sejam eles da facul-
dade, do trabalho ou mesmo sua família. Cada um desses grupos é 
uma rede social que você tem. Parece pouco perto de como vemos 
as redes sociais atualmente, não é mesmo? No entanto, essa pre-
missa continua viva dentro das mídias que utilizamos atualmente.
Afinal, a principal função de uma rede social é conectar pes-
soas dentro do mundo virtual, seja para construir novas conexões 
sociais ou apenas manter já existentes.
É inegável o sucesso obtido pelas redes sociais que conhece-
mos, como Facebook e WhatsApp. Dificilmente conseguimos pen-
sar nossas interações sociais sem a presença delas e isso mostra a 
força dessas plataformas, que tomam conta do mundo como co-
nhecemos.
Mídias Sociais ou Rede Sociais?
Você provavelmente já se confundiu entre redes sociais e mí-
dias sociais. Mas é importante salientar que elas não são a mesma 
coisa. Por isso, vamos diferenciá-las agora mesmo.
Como já disse, redes sociais são os grupos de conexões e rela-
cionamentos que temos com outras pessoas. Já as mídias sociais 
são plataformas que garantem que isso aconteça.
Ainda confuso? Fica claro quando entendemos que ambas po-
dem servir como plataformas para que mantenhamos nossas redes 
de relacionamento, no entanto, redes sociais tem esse como sua 
principal característica e estão dentro do que classificamos como 
mídias sociais.
Enquanto mídias sociais são plataformas que tem como sua 
principal função o compartilhamento em massa de conteúdo e 
transmissão de informações, como blogs, site e até mesmo o You-
tube.
Resumindo tudo isso, podemos afirmar que as redes sociais são 
uma categoria dentro das mídias sociais. Locais onde podemos inte-
ragir com pessoas que conhecemos, mas nos quais a todo momen-
to estamos expostos a uma imensidão de conteúdo.
Principais redes sociais
Você já está cansado de saber a importância das redes sociais 
não só para usuários e empresas, mas para a sociedade como um 
todo.
No entanto, com tantas redes sociais é difícil entender qual o 
papel de cada uma e por que estar presente nelas é fundamental 
para qualquer marca.
NOÇÕES DE INFORMÁTICA
42
Confira quais são as mídias e redes sociais mais importantes 
do mundo (e mais usadas no Brasil) e como você pode começar a 
aproveitar de todo o potencial delas agora mesmo:
Facebook
Número de usuários: + 2 bilhões
O Facebook é a maior rede social do mundo. E não é à toa: ne-
nhuma outra na história da internet conseguiu reunir tão bem em 
um lugar só tudo que seu usuário precisa.
Durante toda sua história a plataforma se revolucionou cada 
vez mais, sempre prezando pela experiência de seus usuários. E, por 
isso, conseguiu manter-se no topo.
Além de ser focada em seus usuários, ela é uma das maiores 
formas de geração de oportunidades e aquisição de clientes para 
qualquer empresa. Uma empresa que não está no Facebook atu-
almente quase não existe para a sociedade, dominada por heavy 
users de mídias sociais.
Instagram
Número de usuários: + 800 milhões
Falar de redes sociais atualmente e não dar o devido destaque 
ao Instagram é um grande erro. Uma das redes sociais com maior 
crescimento nos últimos anos, a previsão é de uma expansão ainda 
maior para os próximos anos, considerandoas funcionalidades que 
surgem a todo momento e o crescente número de usuários.
Os milhões de usuários da rede aproveitam das inúmeras possi-
bilidades que o aplicativo de compartilhamento de fotografias ofe-
rece desde compartilhar momentos diários com o Instagram Sto-
ries até interagir e comentar nas postagens de amigos e familiares, 
criando uma verdadeira rede social nessa plataforma.
Como o Instagram é a maior rede social com foco em conteúdo 
visual, ela apresenta grandes oportunidades tanto para empresas 
quanto para indivíduos.
LinkedIn
Número de Usuários: + de 500 milhões de usuáriossuas flexões de modo, tempo, 
número, pessoa e voz. 
Verbos não significativos são chamados verbos de ligação
Ana se exercita pela manhã.
Todos parecem meio bobos.
Chove muito em Manaus.
A cidade é muito bonita quando vista do 
alto.
Substantivo
Tipos de substantivos
Os substantivos podem ter diferentes classificações, de acordo com os conceitos apresentados abaixo:
• Comum: usado para nomear seres e objetos generalizados. Ex: mulher; gato; cidade...
• Próprio: geralmente escrito com letra maiúscula, serve para especificar e particularizar. Ex: Maria; Garfield; Belo Horizonte... 
• Coletivo: é um nome no singular que expressa ideia de plural, para designar grupos e conjuntos de seres ou objetos de uma mesma 
espécie. Ex: matilha; enxame; cardume...
• Concreto: nomeia algo que existe de modo independente de outro ser (objetos, pessoas, animais, lugares etc.). Ex: menina; cachor-
ro; praça...
• Abstrato: depende de um ser concreto para existir, designando sentimentos, estados, qualidades, ações etc. Ex: saudade; sede; 
imaginação...
• Primitivo: substantivo que dá origem a outras palavras. Ex: livro; água; noite...
• Derivado: formado a partir de outra(s) palavra(s). Ex: pedreiro; livraria; noturno...
• Simples: nomes formados por apenas uma palavra (um radical). Ex: casa; pessoa; cheiro...
• Composto: nomes formados por mais de uma palavra (mais de um radical). Ex: passatempo; guarda-roupa; girassol...
Flexão de gênero
Na língua portuguesa, todo substantivo é flexionado em um dos dois gêneros possíveis: feminino e masculino. 
O substantivo biforme é aquele que flexiona entre masculino e feminino, mudando a desinência de gênero, isto é, geralmente o final 
da palavra sendo -o ou -a, respectivamente (Ex: menino / menina). Há, ainda, os que se diferenciam por meio da pronúncia / acentuação 
(Ex: avô / avó), e aqueles em que há ausência ou presença de desinência (Ex: irmão / irmã; cantor / cantora).
O substantivo uniforme é aquele que possui apenas uma forma, independente do gênero, podendo ser diferenciados quanto ao gêne-
ro a partir da flexão de gênero no artigo ou adjetivo que o acompanha (Ex: a cadeira / o poste). Pode ser classificado em epiceno (refere-se 
aos animais), sobrecomum (refere-se a pessoas) e comum de dois gêneros (identificado por meio do artigo).
É preciso ficar atento à mudança semântica que ocorre com alguns substantivos quando usados no masculino ou no feminino, trazen-
do alguma especificidade em relação a ele. No exemplo o fruto X a fruta temos significados diferentes: o primeiro diz respeito ao órgão 
que protege a semente dos alimentos, enquanto o segundo é o termo popular para um tipo específico de fruto. 
Flexão de número
No português, é possível que o substantivo esteja no singular, usado para designar apenas uma única coisa, pessoa, lugar (Ex: bola; 
escada; casa) ou no plural, usado para designar maiores quantidades (Ex: bolas; escadas; casas) — sendo este último representado, geral-
mente, com o acréscimo da letra S ao final da palavra. 
Há, também, casos em que o substantivo não se altera, de modo que o plural ou singular devem estar marcados a partir do contexto, 
pelo uso do artigo adequado (Ex: o lápis / os lápis).
Variação de grau
Usada para marcar diferença na grandeza de um determinado substantivo, a variação de grau pode ser classificada em aumentativo 
e diminutivo. 
Quando acompanhados de um substantivo que indica grandeza ou pequenez, é considerado analítico (Ex: menino grande / menino 
pequeno). 
Quando acrescentados sufixos indicadores de aumento ou diminuição, é considerado sintético (Ex: meninão / menininho).
Novo Acordo Ortográfico
De acordo com o Novo Acordo Ortográfico da Língua Portuguesa, as letras maiúsculas devem ser usadas em nomes próprios de 
pessoas, lugares (cidades, estados, países, rios), animais, acidentes geográficos, instituições, entidades, nomes astronômicos, de festas e 
festividades, em títulos de periódicos e em siglas, símbolos ou abreviaturas.
Já as letras minúsculas podem ser usadas em dias de semana, meses, estações do ano e em pontos cardeais.
Existem, ainda, casos em que o uso de maiúscula ou minúscula é facultativo, como em título de livros, nomes de áreas do saber, 
disciplinas e matérias, palavras ligadas a alguma religião e em palavras de categorização.
LÍNGUA PORTUGUESA
5
Adjetivo
Os adjetivos podem ser simples (vermelho) ou compostos (mal-educado); primitivos (alegre) ou derivados (tristonho). Eles podem 
flexionar entre o feminino (estudiosa) e o masculino (engraçado), e o singular (bonito) e o plural (bonitos). 
Há, também, os adjetivos pátrios ou gentílicos, sendo aqueles que indicam o local de origem de uma pessoa, ou seja, sua nacionali-
dade (brasileiro; mineiro).
É possível, ainda, que existam locuções adjetivas, isto é, conjunto de duas ou mais palavras usadas para caracterizar o substantivo. São 
formadas, em sua maioria, pela preposição DE + substantivo:
• de criança = infantil
• de mãe = maternal
• de cabelo = capilar
Variação de grau
Os adjetivos podem se encontrar em grau normal (sem ênfases), ou com intensidade, classificando-se entre comparativo e superlativo.
• Normal: A Bruna é inteligente.
• Comparativo de superioridade: A Bruna é mais inteligente que o Lucas.
• Comparativo de inferioridade: O Gustavo é menos inteligente que a Bruna.
• Comparativo de igualdade: A Bruna é tão inteligente quanto a Maria.
• Superlativo relativo de superioridade: A Bruna é a mais inteligente da turma.
• Superlativo relativo de inferioridade: O Gustavo é o menos inteligente da turma.
• Superlativo absoluto analítico: A Bruna é muito inteligente.
• Superlativo absoluto sintético: A Bruna é inteligentíssima.
Adjetivos de relação
São chamados adjetivos de relação aqueles que não podem sofrer variação de grau, uma vez que possui valor semântico objetivo, isto 
é, não depende de uma impressão pessoal (subjetiva). Além disso, eles aparecem após o substantivo, sendo formados por sufixação de um 
substantivo (Ex: vinho do Chile = vinho chileno).
Advérbio
Os advérbios são palavras que modificam um verbo, um adjetivo ou um outro advérbio. Eles se classificam de acordo com a tabela 
abaixo:
CLASSIFICAÇÃO ADVÉRBIOS LOCUÇÕES ADVERBIAIS
DE MODO bem; mal; assim; melhor; depressa ao contrário; em detalhes
DE TEMPO ontem; sempre; afinal; já; agora; doravante; primei-
ramente
logo mais; em breve; mais tarde, nunca mais, de 
noite
DE LUGAR aqui; acima; embaixo; longe; fora; embaixo; ali Ao redor de; em frente a; à esquerda; por perto
DE INTENSIDADE muito; tão; demasiado; imenso; tanto; nada em excesso; de todos; muito menos
DE AFIRMAÇÃO sim, indubitavelmente; certo; decerto; deveras com certeza; de fato; sem dúvidas
DE NEGAÇÃO não; nunca; jamais; tampouco; nem nunca mais; de modo algum; de jeito nenhum
DE DÚVIDA Possivelmente; acaso; será; talvez; quiçá Quem sabe
Advérbios interrogativos
São os advérbios ou locuções adverbiais utilizadas para introduzir perguntas, podendo expressar circunstâncias de:
• Lugar: onde, aonde, de onde 
• Tempo: quando
• Modo: como
• Causa: por que, por quê 
Grau do advérbio
Os advérbios podem ser comparativos ou superlativos.
• Comparativo de igualdade: tão/tanto + advérbio + quanto
• Comparativo de superioridade: mais + advérbio + (do) que
• Comparativo de inferioridade: menos + advérbio + (do) que
• Superlativo analítico: muito cedo
• Superlativo sintético: cedíssimo
Curiosidades
Na linguagem coloquial, algumas variações do superlativo são aceitas, como o diminutivo (cedinho), o aumentativo (cedão) e o uso 
de alguns prefixos (supercedo).
Existem advérbios que exprimem ideia de exclusão (somente; salvo; exclusivamente; apenas), inclusão (também; ainda; mesmo) e 
ordem (ultimamente; depois; primeiramente).
LÍNGUA PORTUGUESA
6
Alguns advérbios, além de algumas preposições, aparecem 
sendo usados como uma palavra denotativa, acrescentando um 
sentido próprio ao enunciado, podendo ser elas de inclusão (até, 
mesmo, inclusive); de exclusão (apenas, senão, salvo); dedesigna-
ção (eis); de realce (cá, lá, só, é que); de retificação (aliás, ou me-
lhor, isto é) e de situação (afinal, agora, então, e aí). 
Pronomes
Os pronomes são palavras que fazem referência aos nomes, 
isto é, aos substantivos. Assim, dependendo de sua função no 
enunciado, ele pode ser classificado da seguinte maneira:
• Pronomes pessoais: indicam as 3 pessoas do discurso, e po-
dem ser retos (eu, tu, ele...) ou oblíquos (mim, me, te, nos, si...).
• Pronomes possessivos: indicam posse (meu, minha, sua, teu, 
nossos...)
• Pronomes demonstrativos: indicam localização de seres no 
tempo ou no espaço. (este, isso, essa, aquela, aquilo...)
• Pronomes interrogativos: auxiliam na formação de questio-
namentos (qual, quem, onde, quando, que, quantas...)
• Pronomes relativos: retomam o substantivo, substituindo-o 
na oração seguinte (que, quem, onde, cujo, o qual...)
• Pronomes indefinidos: substituem o substantivo de maneira 
imprecisa (alguma, nenhum, certa, vários, qualquer...)
• Pronomes de tratamento: empregados, geralmente, em situ-
ações formais (senhor, Vossa Majestade, Vossa Excelência, você...)
Colocação pronominal
Diz respeito ao conjunto de regras que indicam a posição do 
pronome oblíquo átono (me, te, se, nos, vos, lhe, lhes, o, a, os, as, lo, 
la, no, na...) em relação ao verbo, podendo haver próclise (antes do 
verbo), ênclise (depois do verbo) ou mesóclise (no meio do verbo).
Veja, então, quais as principais situações para cada um deles:
• Próclise: expressões negativas; conjunções subordinativas; 
advérbios sem vírgula; pronomes indefinidos, relativos ou demons-
trativos; frases exclamativas ou que exprimem desejo; verbos no 
gerúndio antecedidos por “em”.
Nada me faria mais feliz.
• Ênclise: verbo no imperativo afirmativo; verbo no início da 
frase (não estando no futuro e nem no pretérito); verbo no gerún-
dio não acompanhado por “em”; verbo no infinitivo pessoal.
Inscreveu-se no concurso para tentar realizar um sonho.
• Mesóclise: verbo no futuro iniciando uma oração.
Orgulhar-me-ei de meus alunos.
DICA: o pronome não deve aparecer no início de frases ou ora-
ções, nem após ponto-e-vírgula.
Verbos
Os verbos podem ser flexionados em três tempos: pretérito 
(passado), presente e futuro, de maneira que o pretérito e o futuro 
possuem subdivisões.
Eles também se dividem em três flexões de modo: indicativo 
(certeza sobre o que é passado), subjuntivo (incerteza sobre o que é 
passado) e imperativo (expressar ordem, pedido, comando). 
• Tempos simples do modo indicativo: presente, pretérito per-
feito, pretérito imperfeito, pretérito mais-que-perfeito, futuro do 
presente, futuro do pretérito.
• Tempos simples do modo subjuntivo: presente, pretérito im-
perfeito, futuro.
Os tempos verbais compostos são formados por um verbo 
auxiliar e um verbo principal, de modo que o verbo auxiliar sofre 
flexão em tempo e pessoa, e o verbo principal permanece no parti-
cípio. Os verbos auxiliares mais utilizados são “ter” e “haver”.
• Tempos compostos do modo indicativo: pretérito perfeito, 
pretérito mais-que-perfeito, futuro do presente, futuro do preté-
rito.
• Tempos compostos do modo subjuntivo: pretérito perfeito, 
pretérito mais-que-perfeito, futuro.
As formas nominais do verbo são o infinitivo (dar, fazerem, 
aprender), o particípio (dado, feito, aprendido) e o gerúndio (dando, 
fazendo, aprendendo). Eles podem ter função de verbo ou função 
de nome, atuando como substantivo (infinitivo), adjetivo (particí-
pio) ou advérbio (gerúndio). 
Tipos de verbos
Os verbos se classificam de acordo com a sua flexão verbal. 
Desse modo, os verbos se dividem em:
Regulares: possuem regras fixas para a flexão (cantar, amar, 
vender, abrir...)
• Irregulares: possuem alterações nos radicais e nas termina-
ções quando conjugados (medir, fazer, poder, haver...)
• Anômalos: possuem diferentes radicais quando conjugados 
(ser, ir...)
• Defectivos: não são conjugados em todas as pessoas verbais 
(falir, banir, colorir, adequar...)
• Impessoais: não apresentam sujeitos, sendo conjugados sem-
pre na 3ª pessoa do singular (chover, nevar, escurecer, anoitecer...)
• Unipessoais: apesar de apresentarem sujeitos, são sempre 
conjugados na 3ª pessoa do singular ou do plural (latir, miar, custar, 
acontecer...)
• Abundantes: possuem duas formas no particípio, uma regular 
e outra irregular (aceitar = aceito, aceitado)
• Pronominais: verbos conjugados com pronomes oblíquos 
átonos, indicando ação reflexiva (suicidar-se, queixar-se, sentar-se, 
pentear-se...)
• Auxiliares: usados em tempos compostos ou em locuções 
verbais (ser, estar, ter, haver, ir...)
• Principais: transmitem totalidade da ação verbal por si pró-
prios (comer, dançar, nascer, morrer, sorrir...)
• De ligação: indicam um estado, ligando uma característica ao 
sujeito (ser, estar, parecer, ficar, continuar...)
Vozes verbais
As vozes verbais indicam se o sujeito pratica ou recebe a ação, 
podendo ser três tipos diferentes: 
• Voz ativa: sujeito é o agente da ação (Vi o pássaro)
• Voz passiva: sujeito sofre a ação (O pássaro foi visto)
• Voz reflexiva: sujeito pratica e sofre a ação (Vi-me no reflexo 
do lago)
Ao passar um discurso para a voz passiva, é comum utilizar a 
partícula apassivadora “se”, fazendo com o que o pronome seja 
equivalente ao verbo “ser”.
Conjugação de verbos
Os tempos verbais são primitivos quando não derivam de ou-
tros tempos da língua portuguesa. Já os tempos verbais derivados 
são aqueles que se originam a partir de verbos primitivos, de modo 
que suas conjugações seguem o mesmo padrão do verbo de ori-
gem.
• 1ª conjugação: verbos terminados em “-ar” (aproveitar, ima-
ginar, jogar...)
• 2ª conjugação: verbos terminados em “-er” (beber, correr, 
erguer...)
• 3ª conjugação: verbos terminados em “-ir” (dormir, agir, ouvir...)
LÍNGUA PORTUGUESA
7
Confira os exemplos de conjugação apresentados abaixo:
Fonte: www.conjugação.com.br/verbo-lutar
LÍNGUA PORTUGUESA
8
Fonte: www.conjugação.com.br/verbo-impor
Preposições
As preposições são palavras invariáveis que servem para ligar dois termos da oração numa relação subordinada, e são divididas entre 
essenciais (só funcionam como preposição) e acidentais (palavras de outras classes gramaticais que passam a funcionar como preposição 
em determinadas sentenças).
Preposições essenciais: a, ante, após, de, com, em, contra, para, per, perante, por, até, desde, sobre, sobre, trás, sob, sem, entre. 
Preposições acidentais: afora, como, conforme, consoante, durante, exceto, mediante, menos, salvo, segundo, visto etc.
LÍNGUA PORTUGUESA
9
Locuções prepositivas: abaixo de, afim de, além de, à custa de, 
defronte a, a par de, perto de, por causa de, em que pese a etc.
Ao conectar os termos das orações, as preposições estabele-
cem uma relação semântica entre eles, podendo passar ideia de:
• Causa: Morreu de câncer.
• Distância: Retorno a 3 quilômetros.
• Finalidade: A filha retornou para o enterro.
• Instrumento: Ele cortou a foto com uma tesoura.
• Modo: Os rebeldes eram colocados em fila.
• Lugar: O vírus veio de Portugal.
• Companhia: Ela saiu com a amiga.
• Posse: O carro de Maria é novo.
• Meio: Viajou de trem. 
Combinações e contrações
Algumas preposições podem aparecer combinadas a outras pa-
lavras de duas maneiras: sem haver perda fonética (combinação) e 
havendo perda fonética (contração).
• Combinação: ao, aos, aonde
• Contração: de, dum, desta, neste, nisso
Conjunção
As conjunções se subdividem de acordo com a relação estabe-
lecida entre as ideias e as orações. Por ter esse papel importante 
de conexão, é uma classe de palavras que merece destaque, pois 
reconhecer o sentido de cada conjunção ajuda na compreensão e 
interpretação de textos, além de ser um grande diferencial no mo-
mento de redigir um texto.
Elas se dividem em duas opções: conjunções coordenativas e 
conjunções subordinativas.
Conjunções coordenativas
As orações coordenadas não apresentam dependência sintáti-
ca entre si, servindo também para ligartermos que têm a mesma 
função gramatical. As conjunções coordenativas se subdividem em 
cinco grupos:
• Aditivas: e, nem, bem como.
• Adversativas: mas, porém, contudo.
• Alternativas: ou, ora…ora, quer…quer.
• Conclusivas: logo, portanto, assim.
• Explicativas: que, porque, porquanto.
Conjunções subordinativas
As orações subordinadas são aquelas em que há uma relação 
de dependência entre a oração principal e a oração subordinada. 
Desse modo, a conexão entre elas (bem como o efeito de sentido) 
se dá pelo uso da conjunção subordinada adequada. 
Elas podem se classificar de dez maneiras diferentes:
• Integrantes: usadas para introduzir as orações subordinadas 
substantivas, definidas pelas palavras que e se.
• Causais: porque, que, como.
• Concessivas: embora, ainda que, se bem que.
• Condicionais: e, caso, desde que.
• Conformativas: conforme, segundo, consoante.
• Comparativas: como, tal como, assim como.
• Consecutivas: de forma que, de modo que, de sorte que. 
• Finais: a fim de que, para que. 
• Proporcionais: à medida que, ao passo que, à proporção que.
• Temporais: quando, enquanto, agora.
SINTAXE
A sintaxe estuda o conjunto das relações que as palavras esta-
belecem entre si. Dessa maneira, é preciso ficar atento aos enuncia-
dos e suas unidades: frase, oração e período.
Frase é qualquer palavra ou conjunto de palavras ordenadas 
que apresenta sentido completo em um contexto de comunicação 
e interação verbal. A frase nominal é aquela que não contém verbo. 
Já a frase verbal apresenta um ou mais verbos (locução verbal).
Oração é um enunciado organizado em torno de um único ver-
bo ou locução verbal, de modo que estes passam a ser o núcleo 
da oração. Assim, o predicativo é obrigatório, enquanto o sujeito é 
opcional.
Período é uma unidade sintática, de modo que seu enuncia-
do é organizado por uma oração (período simples) ou mais orações 
(período composto). Eles são iniciados com letras maiúsculas e fina-
lizados com a pontuação adequada.
Análise sintática
A análise sintática serve para estudar a estrutura de um perío-
do e de suas orações. Os termos da oração se dividem entre:
• Essenciais (ou fundamentais): sujeito e predicado
• Integrantes: completam o sentido (complementos verbais e 
nominais, agentes da passiva)
• Acessórios: função secundária (adjuntos adnominais e adver-
biais, apostos)
Termos essenciais da oração
Os termos essenciais da oração são o sujeito e o predicado. 
O sujeito é aquele sobre quem diz o resto da oração, enquanto o 
predicado é a parte que dá alguma informação sobre o sujeito, logo, 
onde o verbo está presente.
O sujeito é classificado em determinado (facilmente identificá-
vel, podendo ser simples, composto ou implícito) e indeterminado, 
podendo, ainda, haver a oração sem sujeito (a mensagem se con-
centra no verbo impessoal):
Lúcio dormiu cedo.
Aluga-se casa para réveillon.
Choveu bastante em janeiro.
Quando o sujeito aparece no início da oração, dá-se o nome de 
sujeito direto. Se aparecer depois do predicado, é o caso de sujeito 
inverso. Há, ainda, a possibilidade de o sujeito aparecer no meio 
da oração:
Lívia se esqueceu da reunião pela manhã. 
Esqueceu-se da reunião pela manhã, Lívia. 
Da reunião pela manhã, Lívia se esqueceu. 
Os predicados se classificam em: predicado verbal (núcleo do 
predicado é um verbo que indica ação, podendo ser transitivo, in-
transitivo ou de ligação); predicado nominal (núcleo da oração é 
um nome, isto é, substantivo ou adjetivo); predicado verbo-nomi-
nal (apresenta um predicativo do sujeito, além de uma ação mais 
uma qualidade sua)
As crianças brincaram no salão de festas. 
Mariana é inteligente.
Os jogadores venceram a partida. Por isso, estavam felizes.
Termos integrantes da oração
Os complementos verbais são classificados em objetos diretos 
(não preposicionados) e objetos indiretos (preposicionado).
A menina que possui bolsa vermelha me cumprimentou.
O cão precisa de carinho.
LÍNGUA PORTUGUESA
10
Os complementos nominais podem ser substantivos, adjetivos ou advérbios.
A mãe estava orgulhosa de seus filhos.
Carlos tem inveja de Eduardo.
Bárbara caminhou vagarosamente pelo bosque.
Os agentes da passiva são os termos que tem a função de praticar a ação expressa pelo verbo, quando este se encontra na voz passiva. 
Costumam estar acompanhados pelas preposições “por” e “de”.
Os filhos foram motivo de orgulho da mãe.
Eduardo foi alvo de inveja de Carlos.
O bosque foi caminhado vagarosamente por Bárbara.
Termos acessórios da oração
Os termos acessórios não são necessários para dar sentido à oração, funcionando como complementação da informação. Desse modo, 
eles têm a função de caracterizar o sujeito, de determinar o substantivo ou de exprimir circunstância, podendo ser adjunto adverbial 
(modificam o verbo, adjetivo ou advérbio), adjunto adnominal (especifica o substantivo, com função de adjetivo) e aposto (caracteriza o 
sujeito, especificando-o).
Os irmãos brigam muito. 
A brilhante aluna apresentou uma bela pesquisa à banca.
Pelé, o rei do futebol, começou sua carreira no Santos.
TIPOS DE ORAÇÃO
Levando em consideração o que foi aprendido anteriormente sobre oração, vamos aprender sobre os dois tipos de oração que existem 
na língua portuguesa: oração coordenada e oração subordinada.
Orações coordenadas
São aquelas que não dependem sintaticamente uma da outra, ligando-se apenas pelo sentido. Elas aparecem quando há um período 
composto, sendo conectadas por meio do uso de conjunções (sindéticas), ou por meio da vírgula (assindéticas).
No caso das orações coordenadas sindéticas, a classificação depende do sentido entre as orações, representado por um grupo de 
conjunções adequadas:
CLASSIFICAÇÃO CARACTERÍSTICAS CONJUNÇÕES
ADITIVAS Adição da ideia apresentada na oração anterior e, nem, também, bem como, não só, tanto...
ADVERSATIVAS Oposição à ideia apresentada na oração anterior (inicia 
com vírgula) mas, porém, todavia, entretanto, contudo...
ALTERNATIVAS Opção / alternância em relação à ideia apresentada na 
oração anterior ou, já, ora, quer, seja...
CONCLUSIVAS Conclusão da ideia apresentada na oração anterior logo, pois, portanto, assim, por isso, com isso...
EXPLICATIVAS Explicação da ideia apresentada na oração anterior que, porque, porquanto, pois, ou seja...
Orações subordinadas
São aquelas que dependem sintaticamente em relação à oração principal. Elas aparecem quando o período é composto por duas ou 
mais orações. 
A classificação das orações subordinadas se dá por meio de sua função: orações subordinadas substantivas, quando fazem o papel 
de substantivo da oração; orações subordinadas adjetivas, quando modificam o substantivo, exercendo a função do adjetivo; orações 
subordinadas adverbiais, quando modificam o advérbio.
Cada uma dessas sofre uma segunda classificação, como pode ser observado nos quadros abaixo.
SUBORDINADAS SUBSTANTIVAS FUNÇÃO EXEMPLOS
APOSITIVA aposto Esse era meu receio: que ela não discursasse outra vez.
COMPLETIVA NOMINAL complemento nominal Tenho medo de que ela não discurse novamente.
OBJETIVA DIRETA objeto direto Ele me perguntou se ela discursaria outra vez.
OBJETIVA INDIRETA objeto indireto Necessito de que você discurse de novo.
PREDICATIVA predicativo Meu medo é que ela não discurse novamente.
SUBJETIVA sujeito É possível que ela discurse outra vez.
LÍNGUA PORTUGUESA
11
SUBORDINADAS 
ADJETIVAS CARACTERÍSTICAS EXEMPLOS
EXPLICATIVAS Esclarece algum detalhe, adicionando uma informação.
Aparece sempre separado por vírgulas.
O candidato, que é do partido socialista, está sendo 
atacado.
RESTRITIVAS
Restringe e define o sujeito a que se refere.
Não deve ser retirado sem alterar o sentido.
Não pode ser separado por vírgula.
As pessoas que são racistas precisam rever seus valores.
DESENVOLVIDAS
Introduzidas por conjunções, pronomes e locuções 
conjuntivas.
Apresentam verbo nos modos indicativo ou subjuntivo.
Ele foi o primeiro presidente que se preocupou com a 
fome no país.
REDUZIDAS
Não são introduzidas por pronomes,conjunções sou 
locuções conjuntivas.
Apresentam o verbo nos modos particípio, gerúndio ou 
infinitivo
Assisti ao documentário denunciando a corrupção.
SUBORDINADAS ADVERBIAIS FUNÇÃO PRINCIPAIS CONJUNÇÕES
CAUSAIS Ideia de causa, motivo, razão de efeito porque, visto que, já que, como... 
COMPARATIVAS Ideia de comparação como, tanto quanto, (mais / menos) que, do que...
CONCESSIVAS Ideia de contradição embora, ainda que, se bem que, mesmo...
CONDICIONAIS Ideia de condição caso, se, desde que, contanto que, a menos que...
CONFORMATIVAS Ideia de conformidade como, conforme, segundo...
CONSECUTIVAS Ideia de consequência De modo que, (tal / tão / tanto) que...
FINAIS Ideia de finalidade que, para que, a fim de que...
PROPORCIONAIS Ideia de proporção quanto mais / menos... mais /menos, à medida 
que, na medida em que, à proporção que...
TEMPORAIS Ideia de momento quando, depois que, logo que, antes que...
EMPREGO DOS SINAIS DE PONTUAÇÃO
Os sinais de pontuação são recursos gráficos que se encontram na linguagem escrita, e suas funções são demarcar unidades e sinalizar 
limites de estruturas sintáticas. É também usado como um recurso estilístico, contribuindo para a coerência e a coesão dos textos.
São eles: o ponto (.), a vírgula (,), o ponto e vírgula (;), os dois pontos (:), o ponto de exclamação (!), o ponto de interrogação (?), as 
reticências (...), as aspas (“”), os parênteses ( ( ) ), o travessão (—), a meia-risca (–), o apóstrofo (‘), o asterisco (*), o hífen (-), o colchetes 
([]) e a barra (/).
Confira, no quadro a seguir, os principais sinais de pontuação e suas regras de uso.
SINAL NOME USO EXEMPLOS
. Ponto
Indicar final da frase declarativa
Separar períodos
Abreviar palavras
Meu nome é Pedro.
Fica mais. Ainda está cedo
Sra.
: Dois-pontos
Iniciar fala de personagem
Antes de aposto ou orações apositivas, enumera-
ções ou sequência de palavras para resumir / ex-
plicar ideias apresentadas anteriormente
Antes de citação direta
A princesa disse:
- Eu consigo sozinha.
Esse é o problema da pande-
mia: as pessoas não respeitam 
a quarentena.
Como diz o ditado: “olho por 
olho, dente por dente”. 
... Reticências
Indicar hesitação
Interromper uma frase
Concluir com a intenção de estender a reflexão
Sabe... não está sendo fácil...
Quem sabe depois...
( ) Parênteses
Isolar palavras e datas
Frases intercaladas na função explicativa (podem 
substituir vírgula e travessão)
A Semana de Arte Moderna 
(1922)
Eu estava cansada (trabalhar e 
estudar é puxado).
LÍNGUA PORTUGUESA
12
! Ponto de Excla-
mação
Indicar expressão de emoção
Final de frase imperativa
Após interjeição
Que absurdo!
Estude para a prova!
Ufa!
? Ponto de Interro-
gação Em perguntas diretas Que horas ela volta?
— Travessão
Iniciar fala do personagem do discurso direto e in-
dicar mudança de interloculor no diálogo
Substituir vírgula em expressões ou frases expli-
cativas
A professora disse:
— Boas férias!
— Obrigado, professora.
O corona vírus — Covid-19 — 
ainda está sendo estudado.
Vírgula
A vírgula é um sinal de pontuação com muitas funções, usada para marcar uma pausa no enunciado. Veja, a seguir, as principais regras 
de uso obrigatório da vírgula.
• Separar termos coordenados: Fui à feira e comprei abacate, mamão, manga, morango e abacaxi.
• Separar aposto (termo explicativo): Belo Horizonte, capital mineira, só tem uma linha de metrô.
• Isolar vocativo: Boa tarde, Maria.
• Isolar expressões que indicam circunstâncias adverbiais (modo, lugar, tempo etc): Todos os moradores, calmamente, deixaram o 
prédio.
• Isolar termos explicativos: A educação, a meu ver, é a solução de vários problemas sociais.
• Separar conjunções intercaladas, e antes dos conectivos “mas”, “porém”, “pois”, “contudo”, “logo”: A menina acordou cedo, mas não 
conseguiu chegar a tempo na escola. Não explicou, porém, o motivo para a professora. 
• Separar o conteúdo pleonástico: A ela, nada mais abala.
No caso da vírgula, é importante saber que, em alguns casos, ela não deve ser usada. Assim, não há vírgula para separar:
• Sujeito de predicado.
• Objeto de verbo.
• Adjunto adnominal de nome.
• Complemento nominal de nome.
• Predicativo do objeto do objeto.
• Oração principal da subordinada substantiva.
• Termos coordenados ligados por “e”, “ou”, “nem”.
CONCORDÂNCIA VERBAL E NOMINAL
Concordância é o efeito gramatical causado por uma relação harmônica entre dois ou mais termos. Desse modo, ela pode ser verbal 
— refere-se ao verbo em relação ao sujeito — ou nominal — refere-se ao substantivo e suas formas relacionadas.
• Concordância em gênero: flexão em masculino e feminino
• Concordância em número: flexão em singular e plural
• Concordância em pessoa: 1ª, 2ª e 3ª pessoa
Concordância nominal
Para que a concordância nominal esteja adequada, adjetivos, artigos, pronomes e numerais devem flexionar em número e gênero, 
de acordo com o substantivo. Há algumas regras principais que ajudam na hora de empregar a concordância, mas é preciso estar atento, 
também, aos casos específicos.
Quando há dois ou mais adjetivos para apenas um substantivo, o substantivo permanece no singular se houver um artigo entre os 
adjetivos. Caso contrário, o substantivo deve estar no plural:
• A comida mexicana e a japonesa. / As comidas mexicana e japonesa.
Quando há dois ou mais substantivos para apenas um adjetivo, a concordância depende da posição de cada um deles. Se o adjetivo 
vem antes dos substantivos, o adjetivo deve concordar com o substantivo mais próximo: 
• Linda casa e bairro.
Se o adjetivo vem depois dos substantivos, ele pode concordar tanto com o substantivo mais próximo, ou com todos os substantivos 
(sendo usado no plural):
• Casa e apartamento arrumado. / Apartamento e casa arrumada. 
• Casa e apartamento arrumados. / Apartamento e casa arrumados.
Quando há a modificação de dois ou mais nomes próprios ou de parentesco, os adjetivos devem ser flexionados no plural:
• As talentosas Clarice Lispector e Lygia Fagundes Telles estão entre os melhores escritores brasileiros.
LÍNGUA PORTUGUESA
13
Quando o adjetivo assume função de predicativo de um sujeito ou objeto, ele deve ser flexionado no plural caso o sujeito ou objeto 
seja ocupado por dois substantivos ou mais:
• O operário e sua família estavam preocupados com as consequências do acidente.
CASOS ESPECÍFICOS REGRA EXEMPLO
É PROIBIDO
É PERMITIDO
É NECESSÁRIO
Deve concordar com o substantivo quando há presença 
de um artigo. Se não houver essa determinação, deve 
permanecer no singular e no masculino.
É proibida a entrada.
É proibido entrada.
OBRIGADO / OBRIGADA Deve concordar com a pessoa que fala. Mulheres dizem “obrigada” Homens dizem 
“obrigado”.
BASTANTE
Quando tem função de adjetivo para um substantivo, 
concorda em número com o substantivo.
Quando tem função de advérbio, permanece invariável.
As bastantes crianças ficaram doentes com a 
volta às aulas. 
Bastante criança ficou doente com a volta às 
aulas.
O prefeito considerou bastante a respeito da 
suspensão das aulas.
MENOS É sempre invariável, ou seja, a palavra “menas” não exis-
te na língua portuguesa.
Havia menos mulheres que homens na fila 
para a festa.
MESMO
PRÓPRIO
Devem concordar em gênero e número com a pessoa a 
que fazem referência.
As crianças mesmas limparam a sala depois 
da aula.
Eles próprios sugeriram o tema da formatura.
MEIO / MEIA
Quando tem função de numeral adjetivo, deve concor-
dar com o substantivo.
Quando tem função de advérbio, modificando um adje-
tivo, o termo é invariável.
Adicione meia xícara de leite.
Manuela é meio artista, além de ser enge-
nheira.
ANEXO INCLUSO Devem concordar com o substantivo a que se referem.
Segue anexo o orçamento.
Seguem anexas as informações adicionais
As professoras estão inclusas na greve.
O material está incluso no valor da mensali-
dade.
Concordância verbal
Para que a concordância verbal esteja adequada, é preciso haver flexão do verbo em número e pessoa, a depender do sujeito com o 
qual ele se relaciona.
Quando o sujeito composto

Mais conteúdos dessa disciplina